FONDAMENTI DI DIRITTO DELL INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FONDAMENTI DI DIRITTO DELL INFORMATICA"

Transcript

1 MASSIMO FARINA La firma digitale e la crittografia asimmetrica Per comprendere gli aspetti legati alla tecnologia sulla quale si basa il sistema di firma digitale è necessario considerare, come punto di partenza, la definizione, già vista, di firma digitale contenuta nell articolo 1, lett. s, del C.A.D. Esso dispone che la firma digitale è basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici Detto ciò, è necessario procedere per gradi, e innanzitutto, precisare che la firma digitale si ottiene combinando due distinte tecnologie: la crittografia asimmetrica e l algoritmo di Hash. La prima permette di soddisfare il requisito di paternità 129 della sottoscrizione, il secondo garantisce l integrità 130 del documento, cui è stata apposta la firma. In questo e nel successivo paragrafo si illustreranno anche alcuni aspetti tecnici della crittografia asimmetrica e della funzione di Hash ma è utile precisare, fin da ora, che queste operazioni sono svolte automaticamente da software fornito a corredo degli strumenti di firma e che le operazioni da compiere, per la firma digitale del documento elettronico, sono molto semplici: inserimento della smart card nell apposito lettore, pressione del tasto (virtuale) di firma e digitazione di un codice PIN. Si procederà, ora, ad illustrare le nozioni di base della crittografia (in generale) per, poi, arrivare a quella di tipo asimmetrico (utilizzata per la firma digitale). La crittografia (in generale) è la tecnica che permette lo scambio di messaggi tra due interlocutori, escludendone l intelligibilità ai terzi. Per questa sua caratteristica principale la crittografia è sempre 129 Tale requisito è il primo che, in genere, viene alla mente quando si tratta di queste tematiche; consiste nella garanzia della provenienza del documento da colui che dichiara di esserne l autore e non da altri che abusivamente ne utilizzi l identità. Di tale rischio si è già detto al paragrafo precedente, al quale si rimanda soprattutto per i rilevati aspetti riguardanti la presunzione di utilizzo del dispositivo che, di fatto, anche se in senso relativo, produce l effetto della cosiddetta non repudiation (irripudiabilità del documento). 130 L integrità è quella che, in termini più appropriati, si definisce genuinità del documento, ossia la garanzia che, in caso di intercettazione del messaggio, esso possa essere modificato nel contenuto (alterato) senza che il destinatario possa immediatamente accorgersene.

2 142 Contratto telematico e commercio elettronico associata al requisito della segretezza (o riservatezza) 131 delle comunicazioni. Per tale motivo è utile precisare che in ambito di firma digitale l uso della crittografia non è volto alla segretezza 132 delle comunicazioni ma esclusivamente a garantire la paternità della sottoscrizione (come, di seguito, verrà spiegato). Per comprendere cosa sia la crittografia asimmetrica (o a chiavi asimmetriche o a doppia chiave) è necessario partire da una forma più semplice: quella simmetrica (o a chiavi simmetriche o a chiave unica). Non si cada, però, nell errore di pensare che la firma digitale, in origine, fosse basata sul primo tipo di crittografia per poi evolversi e passare al sistema a doppia chiave. Il riferimento alla crittografia simmetrica vuole, esclusivamente, essere un punto di partenza per l esatta comprensione della tecnologia che è sempre stata utilizzata per la firma digitale: la crittografia asimmetrica. Fatta questa doverosa precisazione, la crittografia simmetrica è una tecnica di secretazione di una scrittura convenzionale, nota soltanto al mittente e al destinatario del messaggio, mediante la condivisione del codice (la cosiddetta chiave) con cui la medesima scrittura è stata cifrata; la conoscenza simmetrica del codice di cifra è il presupposto del sistema di codifica quivi considerato. La chiave (codice) utilizzata per la chiusura (cifratura) e apertura (decrifratura) del documento è la medesima (unica); essa è in grado di svolgere la funzione dritta (criptazione) e la funzione rovescia (decriptazione), al pari della chiave che apre e chiude la serratura di un lucchetto. La tecnica descritta appare ragionevolmente rispondente ai requisiti suddetti 133 ma, nel contempo, portatrice di alcuni inconvenienti, di seguito brevemente descritti. 131 Per riservatezza si intende l attitudine del documento a fornire la ragionevole certezza che il sistema di codifica utilizzato sia tale da impedire ai terzi la decriptazione del messaggio che si vuole mantenere riservato ai soli interlocutori. 132 Ciò non significa che non sia possibile secretare un documento sottoscritto con firma digitale, ma soltanto che la crittografia utilizzata per la firma digitale non assolve a tale finalità; per rendere segreto il documento elettronico, infatti, è necessario una doppia cifratura, alla quale si fa cenno per mera esigenza di completezza ma che non sarà oggetto della presente trattazione. 133 La crittografia a chiave simmetrica garantisce la riservatezza, in quanto la lettura del messaggio non è consentita a chi non sia in possesso del codice di cifratura; assicura l integrità del documento per il fatto che un eventuale alterazione, da parte di chi non

