CHI SIAMO E COSA FACCIAMO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHI SIAMO E COSA FACCIAMO"

Transcript

1 Portale privato di libera informazione indipendente-gratuita e servizi professionali dedicati per il personale dei Comparti Difesa e Sicurezza. Tutela Legale Giustizia Diritto militare Consulenze telefoniche gratuite Ricorsi individuali e collettivi - Raccolta normative e circolari - Banca dati riservata - Convenzioni Informazione. CHI SIAMO E COSA FACCIAMO SideWeb è una società di servizi nata dall entusiasmo e dall esperienza pluriennale di coloro che hanno operato per anni nelle organizzazioni di tutela individuale e collettiva, contribuendo con la propria professionalità ed il proprio impegno anche alla crescita di importanti portali web, che si occupano del personale militare. Fornisce informazione, assistenza e consulenza legale (1) e, nel suo ambito rappresenta un indiscusso punto di riferimento solido e sicuro per tutti i cittadini, militari inclusi. gratuita. Si garantisce agli abbonati, oltre a tutti gli altri servizi previsti, un qualificato centro di consulenza telefonica tri-settimanale e Abbonati ai servizi offerti da SideWeb, sostieni la tua professione... difendi i tuoi interessi. Abbonandoti usufruirai così di tutti i servizi offerti, e grazie al tuo contr buto darai il sostegno ad importanti iniziative, rese note sul portale web. Il costo dell abbonamento annuale come utente servizi Time è di 40 ; come utente servizi Flash è di 60. Approfondisci qui. La quota dell abbonamento annuale prescelto va versata: 1. sul conto corrente postale nr Intestato a: SIDEWEB S.R.L. - Via Callalta, Treviso. Durata dell abbonamento: 12 mesi dal momento del versamento della quota di abbonamento. 2. oppure sul conto corrente bancario: BANCA: Karntner Sparkasse AG, Filiale di Udine, Via Aquileia nr UDINE. Conto corrente bancario nr.: Codice IBAN: IT87Z Coordinate Bancarie: Cin: Z - Abi: Cab: Intestato a: SIDEWEB S.R.L. - Via Callalta, Treviso. 3. oppure utilizzando anche la tua carta di credito del circuito VISA, MASTERCARD, CARTE RICARICABILI, MAESTRO e CARTASI. In questo caso l'attivazione dell'abbonamento avviene in modo automatico e immediato. (1) Essere utente/abbonato SideWeb non significa diventare socio di una associazione ma semplicemente aderire ai servizi offerti da una società commerciale. SideWeb s.r.l. Via Callalta, Treviso P.IVA e C.F R.E.A. (TV ) Capitale sociale info@sideweb.it Tel Fax Sideweb è presente su: Aggiornamenti giornalieri - Rev PUBBLICHIAMO LA SEGUENTE DOCUMENTAZIONE forze armate - forze polizia pubblico impiego La documentazione viene pubblicata in forma gratuita e di libero accesso per tutti gli utenti dei portali SideWeb

2 STATO MAGGIORE DELLA DIFESA Reparto Telecomunicazioni Elettronica ed Informatica SMD - I 009 CARTA MULTISERVIZI DELLA DIFESA NORME DI GESTIONE E DI IMPIEGO Roma, 2005

3 II

4 ELENCO DI DISTRIBUZIONE ENTI Diramazione Esterna MINISTERO DELLA DIFESA - Gabinetto del Ministro - Servizio di Controllo Interno STATO MAGGIORE ESERCITO STATO MAGGIORE MARINA STATO MAGGIORE AERONAUTICA COMANDO GENERALE ARMA CARABINIERI SEGRETARIATO GENERALE DELLA DIFESA E DNA CENTRO ALTI STUDI PER LA DIFESA COMANDO OPERATIVO DI VERTICE INTERFORZE COMANDO C4 DIFESA COMANDO INTERFORZE PER LE OPERAZIONI DELLE FORZE SPECIALI CENTRO INTERFORZE PER LA VERIFICA DEGLI ARMAMENTI QUARTIER GENERALE ITALIANO DI AFSOUTH QUARTIER GENERALE ITALIANO PRESSO IL COMANDO EUROFOR NR. COPIE Stampa Sw Diramazione Interna UFFICIO GENERALE DEL CAPO DI SMD UFFICIO DEL SOTTOCAPO DI SMD I REPARTO PERSONALE II REPARTO INFORMAZIONI E SICUREZZA III REPARTO POLITICA MILITARE E PIANIFICAZIONE IV REPARTO LOGISTICA E INFRASTRUTTURE V REPARTO AFFARI GENERALI UFFICIO GENERALE PIANIFICAZIONE PROGRAMMAZIONE E BILANCIO UFFICIO GENERALE AFFARI GIURIDICI UFFICIO DI COLLEGAMENTO DIFESA ESTERI c/o IL MIN. DEGLI AFFARI ESTERI UFFICIO AMMINISTRAZIONE REPARTO CC DELLO SMD COMMISSIONE TECNICA INTERMINISTERIALE PER I VOLONTARI SEGRETERIA DEL CONSIGLIO TECNICO-SCIENTIFICO DELLA DIFESA III

5 REGISTRAZIONE DELLE AGGIUNTE E VARIANTI IV

6 SOMMARIO 1. PREMESSA SCOPO DELLA DIRETTIVA REQUISITI E DISTRIBUZIONE DELLA CMD... 3 a. REQUISITI DI BASE... 3 b. DISTRIBUZIONE... 3 c. VALIDITA STRUTTURA E FUNZIONI DELLA CMD... 4 a. STRUTTURA... 4 b. FUNZIONI DELLA CMD... 5 (1) Identificazione... 5 (2) Autenticazione... 6 (3) Attestazione... 6 (4) Cifra... 6 (5) Firma digitale... 7 (6) Emergency Card... 7 (7) Interoperabilità con CIE e CNS... 7 (8) Funzioni ulteriori... 7 c. INFORMAZIONI PRESENTI SULLA CMD... 8 (1) Dati personali... 8 (2) Dati biometrici... 8 (3) Certificati digitali... 8 (4) PIN, PUK e codice di sospensione... 8 (5) Dati sanitari... 9 (a) Dati ad accesso limitato (Emergency Card)... 9 (b) Dati ad accesso protetto... 9 d. SERVIZI COLLEGATI ALL USO DELLA FIRMA DIGITALE... 9 (a) Potere di Firma (Attribute Certificate)... 9 (b) Marcatura temporale (Time Stamping) LA STRUTTURA DI GESTIONE a. LA STRUTTURA DI ABILITAZIONE/GARANZIA (PKI) b. ARCHITETTURA DELLA PKI DELLA CMD c. ARCHITETTURA DELLA PKI DI FIRMA d. DESCRIZIONE DELL ORGANIZZAZIONE (1) Responsabile per il Trattamento (2) Responsabile Periferico (3) Responsabile della certificazione PROCEDURE DI ACQUISIZIONE DATI, RILASCIO E RINNOVO a. ACQUISIZIONE DEI DATI b. ACQUISIZIONE DEI DATI IN AMBITO INTERFORZE c. ACQUISIZIONE DEI DATI PRESSO ALTRO ENTE d. EMISSIONE E RILASCIO DELLA CMD e. RINNOVO DELLA CMD V

7 7. SOSPENSIONE E REVOCA DELLA CMD a. SOSPENSIONE b. REVOCA (1) Revoca di un Certificato della CMD (a) Revoca del Certificato di Firma o del Certificato di Cifra (b) Revoca del Certificato di Autenticazione (2) Revoca della Carta (a) Revoca su richiesta del Titolare o del Responsabile Periferico (b) Revoca su iniziativa del Responsabile della Certificazione: PROCEDURA DI KEY RECOVERY ALLEGATI VI