3 MASSIMO FARINA 143 In primo luogo, è necessario che gli interlocutori si accordino sul codice di cifratura da adottare per le loro comunicazioni; sarebbe, altrimenti, precluso l accertamento della paternità. Una tale esigenza può essere soddisfatta soltanto attraverso una trasmissione (del codice convenzionalmente adottato) per canali sicuri. In tal senso, il metodo più sicuro di trasmissione è l incontro fisico tra le parti; qualunque altro sistema, seppur altamente sicuro, sarebbe intercettabile e renderebbe vano il successivo utilizzo del codice di cifratura. Inoltre, la scelta, dell incontro personale mortificherebbe le potenzialità di internet tendenti al raggiungimento del risultato massimo di incontro delle volontà di interlocutori che non si incontreranno mai. Infine, il sistema di crittografia necessita di una chiave diversa per ogni coppia di interlocutori (utilizzando la stessa chiave per più di una coppia la certezza del segreto verrebbe proporzionalmente ridotta), di conseguenza il numero delle chiavi necessarie aumenta in proporzione al numero di rapporti che ciascuno intende intrattenere e ciò non provocherebbe altro che un rallentamento (o arresto) alla diffusione di massa degli strumenti di firma digitale. Appare quindi evidente la necessità di adottare una tecnica maggiormente rispondente alle esigenze, anche pratiche, del commercio elettronico. In tal senso è certamente soddisfacente il sistema cosiddetto a chiavi asimmetriche (che è stato scelto per la generazione della firma digitale) 134. conosca il codice di cifratura, rende il messaggio inintelligibile al destinatario che rileverebbe immediatamente l avvenuta modificazione; quanto, infine, alla paternità del messaggio, essa è assicurata dalla certezza, da parte del destinatario, che soltanto l autore era in possesso del codice, così la corretta decifrazione del messaggio è probante della sua provenienza. 134 Il regolamento tecnico impone di utilizzare l algoritmo RSA (Rivest-Shamir-Adleman) con lunghezza delle chiavi non inferiore a 1024 bit. Come si è già avuto modo di affermare, il 22 febbraio 2013 sono state pubblicate le nuove regole tecniche riguardanti la firma digitale. L articolo 4 delle nuove regole tecniche, nelle more dell emanazione di ulteriori provvedimenti da parte dell Agenzia per l Italia digitale (non ancora pubblicati), dispone l applicazione della Deliberazione CNIPA n. 45 del 21 maggio 2009 e successive modificazioni. Quest ultima, già in vigore con le precedenti regole tecniche (D.P.C.M. 30 marzo 2009), riunisce in un unico documento tutti gli aspetti tecnici (formato delle firme, algoritmi, formato e semantica dei certificati di sottoscrizione ecc) della firma digitale. I requisiti tecnici richiesti attualmente, a seguito di integrazioni, prevedono l uso, per il message digest (o impronta del documento, le cui caratteristiche sono trattate al paragrafo 5.2.4) dell algoritmo SHA-256, mentre per la cifratura l algoritmo RSA e chiave a 1024 bit.