8 1. PREMESSA La necessità di una carta elettronica nella quale fossero registrati i dati anagrafici e sanitari del personale era stata avvertita da parte delle FF.AA., in particolare da parte dell Esercito, durante le operazioni nei Balcani. In tale contesto furono pertanto avviate le iniziative necessarie per realizzare il software per la gestione delle informazioni di carattere personale e sanitario attraverso l utilizzo di una smart card capace di memorizzare i suddetti dati. Nel contempo il Ministro per l'innovazione e le Tecnologie, nel delineare la politica dell egovernment per il triennio , allo scopo di dare un nuovo impulso alla digitalizzazione della PA, aveva incluso tra gli obiettivi strategici l erogazione on-line dei principali servizi al cittadino, prevedendo l introduzione della Carta d Identità Elettronica (CIE), della Carta Nazionale dei Servizi (CNS) e la diffusione della firma digitale, stabilendo gli standard e i criteri organizzativi da seguire. La Difesa, di conseguenza, allo scopo di dare una corretta e sinergica collocazione alle diverse attività in atto, ha elaborato un progetto unitario per la realizzazione della Carta Multiservizi della Difesa (CMD), interoperabile, per quanto possibile, con le predette Carte nazionali d Identità Elettronica (CIE) e dei Servizi (CNS). Per dare validità legale alla CMD quale documento di riconoscimento a valenza internazionale ha richiesto ed ottenuto: il riconoscimento della CMD come carta valori e l inserimento di essa tra le carte valori da parte del Dipartimento del Tesoro del Ministero dell Economia e delle Finanze, secondo le attuali disposizioni legislative; la registrazione della carta stessa presso l Ente Nazionale di Unificazione per le tecniche informatiche (UNINFO) e Registration Authority per l Italia, con il conseguente rilascio del previsto Issuer Identification Number (IIN). Peraltro, nel nuovo Codice dell Amministrazione digitale, approvato con D.lgs , è previsto che le tessere di riconoscimento rilasciate dalle amministrazioni dello Stato, ai sensi del D.P.R. 28 luglio 1967, n. 851, possono essere realizzate anche con modalità elettronica.. Pertanto, la CMD ha tutti i requisiti per sostituire il Mod. AT come documento di riconoscimento elettronico, Mod.ATe, per i dipendenti pubblici. Inoltre, sul layout della carta è impressa la categoria della Convenzione di Ginevra per i militari prigionieri di guerra. La realizzazione del programma relativo alla CMD e l attivazione delle principali applicazioni correlate sono facilitate anche dalla disponibilità di una potente infrastruttura digitalizzata, estesa su tutto il territorio nazionale ed ai Teatri operativi, pienamente interoperabile, e pongono le basi per avviare i primi e fondamentali servizi di e-government nell ambito della Difesa. Le ampie possibilità di crescita del sistema e i prevedibili ulteriori sviluppi connessi devono evolvere nel solco delle linee di indirizzo sin qui tracciate ed in corso di perfezionamento. In questo contesto è necessario che tutte le esigenze del comparto in esame debbano essere definite ed attuate in un ottica interforze, per ottimizzare le limitate risorse economiche e del personale specialista disponibili e per perseguire la più ampia interoperibilità nel settore dell informatica gestionale della Difesa. 1

9 La CMD è il cardine univoco per l adozione di numerose procedure informatiche atte ad automatizzare procedimenti funzionali omologhi (es. Gestione del Personale, Controllo Accessi fisici e logici, Gestione Logistica, ecc.). In tale contesto l uniformità del contenitore dei dati, sia in termini di formato che di supporto fisico, consentirà una facile applicazione di procedure elettroniche sviluppate in ambito Difesa a livello generalizzato, con conseguente risparmio in termini di investimento. Pertanto, l utilizzo di qualunque altra tipologia di carte dovrà essere considerato un eccezione derivante da ben precise motivazioni. 2. SCOPO DELLA DIRETTIVA La Carta Multiservizi Difesa è ormai una concreta realtà, anche nella considerazione che i programmi in esecuzione hanno consentito allo SMD e alle F.A. di avviare la realizzazione delle infrastrutture per la produzione delle carte e per la relativa distribuzione. Appare ora necessario regolamentare l impiego della CMD e, pertanto, il presente documento stabilisce i principi fondamentali di gestione con specifiche norme circa il ciclo di vita e l impiego della carta medesima. Mantenendo inalterati questi principi le F.A. potranno differenziarsi, secondo la propria organizzazione, nelle procedure di dettaglio applicativo. In considerazione della elevata velocità evolutiva dei sistemi informatici e, fondamentalmente, la CMD è uno strumento informatico la struttura della presente direttiva è stata concepita in modo da renderne semplici le prevedibili modifiche/innovazioni tecnologiche ovvero gli eventuali nuovi ambiti d impiego. Per quanto precede, oltre ad un corpo centrale concettuale, sono stati previsti alcuni allegati che definiscono nel particolare gli aspetti normativi e tecnologici. Si è cercato, inoltre, di esplicare durante la trattazione il significato dei numerosi acronimi e/o definizioni ricorrenti che comunque sono riportati in un Glossario annesso dopo l ultimo allegato. 2

10 3. REQUISITI E DISTRIBUZIONE DELLA CMD a. REQUISITI DI BASE Nell elaborazione del progetto relativo alla Carta Multiservizi Difesa fu deciso che essa doveva avere una valenza giuridica sia Esterna all Amministrazione Difesa sia Interna ad essa. Quindi utilizzabile a vista ed in forma elettronica in modo che: fosse in grado di assicurare una identità elettronica pienamente rispondente alle attuali normative di legge; costituisse Documento di Riconoscimento (identità personale); contenesse i dati sanitari relativi al dipendente necessari ad assicurare le funzionalità di emergency card ; contenesse dati biometrici; realizzasse una parziale interoperabilità a livello: Nazionale, con la Carta d Identità Elettronica (CIE); Internazionale, con la struttura dati sanitari NetLink ; fosse perfettamente interoperabile in ambito Difesa; mantenesse la presenza di una banda magnetica, idonea a salvaguardare gli investimenti pregressi in termini di sistemi di gestione del personale o accesso a servizi b. DISTRIBUZIONE Per quanto precede, è stato stabilito che tutti gli appartenenti al comparto Difesa in servizio, sia militari che civili, dovranno essere dotati della Carta Multiservizi della Difesa secondo criteri analoghi all attuale Mod. AT. La distribuzione avverrà da parte di: ciascuna Forza Armata, attraverso la propria infrastruttura, per il proprio personale militare; PERSOCIV attraverso l infrastruttura gestita, tecnicamente, dal Comando C4 Difesa, per il personale civile. c. VALIDITA La CMD ha la validità di cinque anni. Non è previsto il rinnovo, alla scadenza verrà riemessa una nuova carta con nuovi certificati. Nel corso di validità, potrà essere sostituita in caso di: variazione documentata del codice fiscale; variazione dell indirizzo personale registrato; modifica sostanziale dei dati somatici / biometrici; malfunzionamento della parte elettronica; incongruenza dei dati memorizzati con quelli riportati a stampa; 3