4 144 Contratto telematico e commercio elettronico Si tratta di una tecnica crittografica che consente, a chiunque intenda effettuare lo scambio sicuro di documenti per via elettronica, di munirsi di una coppia di chiavi inscindibilmente connesse tra loro da un rapporto di complementarietà. Una delle due chiavi è destinata a essere custodita in maniera assolutamente riservata dal proprio titolare ed è denominata chiave privata 135 ; l altra, chiave pubblica 136, è soggetta a diffusione presso il pubblico. A differenza di quanto detto prima, per la chiave simmetrica, le chiavi complementari non sono in grado, se considerate singolarmente, di svolgere la funzione di cifratura e decifratura del documento 137. Ciascuna di esse è in grado di svolgere la funzione rovescia compiuta dalla chiave, a essa, complementare. In altri termini, il documento cifrato con la chiave privata può essere decifrato soltanto attraverso l utilizzazione della chiave pubblica e viceversa. Ciò detto, i principali vantaggi della crittografia asimmetrica sono, di seguito, sintetizzati: i) la conoscenza di una delle chiavi non consente di risalire alla chiave corrispondente; ii) è sempre possibile decifrare con l una chiave qualsiasi documento codificato con l altra ma non è possibile farlo con altre chiavi non appartenenti alla coppia. È necessario, però, rilevare che il semplice utilizzo del sistema a doppia chiave non è sufficiente per avere certezza della riconducibilità della firma ad un determinato soggetto; perché, è vero che il documento chiuso con la chiave privata si apre soltanto con la chiave pubblica complementare, ma chi assicura che di quella specifica coppia di chiavi è Infine, per la ricomposizione del documento iniziale (con annesso il certificato utente e la firma) avviene nel formato CAdES (CMS Advanced Electronic Signature), conforme alla disciplina europea sulla firma digitale. 135 La definizione è contenuta nell art. 1, lett. h, Codice dell amministrazione digitale: chiave privata: l elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico. 136 La definizione è contenuta nell art. 1, lett. i, Codice dell amministrazione digitale: chiave pubblica: l elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche. 137 In altri termini, non è possibile decodificare il documento con la stessa chiave utilizzata per la cifratura di quel medesimo documento.

5 MASSIMO FARINA 145 titolare Tizio e non Caio 138? Per garantire ciò è necessaria la presenza di una terza parte (cosiddetta terza parte fidata): l autorità di certificazione (o anche C.A., acronimo di Certification Authority) 139. La terza parte fidata svolge principalmente una funzione di controllo e attestazione dell appartenenza della chiave pubblica al reale titolare. Sarà, pertanto, onere degli interlocutori, prima di dialogare con la tecnica delle chiavi asimmetriche, quello di far certificare dalla competente C.A. la chiave pubblica che ciascuno di essi ha generato. Effettuati tali accertamenti, il certificatore pubblicherà la chiave nei suoi elenchi, rilasciandone apposita certificazione. In virtù di siffatta identificazione del titolare effettuata, ogni qual volta il messaggio sia decifrato con la chiave pubblica, le parti avranno la certezza anche della paternità di esso. Si assolve in tal modo al terzo requisito prima dichiarato assente L algoritmo di Hash e l impronta del documento elettronico. Nel precedente paragrafo è stato affermato che con il ricorso alla crittografia asimmetrica è possibile soddisfare il requisito di paternità, grazie anche all intervento della terza parte fidata. Il sistema di firma digitale, però, si pone come obbiettivo quello di poter realizzare un documento genuino e, quindi, di garantirne l integrità. La firma digitale è stata pensata per il soddisfacimento delle principali funzioni tipiche della firma su carta, e in particolare: 1. funzione indicativa: rende manifesta l identità dell autore del documento. Il codice numerico, che identifica la chiave privata, la corrispondente chiave pubblica e il registro nel quale quest ultima è censita, se cercato nel registro conduce al corrispondente certificato e dunque al nome del titolare della firma digitale apposta al documento; 138 In assenza di un soggetto terzo che faccia da garante per l identità del titolare del dispositivo di firma, il mittente potrebbe lasciar intendere al destinatario che il messaggio inviato è opera di un terzo; basterebbe far pervenire al ricevente una chiave pubblica generata a nome del terzo medesimo e ogni messaggio cifrato utilizzando quella chiave verrebbe attribuito all apparente titolare. Il destinatario non avrebbe la minima possibilità di accorgersi che in realtà il messaggio è stato codificato e inviato da soggetti diversi rispetto a quelli dichiarati come autori. 139 L art. 1, primo comma, lett. g, definisce il certificatore nel seguente modo: il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime.

6 146 Contratto telematico e commercio elettronico 2. funzione dichiarativa: per la quale, il titolare che appone la firma digitale approva il testo e se ne assume la paternità; 3. funzione probatoria: finalizzata ad assicurare che il documento proviene dalla persona che ha l esclusiva disponibilità della chiave privata corrispondente alla chiave pubblica certificata. La facilità di modifica (e quindi di contraffazione) del documento elettronico impone esigenze di certezza sull integrità del documento. Si pensi, ad esempio, ad una dichiarazione di volontà espressa da Tizio, all interno di un documento informatico, successivamente inviato a Caio, ma modificato prima di giungere a destinazione; il destinatario si troverebbe a ricevere una dichiarazione diversa da quella effettivamente manifestata dal mittente; e, andando oltre, se i due soggetti fossero proponente e oblato e il ricevente decidesse di vincolarsi alla manifestazione di volontà ricevuta, la sua dichiarazione sarebbe un accettazione? Il contratto sarebbe concluso? Le risposte ai suddetti quesiti sono, certamente, scontate ma ciò che si vuole evidenziare, in questa sede, è l assoluta incertezza che si avrebbe nell utilizzazione di un sistema che non garantisce la genuinità delle dichiarazioni scambiate tra due interlocutori; l algoritmo di Hash elimina tale incertezza attraverso la generazione di un impronta del documento (message digest) di lunghezza fissa (a prescindere dalla lunghezza del documento), che sarà sempre uguale se generata da documenti perfettamente identici; alla minima variazione del documento originale, l impronta ottenuta sarà sempre diversa. Il regolamento Tecnico del 22 febbraio definiscono l algoritmo di Hash: una funzione matematica che genera, a partire da una 140 D.P.C.M , Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2 e 71, in Gazzetta Ufficiale 21 maggio 2013, n Le precedenti regole tecniche erano contenute nel D.P.C.M., 30 marzo 2009, Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, pubblicato in Gazzetta ufficiale del 6 giugno 2009 n. 129, successivamente integrato dalla Deliberazione CNIPA (oggi Agenzia per l Italia digitale [DigitPA]) del 21 maggio 2009 n. 45 (modificata con la Determinazione Commissariale del 28 luglio 2010, n. 69, in Gazzetta ufficiale 17 agosto 2010, n. 191). Per consultare la prima versione delle regole tecniche è necessario far riferimento al D.P.C.M. 13 gennaio 2004, Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, in Gazzetta ufficiale 27 aprile 2004, n. 98.

7 MASSIMO FARINA 147 evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire l evidenza informatica originaria e generare impronte uguali a partire da evidenze informatiche differenti. Si procede, quindi, alla riduzione del documento interessato in una stringa di caratteri alfanumerici di lunghezza standard (riassunto o impronta del testo), correlata al numero e ai caratteri del testo; il risultato ottenuto è definito impronta (o message digest o Hash code). La chiave privata viene, quindi, applicata, non sull intero messaggio (per il quale, come detto, non sussiste la necessità di segretezza) 141 bensì sull impronta ottenuta con il procedimento appena descritto 142. Il destinatario che riceve il documento firmato con la suddetta combinazione (crittografia asimmetrica più funzione di hash) sarà onerato delle seguenti verifiche: i) ricerca della chiave pubblica del mittente, da applicare al documento ricevuto, al fine di decifrare il message digest; ii) applicazione della funzione di Hash alla parte di testo ricevuta in chiaro e ricavarne l impronta; iii) confronto dell Hash code ricevuto, e decifrato, con quello creato, ex novo, al fine di accertare, nel caso di coincidenza tra le due impronte, la provenienza e la genuinità del messaggio 143. Si precisa, infine, che qualora gli utenti interessati volessero conferire maggiore certezza alle operazioni di firma, potrebbero marcare indelebilmente il messaggio con la data e l ora esatta attraverso la funzione di time stamping machine (o marca temporale). Si tratta di raffinate tecnologie in grado, attraverso l uso di un particolare congegno interposto fra il computer di partenza e quello di 141 Se si vuole assicurare, infatti, anche la segretezza del messaggio è necessario l ulteriore passaggio di cifratura dell intero documento con la chiave pubblica del destinatario (cosiddetta doppia cifratura), di modo che soltanto lui, con la propria chiave privata, potrà leggerlo. 142 La scelta di cifrare, con la chiave privata, soltanto l impronta è dettata da esigenze di celerità delle comunicazioni informatiche e telematiche; infatti la criptazione e decriptazione di un documento molto pesante (in termini di bit) potrebbero richiedere tempi anche molto lunghi e disincentiverebbe gli utenti dall utilizzo di questi strumenti. 143 Qualora, per ulteriori esigenze di riservatezza si sia proceduto alla cifratura dell intero documento con la chiave pubblica del destinatario, quest ultimo dovrà preliminarmente applicare la propria chiave privata per decifrare il testo e poi procedere nel modo suindicato.