11 estrema usura invalidante dei dati a stampa; smarrimento. Non danno adito a sostituzione i trasferimenti, le promozioni. Tali variazioni saranno comunque inserite nella memoria della carta. La CMD sarà ritirata al personale transitato in quiescenza. 4. STRUTTURA E FUNZIONI DELLA CMD a. STRUTTURA La CMD è, in sintesi, l unione di tre strutture complesse: un supporto in materiale sintetico con elevata resistenza all usura e con caratteristiche di sicurezza produttiva quali microstampa, superficie olografica, etc (Allegato A) che serve sia quale contenitore di informazioni a vista sia come supporto per la parte elettronica della carta ; un chip elettronico dotato di contatti elettrici (Allegato B) nel quale risiede l intelligenza della carta e dove vengono depositate le informazioni necessarie agli ulteriori usi della medesima; una banda magnetica (Allegato C) che contiene alcune semplici informazioni atte a supportare ulteriori specifici impieghi della carta. La Carta Multiservizi della Difesa è una carta elettronica del tipo smart ovvero dotata di una intelligenza interna che ne consente un impiego più articolato e complesso rispetto alle semplici carte passive o a memoria (es. Bancomat o Carte Abbonamento Trasporti). Si deve, tuttavia, sempre tenere presente che la carta elettronica è comunque un contenitore complesso di informazioni e che qualunque impiego è strettamente correlato alle strutture esterne e alle procedure che interagiscono con la carta e ne sfruttano le sue capacità applicative. 4

12 b. FUNZIONI DELLA CMD La CMD, come indicato dal nome, è una carta multiservizi. Essa, peraltro, è anche una carta multifunzione. Ciò significa che un unico strumento è capace di erogare diverse funzioni ciascuna delle quali può, a sua volta, essere utilizzata per creare molteplici servizi. Ad esempio, la carta mette a disposizione la funzione di identificazione elettronica del titolare; questa stessa funzionalità può essere utilizzata sia per un servizio di controllo accessi che, ad esempio, per un servizio di registrazione per il ritiro/restituzione di armi da parte del titolare. Per quanto detto, è dunque possibile precisare con maggior dettaglio solo le funzioni principali della CMD. Per quanto riguarda i servizi, essi non vengono qui esplicitati in quanto il numero complessivo e la natura degli stessi è passibile di variare col tempo. Le funzioni principali della CMD sono di seguito elencate: (1) Identificazione La CMD è in grado di identificare a vista, cioè senza ausilio di strumenti elettronici di verifica. Tale procedura viene effettuata in modo identico alla identificazione tramite i documenti tradizionali di tipo cartaceo. Nel caso della CMD il legame tra i dati personali ed il dato biometrico (foto) che permette l associazione visiva del Titolare, è costituito dal supporto plastico che possiede le opportune garanzie di non riproducibilità e anticontraffazione. Pertanto l incaricato al controllo sarà in grado di : verificare che la foto sulla carta corrisponda al viso del titolare; verificare che l overlay olografico posto a protezione dei caratteri stampati sul supporto sia integro (l ologramma recante la figura dell Italia deve risultare non interrotto all interno del supporto); leggere i dati personali del titolare stampati sul fronte e sul retro della carta. Avendo la CMD le necessarie caratteristiche tecnologiche, essa si pone quale documento che: è sostitutivo del Mod. AT 1,2 ; ha valenza per l espatrio nei modi e nei limiti del Mod. AT ; è completo di codice International Civil Aviation Organization (ICAO); è valido per il riconoscimento dei militari prigionieri di guerra. La CMD è in grado anche di identificare per via elettronica, grazie alle informazioni memorizzate all interno del microcircuito. Questo secondo tipo di identificazione è indicato nei seguenti casi: 1 A decorrere dal 1 gennaio Nel periodo di transizione la CMD sarà presente contestualmente al modello cartaceo. 5

13 per verifiche di falso documentale, in quanto fornisce una prova inconfutabile che la carta è autentica e i dati non sono stati falsificati, senza richiedere all esaminatore una particolare esperienza in questo tipo di controllo; in caso di uso della carta per procedure automatiche di controllo accessi, che generalmente sfruttano anche i dati biometrici (template di impronte digitali); in tutti i casi ove la semplice verifica elettronica dell identità sia sufficiente ad assolvere allo scopo. (2) Autenticazione La funzione di autenticazione permette l uso della CMD come strumento di accesso ad una rete od in particolare ad un portale web o ad una procedura informatica appositamente predisposta. La funzione di autenticazione è una identificazione elettronica, svolta da remoto (ossia in rete) che, quindi, garantisce unicamente l identificazione certa della CMD poiché non risulta possibile verificare, da remoto, che il titolare non abbia ad es. prestato la sua carta ad un altro soggetto, dandogli conoscenza anche del proprio codice di accesso (PIN). La procedura di autenticazione richiede la presenza sulla carta della componente privata di una coppia di chiavi asimmetriche RSA generate on-board durante la fase di personalizzazione e di un certificato digitale di autenticazione. (3) Attestazione La funzione di attestazione permette l uso della CMD delle richieste di servizi ed, in particolare, della posta elettronica. Essa è utile in tutti quei casi in cui l uso della funzione di firma digitale forte non è raccomandabile in termini di sicurezza, in quanto non è verificabile ciò che realmente si sta firmando (ad es. la compilazione di una form su web). La procedura di attestazione richiede la presenza sulla carta della componente privata di una coppia di chiavi asimmetriche RSA generate on-board durante la fase di personalizzazione e di un certificato digitale. Nel caso della CMD, quest ultimo corrisponde a quello di autenticazione precedentemente descritto, che quindi assume due funzioni, analogamente a quanto adottato nella Carta d Identità Elettronica. Per poter utilizzare la funzione di attestazione, è necessario aver precedentemente predisposto la postazione di lavoro a tale scopo. (4) Cifra E previsto che la CMD possa essere utilizzata per cifrare eventuali comunicazioni o documenti a carattere confidenziale. La procedura di cifra richiede la presenza sulla carta della componente privata di una coppia di chiavi asimmetriche RSA e di un certificato digitale di cifra. 6

14 Il certificato di cifra può essere utilizzato anche al di fuori della posta elettronica, realizzando applicazioni di cifra ad hoc che ne facciano uso. Per poter utilizzare la funzione di cifra, è necessario aver precedentemente predisposto la postazione di lavoro a tale scopo. (5) Firma digitale La CMD permette la firma digitale (firma a valore legale). Per ragioni di sicurezza, l uso della firma digitale è condizionato da un secondo PIN a ciò appositamente dedicato. In questo modo, non è possibile confusione: la richiesta del PIN di firma implica l operazione di firma digitale a valore legale e viceversa, se si vuole far firmare digitalmente il titolare della carta, è necessario richiedergli l inserimento del PIN di firma. Per questo nella CMD sono presenti due PIN, uno generico per le operazioni di autenticazione e cifra e per regolare l accesso a eventuali dati privati registrati sulla carta, l altro dedicato alla sola firma digitale. Per poter utilizzare la funzione di firma, è necessario aver precedentemente predisposto la postazione di lavoro a tale scopo. (6) Emergency Card La CMD prevede la registrazione di informazioni di carattere sanitario, utilizzabili da applicazioni appositamente realizzate per l Amministrazione Difesa e, per la componente dati sanitari di emergenza, anche da applicazioni di sanità civile, grazie alla registrazione di questo subset di dati in formato standard Netlink. (7) Interoperabilità con CIE e CNS La CMD assicura l interoperabilità con la Carta d Identità Elettronica e con la Carta Nazionale dei Servizi a livello delle informazioni di identificazione. Le tre carte sono anche interoperabili a livello di informazioni sanitarie di emergenza, grazie all adozione del medesimo standard Netlink. (8) Funzioni ulteriori La CMD è capace di contenere ulteriori dati relativi al Titolare ed altre funzioni. Le procedure di sicurezza della carta, perseguendo una adeguata protezione dei dati contenuti, comportano, di converso, una particolare complessità nella scrittura di nuovi dati e nell inserimento di nuove funzioni. Per quanto precede, qualunque nuova funzione della carta dovrà essere proposta allo SMD - Reparto TEI per l opportuna valutazione e la necessaria approvazione. 7

15 c. INFORMAZIONI PRESENTI SULLA CMD I seguenti paragrafi descrivono i principali gruppi di informazioni presenti sulla CMD. (1) Dati personali I dati personali presenti sulla CMD sono rappresentati nelle tabelle dell Allegato F dove è contenuta la struttura dei dati memorizzati nei rispettivi file sulla CMD, il formato degli stessi e la lunghezza. (2) Dati biometrici I dati biometrici comunque presenti sulla CMD sono costituiti dai template di due impronte digitali, di norma, di arti differenti I template sono codici alfanumerici che vengono derivati dall immagine dell impronta. Essi garantiscono la privacy del titolare, in quanto da un template non è possibile risalire al disegno dell impronta originale e, comunque, tale codice non viene archiviato a livello centralizzato ma solo registrato nella carta rimanendo nell esclusiva disponibilità dell interessato. Per utilizzi particolari potranno essere caricati nella CMD ulteriori dati biometrici quali template della mano, iride, ecc.. (3) Certificati digitali Sulla CMD sono previsti 3 coppie di chiavi RSA a 1024 bit e 3 (tre) certificati digitali ad esse corrispondenti, di seguito elencati: Certificato di autenticazione/attestazione Certificato di cifra; Certificato di firma digitale. (4) PIN, PUK e codice di sospensione Sulla CMD sono previsti due codici PIN: PIN di firma digitale, per la sola operazione di firma digitale a valore legale; PIN carta, per tutte le altre operazioni; ed i relativi due codici PUK: PUK di firma digitale, per lo sblocco del PIN di firma digitale; PUK carta, per lo sblocco del PIN carta. Il Titolare riceverà inoltre un codice di sospensione ( la c.d. passphrase ) da utilizzare in caso di richiesta telefonica di sospensione. 8

16 (5) Dati sanitari La Carta contiene una struttura per i dati sanitari rispondente alle necessità operative della Difesa e compatibile con il protocollo di standardizzazione dei dati sanitari adottato a livello internazionale (NetLink). La struttura dei dati prevede la seguente configurazione: (a) Dati ad accesso limitato (Emergency Card) quelli che possono essere letti in condizioni di emergenza sia dal personale autorizzato dal Servizio Sanitario Nazionale (SSN) sia dal personale autorizzato dal Servizio Sanitario Militare (SSM); essi sono riferiti a dati amministrativi (cognome, data di nascita, codice fiscale, indirizzo, ecc.) e ai più importanti dati sanitari (gruppo sanguigno e trasfusioni, immunizzazioni, terapie correnti, organi mancanti, ecc.); (b) Dati ad accesso protetto quelli che, a salvaguardia della riservatezza dei dati personali, possono essere letti e scritti solo da personale autorizzato in possesso di chiavi di lettura/scrittura rilasciate dal SSM congiuntamente all assenso del titolare della carta attraverso la digitazione del proprio PIN carta. Maggiori dettagli sono esplicitati in Allegato G. Una apposita procedura per la gestione dei dati sanitari, realizzata su indicazioni della Direzione di Sanità Militare, verrà distribuita alle infermerie di Corpo ed alle altre strutture sanitarie militari. d. SERVIZI COLLEGATI ALL USO DELLA FIRMA DIGITALE Presso la struttura di gestione della PKI di Firma, dettagliata nel paragrafo successivo, sono attivi i seguenti servizi collegati all uso del certificato di firma digitale: (a) Potere di Firma (Attribute Certificate) Il servizio di Potere di Firma è erogato da una infrastruttura informatica detta Attribute Authority (AA). La AA, attraverso la gestione di un apposito server, basandosi sugli attributi del soggetto e/o sul ruolo che esso svolge all'interno di un preciso contesto, emette un certificato che attesta l'autorizzazione dello stesso a firmare un dato documento. (b) Marcatura temporale (Time Stamping) Il servizio di marcatura temporale è erogato da una infrastruttura informatica detta Time Stamping Authority (TSA). La TSA, attraverso la gestione di un apposito server, attesta come un documento sia riconducibile ad un preciso riferimento temporale opponibile a terzi. Il servizio erogato dalla TSA viene quindi chiamato "marcatura temporale" o "time stamping". 9

17 5. LA STRUTTURA DI GESTIONE Le procedure di gestione della Carta Multiservizi della Difesa fanno riferimento alle seguenti due strutture logico-funzionali : la struttura di abilitazione/garanzia (PKI); la struttura di produzione fisica della CMD in termini di stampa, inserimento dati e loro validazione elettronica, compresa la gestione di sospensione e revoca. a. LA STRUTTURA DI ABILITAZIONE/GARANZIA (PKI) Si definisce PKI (Public Key Infrastructure) l infrastruttura logica (procedure operative) e fisica (Certification Authority, Registration Authority, CMS, LDAP, etc.) per la gestione di certificati a chiave pubblica; questa comprende ogni componente coinvolto nella emissione e nella gestione dei certificati digitali e delle relative chiavi. La PKI della Difesa è articolata in due parti: un infrastruttura a supporto dell emissione e la gestione dei certificati di autenticazione e di cifra; un infrastruttura a supporto dell emissione e la gestione dei certificati di firma digitale. Entrambe le infrastrutture lavorano con la CMD che è il contenitore dei certificati digitali e delle relative coppie di chiavi. La figura in basso vuole evidenziare quanto detto sopra; esistono due PKI: l una, la PKI CMD, emette i certificati di Autenticazione e Cifra, l altra, la PKI Firma, emette il certificato di Firma. Il punto di contatto tra le due PKI è la CMD. PKI CMD PKI Firma 10

18 b. ARCHITETTURA DELLA PKI DELLA CMD La PKI della CMD è una PKI gerarchica, vediamo con uno schema la sua struttura CA Difesa LDAP1 LDAP2 LDAP3 LDAP4 Sub CA 1 Sub CA 2 Sub CA 3 Sub CA 4 RA1 DB1 RA2 DB2 RA3 DB3 RA4 DB4 CMS1 CMS2 CMS3 CMS4 La Certification Authority (CA) della Difesa è quella struttura logica che da vita alla catena di garanzia (trust) che ha, come termine ultimo, il certificato di autenticazione presente nella CMD. Tale CA detta root (radice) delega la propria credibilità alle sottostrutture di CA di F.A. e di Persociv. La CA della Difesa (in alto) emette solo, una tantum, il certificato di trust per ogni singola sub CA che pertanto sarà autorizzata ad emettere certificati di autenticazione e cifra in modo autonomo per il personale sotteso ad essa. Questi certificati vengono riconosciuti validi in quanto riportano la catena di autorizzazione (trust) della CA Difesa. Ogni Sub CA gestisce autonomamente la lista dei diritti di accesso di ogni singolo utente (nella figura LDAPx,Lightweight Directory Access Protocol) e pubblica, sempre in maniera autonoma, le liste di revoca, le CRL (Certificate Revocation List ). Ogni Registration Authority (in figura RAx) insieme al proprio Card Management System (CMSx), ovvero al sistema di emissione/produzione delle CMD, gestisce in modo autonomo il Database dei dati del personale della propria amministrazione. 11