8 148 Contratto telematico e commercio elettronico arrivo, di fornire un riscontro sicuro, ed opponibile ai terzi, del momento in cui un dato documento è stato trasmesso. Così, l Autorità preposta alla funzione di time stamping appone la marcatura temporale e firma digitalmente le suddette informazioni. Alla fine di tale procedimento, il documento marcato viene inoltrato al destinatario, il quale, oltre a procedere al controllo della firma digitale del mittente, dovrà verificare anche quella dell Autorità di time stamping, per raggiungere la sicurezza della data certa L autorità di certificazione Come è stato già brevemente anticipato al precedente paragrafo, affinché il sistema di firma digitale possa garantire la paternità sul documento elettronico, è necessario ricorrere all intervento della cosiddetta terza parte fidata (trusted third part). Il semplice utilizzo del sistema di crittografia a chiavi asimmetriche, lo si è già detto, non è in grado di garantire con la necessaria certezza l identità del mittente del documento; il fatto che una chiave pubblica possa decifrare la corrispondente chiave privata, è un fatto che, di per sé stesso, prova soltanto l esistenza di una correlazione matematica tra le chiavi utilizzate. È stato, quindi, necessario, proprio per rispondere in maniera efficace a tali esigenze, istituire le Autorità di certificazione, che garantiscono e certificano la corrispondenza tra la coppia di chiavi e l identità personale del soggetto al quale le stesse si riferiscono. L importanza del ruolo affidato ai suddetti soggetti, dovuto soprattutto alla rilevanza degli interessi coinvolti, hanno imposto la necessità di una puntuale disciplina, oggi contenuta nel C.A.D. (artt bis) e nel D.P.C.M. (Regole Tecniche) del 22 febbraio I certificatori vengono, innanzitutto, definiti dal Codice dell amministrazione digitale quali soggetti pubblici o privati che svolgono servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime. A essi è, altresì, attribuita la possibilità di svolgere i cosiddetti servizi connessi al servizio di certificazione, tra cui la validazione temporale. L articolo 26, del D.Lgs. n. 82/2005 sancisce un importante principio, di derivazione comunitaria, e cioè il libero accesso all attività di certificazione (non subordinata ad autorizzazione preventiva).

9 MASSIMO FARINA 149 Per coloro, però, che vogliono offrire un servizio di qualità più elevata è stata introdotta la possibilità di ottenere il riconoscimento del più elevato livello di certificazione (attraverso l accreditamento). Più precisamente, i certificatori si dividono nelle seguenti categorie: 1. certificatore: è semplicemente il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime; 2. certificatore qualificato (disciplinato all art. 27 C.A.D.): è il certificatore che rilascia al pubblico certificati elettronici conformi ai requisiti di cui all allegato I della Direttiva 1999/93/CE; 3. certificatore accreditato (disciplinato all art. 29 C.A.D.): il certificatore accreditato in Italia ovvero in altri Stati membri dell Unione europea ai sensi dell articolo 3, paragrafo 2, della Direttiva 1999/93/CE. Com è semplice intuire dalla suddetta classificazione, il legislatore italiano, in conformità alle indicazioni della Direttiva 1999/93/CE, ha stabilito un principio generale di libertà di accesso al ruolo, al quale fa eccezione la necessità di requisiti e forme particolari per i certificatori qualificati e più ancora accreditati. Il punto di partenza è il medesimo articolo 26 C.A.D., il quale stabilisce che i certificatori o, se persone giuridiche, i loro legali rappresentanti ed i soggetti preposti all amministrazione, qualora emettano certificati qualificati, devono possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche di cui all articolo 26 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 1 settembre 1993, n. 385, e successive modificazioni. Al gradino successivo si collocano i certificatori qualificati, che non presentato i più elevati requisiti di sicurezza e qualità, anche tecnica ed economica e che, prima dell inizio della loro attività, devono dare comunicazione al DigitPA che vigila su di essi. Il livello più elevato è, infine, garantito dai certificatori accreditati, che emettono certificati qualificati e che hanno ottenuto il riconoscimento, da parte del DigitPA, del possesso dei requisiti del livello più elevato in termini di qualità e sicurezza; il controllo su di essi è, pertanto, duplice: preventivo (attraverso l accreditamento) e successivo (mediante il controllo di vigilanza).