19 c. ARCHITETTURA DELLA PKI DI FIRMA CA Firma LDAP Firma RA1 DB1 RA2 DB2 RA3 DB3 RA4 DB4 CMS1 CMS2 CMS3 CMS4 Poichè le attuali norme non permettono un criterio di delega per l emissione dei certificati di firma digitale qualificata, in questo ambito la Certification Authority della Difesa fornisce, senza Sub CA intermedie, direttamente ai quattro CMS i certificati di firma digitale a valore legale, da inserire nelle CMD. In questo contesto la LDAP dove vengono pubblicati i certificati è unica mentre, per ragioni di opportunità, le Registration Authority, i CMS e i DB coincidono con quelli della struttura precedente. Il certificato di firma digitale è riconosciuto pubblicamente perché il Centro Tecnico per l Informatica nella Pubblica Amministrazione (CNIPA) valida nelle proprie strutture documentali la struttura di CA di firma della Difesa. d. DESCRIZIONE DELL ORGANIZZAZIONE Per l emissione e la gestione di una CMD il riferimento è la Registration Authority e il Card Management System del dominio F.A./Persociv - cui appartiene il militare/civile Le due PKI distinte di cui si avvale la Difesa condividono il Trust Center (o Centro di Certificazione) dove vengono fisicamente emesse e gestite le CMD. La Registration Authority è un elemento complesso costituito da unità logiche periferiche, le Local Registration Authority (LRA), che, distribuite sul territorio, 12

20 sovrintendono alle operazioni di raccolta, identificazione, registrazione ed invio dei dati ad un elemento centralizzato (RA), che, dopo gli opportuni controlli di congruità, li rende disponibili per il successivo ciclo produttivo. Tale organizzazione poggia la propria funzionalità su alcun figure chiave. (1) Responsabile per il Trattamento Il Responsabile per il Trattamento è la figura dell Ente Periferico che ha il compito di acquisire i dati personali, amministrativi, militari e biometrici (foto ed impronte digitali) del personale cui deve essere rilasciata la CMD. Questa figura s'identifica in genere con un dipendente dell ufficio personale e svolge le seguenti attività: acquisizione dei dati, modifica dei dati variabili sulle CMD processo di key recovery (recupero file certificati e chiavi di cifratura) Il Responsabile per il Trattamento oltre alla propria CMD, abilitata a svolgere l acquisizione, utilizza la CMD di Reparto per la modifica dei dati definiti variabili sulla CMD. (2) Responsabile Periferico Il Responsabile Periferico è la figura dell Ente periferico che ha il compito di approvare le richieste di emissione delle CMD certificando con la propria CMD la veridicità e regolarità dei dati acquisiti. Effettua, ove il Titolare della CMD ne fosse sprovvisto, il recupero della passphrase che permette di leggere il file contenente i certificati e chiavi di cifratura nel processo di key recovery. Nomina il Responsabile per il Trattamento e, opzionalmente, può delegare le proprie incombenze di Responsabile Periferico a personale di sua fiducia. Questa figura si identifica in genere con il Responsabile dell Ente (Comandante, Direttore, ecc.) che, certificando l acquisizione dei dati del personale del proprio Ente e degli Enti viciniori che fanno riferimento al suo Centro di Registrazione, approva la richiesta di emissione di una CMD. (3) Responsabile della certificazione Il Responsabile della Certificazione è la figura che nel CMS è responsabile delle procedure per la generazione, la sospensione e la revoca dei certificati. Una descrizione articolata dei compiti/responsabilità e organizzazione è riportata nell Allegato E 13

21 6. PROCEDURE DI ACQUISIZIONE DATI, RILASCIO E RINNOVO a. ACQUISIZIONE DEI DATI La procedura acquisizione dei dati, il c.d. enrollment, avviene presso i Locali Centri di Registrazione, dislocati, ove possibile, presso il Reparto/Ente del richiedente. Il Responsabile del Trattamento (ufficialmente nominato dal Responsabile Periferico), effettuata l identificazione del richiedente con un valido documento di riconoscimento, procede all acquisizione dei dati personali, delle impronte e della foto attraverso specifiche procedure, convalida i dati con la propria firma digitale e fa firmare all interessato una copia cartacea dei dati raccolti che poi lui stesso controfirma. Il Responsabile Periferico (o suo delegato) convalida i dati attraverso una apposita procedura di approvazione firmando con la propria firma digitale e controfirmando inoltre tradizionalmente la copia cartacea. I dati pervengono quindi al CMS dove vengono verificate le firme digitali apposte dal Responsabile del Trattamento e dal Responsabile Periferico. Come ulteriore verifica viene controllato sul Data Base del CMS che il Responsabile Periferico abbia ricevuto apposita delega per le operazioni di firma. b. ACQUISIZIONE DEI DATI IN AMBITO INTERFORZE L acquisizione dei dati al livello interforze è garantita dalla interoperabilità tra i CMS delle FF.AA e Persociv realizzata tramite moduli specifici di interscambio. Di seguito viene mostrato uno schema esemplificativo. Ente Interforze EI AM MM Persociv ACQ EI ACQ MM ACQ AM ACQ Persociv CMS-EI CMS-MM CMS-AM CMS PERSOCIV 14

22 I CMS di F.A. e Persociv (rappresentati in basso con i nomi CMS-EI, CMS-AM, etc.) sono tra di loro completamente separati e non interagiscono. I circuiti di acquisizione di F.A. e Persociv, abbreviati in figura con ACQ, comunicano invece sia con i relativi CMS che con gli altri circuiti di acquisizione. Tale capacità di interscambio è strumentale al rilascio della CMD in tutte quelle occasioni in cui il richiedente lavora in un dominio differente dal proprio (altre F.A. o strutture interforze della Difesa). In tale contesto il Responsabile Periferico può convalidare la procedura perché il circuito di acquisizione con cui è normalmente in collegamento trasferirà automaticamente la richiesta alla corretta struttura di emissione. c. ACQUISIZIONE DEI DATI PRESSO ALTRO ENTE Considerata la varietà e la frammentazione sul territorio di alcuni Enti/Uffici, non in tutti sarà ritenuto conveniente costituire un locale Centro di Registrazione (LRA). Pertanto il personale di questi Enti sarà indirizzato presso specifici Centri viciniori che, in base al concetto di ospitalità già in altre occasioni applicato, si faranno carico dell acquisizione e certificazione dei dati, indipendentemente dalla categoria e /o FA del richiedente. Potrà essere prerogativa del Centro quella di esigere che il personale proveniente da altro Ente giunga provvisto di una scheda anagrafico-amministrativa vidimata dal proprio Comando. Non appena l organizzazione periferica delle FA/ Persociv sarà definita, verrà indicato, con apposita circolare, per ogni Ente/Ufficio il corrispettivo Centro di Registrazione. d. EMISSIONE E RILASCIO DELLA CMD La CMD viene pre-stampata presso l Istituto Poligrafico e Zecca dello Stato e contiene oltre il layout, anche elementi che la rendono non replicabile; in particolare viene impresso con una tecnologia di laser engraving l identificativo progressivo della carta. Il file system viene caricato a bordo del chip con l identificativo della carta stessa impresso nel layout. Presso i CMS di F.A./Persociv avviene la seconda fase di personalizzazione. Allo scopo di delineare sommariamente il processo, in gran parte automatizzato, di emissione della CMD, si enumerano di seguito i passi logici fondamentali compresi in tale procedura: il personale del Centro di Certificazione preposto all emissione, dopo aver verificato il corretto funzionamento della carta, avvia il processo di emissione; si genera all interno della carta la prima coppia di chiavi e viene inoltrata alla apposita Sub CA una richiesta di certificato di autenticazione firmata dalla carta stessa; la Sub CA rilascia il certificato di autenticazione e lo pubblica sul proprio sito; il certificato viene installato a bordo della CMD, vengono inseriti i dati personali nel chip e personalizzata la carta graficamente; 15

23 si genera all interno della carta la seconda coppia di chiavi e viene inoltrata alla PKI di Firma una richiesta di certificato di firma digitale firmata dalla carta stessa; la PKI di Firma rilascia il certificato di firma digitale e lo pubblica sul proprio sito; il certificato di Firma Digitale viene installato a bordo della CMD; viene generata dal CMS la terza coppia di chiavi e viene fatta firmare la richiesta di un certificato di cifra alla carta stessa; il CMS inoltra la richiesta alla propria Sub CA che rilascia il certificato di cifra; il CMS installa a bordo della CMD il certificato di cifra, e memorizza in un proprio database la chiave privata corrispondente (procedura di escrew); il CMS stampa sulla busta apposita (busta cieca) i relativi PIN, PUK e codice di sospensione insieme eventualmente all indirizzo di posta elettronica del titolare; il CMS ad operazione avvenuta con successo pone la carta in stato attivo; le CMD così personalizzate possono essere ritirate da personale delegato dal Responsabile Periferico o inviate tramite posta assicurata; le buste contenenti i codici di attivazione, possono essere inviate per posta (ma non contestualmente alle CMD) o ritirate da altro personale delegato dal Responsabile Periferico (comunque diverso rispetto a chi riceve le CMD); il Responsabile Periferico riceve in consegna in tempi diversi la CMD e la busta dei codici che deve consegnare al Titolare previa autenticazione; il Titolare ritira la carta ed i codici dopo aver verificato che la busta dei codici sia intatta e che i dati riportati sulla CMD corrispondano ai propri. (1) : processo automatico e. RINNOVO DELLA CMD Sarà cura delle RA-CMS gestire la tempistica dei rinnovi utilizzando apposite procedure, ancora allo studio, che provvedano, in base all esame delle proprie registrazioni, ad avvisare gli interessati, Titolari e LRA, dell approssimarsi della scadenza, così da non creare soluzioni di continuità nel servizio. 16

24 7. SOSPENSIONE E REVOCA DELLA CMD La CMD, in quanto carta valori dello Stato, deve essere oggetto della massima attenzione da parte del titolare nella cura e nella conservazione della stessa. Essa è una carta elettronica e la sua validità è fondata sull efficienza del chip e sulla legittimità dei dati memorizzati oltre che di quelli serigrafati sul supporto plastico. Come già anticipato, nel chip sono memorizzati tre certificati primari: uno relativo alla firma digitale, uno di autenticazione del titolare e l altro di cifratura. Mentre il processo di sospensione/revoca dei certificati di firma e di cifra non inficia la validità della carta, che continua nella sua funzione di riconoscimento del titolare, la sospensione/revoca del certificato di autenticazione annulla l efficacia della carta che dovrà essere riemessa con nuovi certificati. Pertanto le procedure di sospensione/revoca della CMD sono da riferirsi alla validità dei certificati ivi contenuti e sono di stretta competenza dei CMS che si attiva, generalmente, su segnalazione delle LRA. a. SOSPENSIONE La richiesta di sospensione è presentata di norma personalmente dal Titolare presso una qualunque LRA o, in alternativa, via WEB o telefono comunicando il proprio codice di sospensione e presentando successivamente una motivata richiesta scritta. La LRA provvederà a far pervenire la richiesta al competente CMS. Cause di sospensione possono essere: furto/smarrimento della carta (previa denuncia all Autorità Giudiziaria); compromissione/perdita dei codici PIN e PUK; inefficienza del chip ; ogni altro motivo che possa dare adito ad un uso improprio della carta. La LRA e il CMS possono, ove ne ricorrano giustificati motivi, procedere autonomamente alla procedura di sospensione. La sospensione di un certificato ha una durata limitata nel tempo (di massima 15 giorni), dopodiché, ove non siano cessate le condizioni di sospensione, si procede alla sua revoca. Il CMS provvederà a tenere aggiornata una lista pubblica dei certificati sospesi (CSL). b. REVOCA Il Processo di Revoca può essere di due tipi: Revoca di un Certificato della CMD Revoca della Carta (1) Revoca di un Certificato della CMD Un Certificato si può revocare per uno dei seguenti motivi: 17

25 compromissione o sospetta compromissione della relativa chiave privata; cambio di almeno uno dei dati pubblicati nel certificato o dati errati; il titolare ha violato apertamente i suoi obblighi relativi alla titolarità del certificato; smarrimento o distruzione del dispositivo che contiene la relativa chiave privata (CMD). (a) Revoca del Certificato di Firma o del Certificato di Cifra In questo caso la CMD continua a valere come documento di identificazione, mentre vengono rese non valide le operazioni di firma e/o cifra. Per effettuare il rinnovo del certificato il titolare deve far richiesta di una nuova carta al Responsabile Periferico della propria LRA. (b) Revoca del Certificato di Autenticazione Il Certificato di Autenticazione ha la stessa validità della CMD per cui la revoca di questo certificato implica necessariamente ed immediatamente la revoca della CMD. (2) Revoca della Carta La revoca può essere richiesta dal Titolare del Certificato, dal Responsabile Periferico o dal Responsabile alla Certificazione. Casi previsti per la revoca: (a) Revoca su richiesta del Titolare o del Responsabile Periferico Il Titolare o il suo Responsabile Periferico possono richiedere la revoca, secondo la normativa definita dal proprio CMS, del certificato per uno dei seguenti motivi: compromissione o sospetta compromissione della CMD; compromissione o sospetta compromissione del certificato di autenticazione; scadenza della CMD; dati non variabili errati (ad es. il codice fiscale, il cognome, il nome, etc); violazione degli obblighi relativi alla titolarità della CMD (ad esempio cessione della CMD); smarrimento o distruzione della CMD. 18

26 (b) Revoca su iniziativa del Responsabile della Certificazione: Il Responsabile alla Certificazione può richiedere la revoca del certificato, oltre che per i motivi elencati al para precedente, anche per: errato funzionamento del processo di emissione della CMD; sospetto o certezza di compromissione della chiave privata della CA di F.A.; cessazione di attività di CA; sospensione della CMD per oltre il tempo massimo previsto. 8. PROCEDURA DI KEY RECOVERY Il processo di Key Recovery è utilizzato per recuperare il file che contiene il certificato e le relative chiavi di cifratura (File P#12); questo processo è necessario quando si smarrisce la CMD oppure non è più possibile decifrare con la CMD i documenti cifrati con la relativa chiave di cifra. Per sicurezza il file è cifrato con la PassPhrase ricevuta insieme ai codici PIN e PUK. In caso di perdita della PassPhrase, questa viene richiesta al CMS dal Responsabile Periferico. Infatti i processi di recupero del File P#12 e della PassPhrase avvengono separatamente, l uno attraverso il profilo Responsabile per il Trattamento, l altro attraverso il profilo Responsabile Periferico. Le operazioni da eseguire sono le seguenti: il Titolare del certificato che ha necessità del Key Recovery si reca dal Responsabile per il Trattamento; il Responsabile per il Trattamento effettua la richiesta al Database del CMS passando l ID della CMD per cui è richiesto il Key Recovery; il Database del CMS restituisce il File P#12 cifrato; il Titolare, se in possesso della PassPhrase potrà aprire il File P#12 e recuperare le relative chiavi, altrimenti : si reca dal Responsabile Periferico; il Responsabile Periferico effettua la richiesta al Database del CMS della PassPhrase passando l ID della CMD per cui è richiesto il Key Recovery; attraverso la PassPhrase è possibile aprire il File P#12 e recuperare le relative chiavi. La figura nella pagina successiva tende a raffigurare le suddette operazioni. 19