10 150 Contratto telematico e commercio elettronico L ultimo aspetto da considerare è quello relativo alla responsabilità che grava in capo ai certificatori, in virtù dell importantissimo ruolo di garanzia che svolgono. L articolo 30 del Decreto Legislativo n. 82/2005, rubricato Responsabilità del certificatore, prevede due tipi differenti di responsabilità: l una verso le parti che si sono affidate a essi, l altra verso i terzi che facciano affidamento sul certificato stesso per i danni provocati a causa della mancata o non tempestiva registrazione della revoca o non tempestiva sospensione del certificato.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi (...) 3.2 Elementi della tecnologia e aspetti legali Il documento cartaceo sottoscritto possiede alcuni

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. Udine, 11 giugno 2013 Evoluzione della normativa Fonte: P. Ridolfi «Il nuovo codice dell

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

Il documento informatico: sottoscrizione e conservazione

Il documento informatico: sottoscrizione e conservazione Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Firma digitale e conservazione sostitutiva Gabriele Faggioli MIP Politecnico Milano Milano, 18 gennaio 2007 Aspetti introduttivi L evoluzione e la diffusione delle

Dettagli

Comunicazioni Certificate COMUNE DI MILANO

Comunicazioni Certificate COMUNE DI MILANO Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

Le 4 caratteristiche oggettive del documento informatico e la forma scritta Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio

Dettagli

DAMIANO ADRIANI Dottore Commercialista

DAMIANO ADRIANI Dottore Commercialista 1/5 OGGETTO CONSERVAZIONE DELLE FATTURE ELETTRONICHE (DOCUMENTI INFORMATICI) CLASSIFICAZIONE DT IVA FATTURAZIONE ELETTRONICA 20.020.021 RIFERIMENTI NORMATIVI ART. 1 CO. 209-214 L. 24.12.2007 N. 244 (LEGGE

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Università degli studi dell'insubria L'amministrazione digitale italiana a 10 anni dal CAD (2015-2015): e poi? Le copie in ambiente digitale: ha ancora un senso il concetto di copia? Gea Arcella Notaio

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

Autorità Emittente CNS Contraente. Certificatore Accreditato

Autorità Emittente CNS Contraente. Certificatore Accreditato SMART CARD DOTTORI AGRONOMI E DOTTORI FORESTALI Smart card : è la tessera digitale costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento

Dettagli

La gestione documentale nel Codice delle Amministrazioni Digitali

La gestione documentale nel Codice delle Amministrazioni Digitali La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con

Dettagli

Il nuovo CAD L atto pubblico informatico

Il nuovo CAD L atto pubblico informatico Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

DELIBERAZIONE 19 febbraio 2004

DELIBERAZIONE 19 febbraio 2004 DELIBERAZIONE 19 febbraio 2004 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la - Art. 6, commi 1 e 2, del testo unico delle disposizioni legislative

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

Le novità in tema di impronte degli archivi

Le novità in tema di impronte degli archivi Convegno organizzato da Associazione ICT Dott.Com Le novità in tema di impronte degli archivi Direzione Regionale del Piemonte a cura di Sandra Migliaccio Ufficio Fiscalità Generale 1 23 novembre 2012

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014 La fattura elettronica e la pubblica amministrazione 27 maggio 2014 Riferimenti normativi e di prassi Art.21 DPR 633/72 (Testo iva) Per fattura elettronica si intende la fattura che è stata emessa e ricevuta

Dettagli

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente RISOLUZIONE N. 220/E Direzione Centrale Normativa e Contenzioso Roma, 13 agosto 2009 OGGETTO: Istanza di interpello - Art. 11 della legge n. 212 del 2000 - Conservazione sostitutiva dei documenti analogici

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Decreto Legislativo 7 marzo 2005, n. 82

Decreto Legislativo 7 marzo 2005, n. 82 CODICE DELL AMMINISTRAZIONE DIGITALE (CAD) Decreto Legislativo 7 marzo 2005, n. 82 Modifiche ed integrazioni introdotte dal decreto-legge 22 giugno 2012 n. 83 e 6 luglio 2012 n 95 (convertiti con modificazioni,

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click LA f i rma DIGITALE CARTA DI IDENTITA Cos è? La firma digitale nasce dalla necessità di aumentare la sicurezza delle transazioni che

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Dettagli

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina

Dettagli