27 Richiesta P# Richiesta PassPhrase Titolare Responsabile Trattamento Resp.Periferico 2 Invio ID_CMD File P#12 cifrato PassPhrase 5 Invio 3 6 ID_CMD DBCMS 20

28 9. ALLEGATI Come già espresso nel 2., l elevata velocità evolutiva dei sistemi informatici lascia prevedere che molte potranno essere le modifiche/innovazioni tecnologiche ovvero gli eventuali nuovi ambiti d impiego della CMD. Per quanto precede, oltre ad un corpo centrale concettuale della presente direttiva, gli argomenti suscettibili di evoluzione sono stati sviluppati in forma di allegati che definiscono nel particolare gli aspetti normativi e tecnologici. Allegato A : Struttura fisica della CMD. Allegato B : Elettronica e software della CMD. Allegato C : Struttura della banda magnetica della CMD. Allegato D : Certificati digitali. Allegato E : Servizio di Certificazione. Allegato F : Formato dati. Allegato G : Dati sanitari. Allegato H : Formato della fotografia. Allegato I : Memorandum di sicurezza del titolare. Annesso : GLOSSARIO 21

29 Allegato A COMPONENTE ESTERIORE DELLA CMD 1. IMPOSTAZIONE GRAFICA COMPLESSIVA La CMD, di dimensioni standard, tipiche delle smart-card, è dotata di una base grafica, secondo l esempio allegato, con serigrafia a colori sfumati (ocra fronte e retro) da sinistra a destra, della dicitura REPUBBLICA ITALIANA, secondo linee ondulate e ripetuta per coprire l intero retro della carta.. Essa è dotata, ad avvenuta stampigliatura da parte amministrazione Difesa, di un ulteriore strato di overlay olografico a caldo, fronte retro, dello spessore di 10 micron a nastro su cui sono incisi gli stemmi della Repubblica. La CMD viene graficamente preimpostata, a cura dell Istituto Poligrafico e Zecca dello Stato (IPZS), in conformità alla bozza riportata di seguito: a. FRONTE 1) Codice identificativo univoco della carta,stampato in modo indelebile e memorizzato all interno del chip in un file non modificabile, nella posizione e dimensioni caratteri indicati nella bozza allegata. 2) Ologramma di sicurezza inserito a caldo, realizzato con tecnologia mista DOT-MATRIX + 2D/3D, in cui in primo piano appare lo stemma della Repubblica. La stella dello stemma della Repubblica e l interno della ruota dentata dovranno mostrare un effetto cinetico di contrazione-espansione ruotando l ologramma sia intorno all asse verticale che intorno all asse orizzontale. La microscrittura REPUBBLICA ITALIANA dovrà apparire prospetticamente in secondo piano, nella posizione indicata nella bozza allegata. 3) Serigrafia di colore azzurro, con dicitura REPUBBLICA ITALIANA, seguita da MINISTERO DELLA DIFESA in nero, in posizione centrale immediatamente sotto la scritta in azzurro ed infine, nel caso di appartenenti alle F.A., la denominazione per esteso della Forza Armata, sempre in nero, centrale sotto la denominazione del Ministero. Le posizioni effettive potranno essere dedotte per ordine e dimensioni dei caratteri dalla bozza allegata. 4) Serigrafia di colore azzurro, indicante i numeri 1,2,3,4,5,6,7 seguiti da Cognome, Nome, Posizione, Categoria, Rilasciato da, Rilasciato il, Scadenza il, con relativa dizione inglese, nelle posizioni, ordine e dimensioni caratteri indicati nella bozza allegata. 5) Microprint negativo, nella zona di separazione tra la parte superiore del documento contenete il codice ICAO, con la dicitura, in negativo azzurro su fondo rosa, recante la scritta REPUBBLICA ITALIANA, nella posizione e dimensioni caratteri indicati nella bozza allegata. A-1

30 Allegato A b. RETRO 1) Microprint negativo nella parte superiore del documento con la dicitura, in negativo azzurro su fondo rosa, recante la scritta REPUBBLICA ITALIANA, nella posizione e dimensioni caratteri indicati nella bozza allegata. 2) Serigrafia di colore azzurro, indicante i numeri 8,9,10,11,12,13,14,15,16,17,18,19 seguiti da Cod.Fisc., Cittadinanza, Nato/a a, Nato/a il, Statura, Sesso, Capelli, Occhi, Segni particolari, residente a, In, Note, con relativa dizione inglese, nelle posizioni, ordine e dimensioni caratteri indicati nella bozza allegata. 3) Serigrafia di colore azzurro, indicante la dicitura Blood type:, nelle posizione e dimensioni caratteri indicati nella bozza allegata. 4) Serigrafia di colore azzurro, indicante la dicitura Geneve conventions Category:, nelle posizione e dimensioni caratteri indicati nella bozza allegata. 5) Serigrafia di colore azzurro, indicante la dicitura Mod.: XXX e Proprietà del Governo Italiano, nelle posizione e dimensioni caratteri indicati nella bozza allegata e con l indicazione del modello (in sostituzione delle XXX) che verrà fornita dall A.D.. 6) Banda magnetica ad alta coercività di colore nero. 2. DATI PERSONALI DA INSERIRE A CURA DELL A. D. L Amministrazione della Difesa (A.D.) si è dotata di strumenti idonei a stampare, nella posizione indicata dalla bozza allegata, nella fase di emissione della Carta, i seguenti dati identificativi: a. FRONTE: 1) In posizione centrale allineati con il bordo sinistro della fotografia (di dimensioni 23 x 28 mm - 200dpi) i seguenti dati identificativi: 1. Cognome; 2. Nome; 3. Posizione; 4. Categoria; 5. Ente che rilascia il documento; 6. Data di rilascio; 7. Scadenza. 2) Codice ICAO OCRB1(cheque card format F-1), su tre linee alla base della CMD, di 30 caratteri ciascuna, leggibili da sistemi OCR, secondo le indicazioni standard delle vigenti normative in materia 1. 1 Documento 9303 edito dall ICAO, relativo ai OFFICIAL TRAVEL DOCUMENTS A-2

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

# $ % & '& ( ) * ' ( + &,. ' & & /& 0 1 ' & 5 6-1 ' 6 7 5 ' & & * * %++)%#(!$%"' #, )-(+. % ' &

# $ % & '& ( ) * ' ( + &,. ' & & /& 0 1 ' & 5 6-1 ' 6 7 5 ' & & * * %++)%#(!$%' #, )-(+. % ' & COMUNE DI ORBETELLO Provincia di Grosseto!" # $ % ( ) * ( +!" #!$% (, -*,. / 0 1 2 *! ($ ) ( ( $ 2. 3 * # * 4 %# 5 6-1 6 7 5 * * %++)%#(!$%" #, )-(+. %, ( * 7 8. 4 4 9 8. / / " *6 6 4 ) : ; < 5 2= 6 +

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO RICHIESTA DI RICONOSCIMENTO DELLA PERDITA DI AUTOSUFFICIENZA (da inviare a mezzo

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014

ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014 Attenzione: la copertina del decreto presidenziale va stampata su carta intestata della presidenza, che ha già il cartiglio ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014 Regolamento per la disciplina

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

INDICE 1. SCOPO DEL DOCUMENTO

INDICE 1. SCOPO DEL DOCUMENTO INDICE 1. SCOPO DEL DOCUMENTO pag.1 2. DEFINIZIONI ED ACRONIMI pag.1 3. INTRODUZIONE pag.1 4. REGOLE GENERALI pag.2 a. Obblighidel certificatore pag.2 b. Principali obblighi del Cliente Finale (Gruppo

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

L iniziativa. Procedura per richiedere l autorizzazione alla richiesta di firma digitale su CRS

L iniziativa. Procedura per richiedere l autorizzazione alla richiesta di firma digitale su CRS Istruzioni per la richiesta della Firma Digitale sulla CRS L iniziativa Nell ambito dell attuazione dell Accordo di Programma per lo sviluppo economico e la competitività del sistema lombardo, Regione

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

APERTURA DEL CONTO CORRENTE SALUTE

APERTURA DEL CONTO CORRENTE SALUTE REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008 CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,

Dettagli

Carta Regionale dei Servizi. Scheda descrittiva

Carta Regionale dei Servizi. Scheda descrittiva Carta Regionale dei Servizi Scheda descrittiva CHE COSA È LA CRS La Carta Regionale dei Servizi è lo strumento innovativo che la Regione Lombardia offre ad ogni suo cittadino per migliorarne la qualità

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

SCHEDA DI ATTIVAZIONE DEL SERVIZIO DI FIRMA DIGITALE

SCHEDA DI ATTIVAZIONE DEL SERVIZIO DI FIRMA DIGITALE SCHEDA DI ATTIVAZIONE DEL SERVIZIO DI FIRMA DIGITALE SEZIONE A SCHEDA CONFIGURAZIONE CLIENTE Riferimento del Contratto A Dati Generali 1 Codice/Numero B Referente Telecom Italia 1 Nome 2 Cognome 3 Struttura/Funzione

Dettagli

SIAN Sistema Informativo Agricolo nazionale

SIAN Sistema Informativo Agricolo nazionale SIAN Sistema Informativo Agricolo nazionale Dematerializzazione e Firma elettronica Istruzioni operative Presentazione atti amministrativi Sviluppo Rurale Programmazione 2014-2020 2020 Sommario 1. Premessa...

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014 La fattura elettronica e la pubblica amministrazione 27 maggio 2014 Riferimenti normativi e di prassi Art.21 DPR 633/72 (Testo iva) Per fattura elettronica si intende la fattura che è stata emessa e ricevuta

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres. L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45 DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres. Regolamento per la disciplina della domanda tavolare telematica e

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

STATO MAGGIORE DELLA DIFESA

STATO MAGGIORE DELLA DIFESA STATO MAGGIORE DELLA DIFESA Reparto Telecomunicazioni Elettronica ed Informatica SMD - I 009 CARTA MULTISERVIZI DELLA DIFESA NORME DI GESTIONE E DI IMPIEGO Roma, 2005 II ELENCO DI DISTRIBUZIONE ENTI Diramazione

Dettagli

PREMESSO CHE: tutto ciò premesso e considerato, le Parti convengono quanto segue:

PREMESSO CHE: tutto ciò premesso e considerato, le Parti convengono quanto segue: ATTO INTEGRATIVO ALLA CONVENZIONE DEL 12 FEBBRAIO 2014 PER LA REGOLAMENTAZIONE DEI CONTI CORRENTI VINCOLATI PREVISTI AI FINI DELL EROGAZIONE DEGLI AIUTI DISCIPLINATI DAL DECRETO DEL MINISTERO DELLO SVILUPPO

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI

CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI Tra MUOVERSI SRL (di seguito detta MUOVERSI) con sede in Milano,, C.F. e P.IVA. 05525760962, iscritta nel Registro Imprese di Milano

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

MinisterodelloSviluppoEconomico

MinisterodelloSviluppoEconomico MinisterodelloSviluppoEconomico DIREZIONE GENERALE PER GLI INCENTIVI ALLE IMPRESE IL DIRETTORE GENERALE Visto il decreto del Ministro dello sviluppo economico 24 settembre 2014, pubblicato nella Gazzetta

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 6 ALLEGATI...

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 6 ALLEGATI... Pagina 1 di 9 INDICE 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 5.1 Premessa...3 5.2 Gestione dei documenti...3 5.3 Revisione dei

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI GALLICANO (Provincia di Lucca) REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE 1. Oggetto.3 2. Accesso al servizio...3 3. Finalità della pubblicazione...3 4. Atti da pubblicare....3

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE

COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE TE D.M. N. 164 DEL 31 MAGGIO 1999 Informativa ai sensi dell art. 13 del

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

ALLEGATO 5T - CRITERI E MODALITÀ PER LA SELEZIONE DEI FORNITORI TRANSITORI AI SENSI DELLA DELIBERA 249/2012/R/GAS (PROCEDURA) PERIODO AT 2012-2013

ALLEGATO 5T - CRITERI E MODALITÀ PER LA SELEZIONE DEI FORNITORI TRANSITORI AI SENSI DELLA DELIBERA 249/2012/R/GAS (PROCEDURA) PERIODO AT 2012-2013 ALLEGATO 5T - CRITERI E MODALITÀ PER LA SELEZIONE DEI FORNITORI TRANSITORI AI SENSI DELLA DELIBERA 249/2012/R/GAS (PROCEDURA) PERIODO AT 2012-2013 La presente Procedura disciplina i criteri e le modalità

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

MODALITA DI REGISTRAZIONE

MODALITA DI REGISTRAZIONE MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto

Dettagli

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi

Dettagli

Procedura di accreditamento Servizi Aggiuntivi CRS

Procedura di accreditamento Servizi Aggiuntivi CRS PROCEDURA DI ACCREDITAMENTO per l iscrizione all Elenco dei Servizi Aggiuntivi CRS 1. Generalità 1.1 Per incarico della Regione Lombardia, Lombardia Informatica S.p.A. cura la realizzazione del Progetto

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA (P.T.T.I.) 2015 2017 1. Introduzione: organizzazione e funzioni dell amministrazione. La trasparenza costituisce strumento di prevenzione e contrasto

Dettagli

VISTO l articolo 38 della legge regionale 18/2005;

VISTO l articolo 38 della legge regionale 18/2005; Oggetto: LEGGE 12.03.1999 N. 68 - APPROVAZIONE CONVENZIONE PROGRAMMATICA PER L ASSUNZIONE DI 1 UNITÀ DI PERSONALE APPARTENENTE ALLE LISTE EX ART. 8 L. 68/1999. ASSICURAZIONI GENERALI SPA. VISTA la legge

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

RICHIESTA DI CONTRIBUTO. Compilare obbligatoriamente tutti i campi relativi alla domanda di contributo ed ai relativi modelli allegati

RICHIESTA DI CONTRIBUTO. Compilare obbligatoriamente tutti i campi relativi alla domanda di contributo ed ai relativi modelli allegati Linee guida per la compilazione della domanda di contributo e relativi allegati, ai sensi dell articolo 96 della legge 21 novembre 2000, n. 342 e del decreto del Ministro del lavoro e delle politiche sociali

Dettagli