Protocolli di Archiviazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli di Archiviazione"

Transcript

1 Protocolli di Archiviazione Prof. Gazzaniga Stefano 26 Giugno 2017

2 Protocolli di Archiviazione Il passaggio da documento cartaceo a documento informatico ha richiesto che venissero introdotte nuove tecnologie al fine di garantire la paternità dei documenti prodotti, la loro integrità (ed inalterabilità) e che non fossero ripudiabili dall autore. Il ciclo di vita del documento informatico è completamente diverso da quello di un documento cartaceo. I corretti protocolli di archiviazione vanno implementati fin dalla creazione del documento stesso fino all invio in conserviazione.

3 LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA LE BASI DELLA FIRMA DIGITALE DELLAFIRMADIGITALE

4 ALGORITMO E CHIAVE Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna: - algoritmo - chiave. Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabile mediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile e indecifrabile da parte di chi non possiede la chiave. La funzione è reversibile, per cui l applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il testo originale (plaintext).

5 ALGORITMO E CHIAVE Per rendere più chiaro il discorso possiamo paragonare l algoritmo o metodo di codifica a un lucchetto e le chiavi alle diverse combinazioni. Quando la stessa chiave è usata per criptare e poi per decriptare si parla di sistema simmetrico (ad esempio des - data encryption standard). Se si utilizza un metodo a chiave pubblica ogni soggetto ha una coppia di chiavi Quando l algoritmo richiede l applicazione di chiavi diverse per la criptazione e per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (ad esempio RSA).

6 PRINCIPALI SISTEMI DI CRITTOGRAFIA CRITTOGRAFIA A CHIAVE PRIVATA: la stessa chiave viene usata per la codifica o la decodifica. Detta anche crittografia SIMMETRICA. Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tra due computer. CRITTOGRAFIA A CHIAVE PUBBLICA Utilizza due chiavi: A CHIAVE PRIVATA: usata per codificare il messaggio A CHIAVE PUBBLICA: per decodificarlo Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione Esistono anche sistemi ibridi pubblico/privato

7 CONDIZIONI DA RISPETTARE NELLA CRITTOGRAFIA PUBBLICA Chiave di codifica e di decodifica devono essere diverse Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deve essere molto difficile Conoscendo le chiavi, deve essere molto facile cifrare e decifrare un messaggio

8 RSA E l algoritmo più conosciuto e più usato nella crittografia a chiave pubblica Prende il nome dai suoi inventori che lo realizzarono nel 1977 Coperto da brevetto solo negli Stati Uniti Utilizzato oggi per: - Autenticazione dei dati - Non ripudio - Controllo di integrità E poco diffuso per obiettivi di confidenzialità perché è più lento rispetto ad altri sistemi

9 REQUISITI DELLA CRITTOGRAFIA Per essere robusto un sistema deve: - Basarsi su una elevata dimensione della chiave - Basarsi su una notevole difficoltà d inversione della chiave di codifica. Sono due i requisiti imprescindibili: - l invulnerabilità, cioè la capacità di resistere a tentativi di decodifica messi in atto da persone non autorizzate, - la facilità di utilizzo.

10 ROBUSTEZZA DI UN SISTEMA CRITTOGRAFICO E la capacità di un sistema di resistere agli attacchi. Dipende da: - Segretezza della chiave - Difficoltà di indovinare o trovare la chiave (attacco di forza bruta) - Difficoltà di invertire l algoritmo. - La difficoltà di decrittare un file a partire dalla decodifica di parte di esso (Know text attack) - L esistenza di proprietà ricorrenti e conosciute all interno del messaggio (es. II GM) - La resistenza a tutti i tipi di attacchi conosciuti

11 ATTACCHI AL SISTEMA RSA Mirano a: - Ricostruire la chiave privata - Decodificare il messaggio RSA non è efficace su messaggi piccoli Guessed plaintext attack: - Suppongo il contenuto di un messaggio - Codifico il messaggio supposto con la chiave pubblica - Lo confronto con il messaggio originale - Si contrasta aggiungendo parti casuali al messaggio Chosen-plaintext attack: - L attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio - Ottenuto il testo crittato lo studia per ricavare la chiave

12 GLI ATTACCHI AI SISTEMI CRITTOGRAFICI Distruzione completa dei dati Intrusioni nel sistema per catturare le chiavi di crittografia Decodifica del metodo di crittografia Intrusioni per catturare il messaggio prima o dopo la codifica In conclusione necessità di inquadrare la tecnica crittografica in un SISTEMA DI SICUREZZA GLOBALE

13 LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA FUNZIONAMENTO DELLA FIRMA DIGITALE

14 DEFINIZIONE secondo lo standard ISO L INSIEME DEI DATI, AGGIUNTI AD UNA UNITA DI REGISTRAZIONE O AD UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI FORNIRE AL DESTINATARIO LA PROVA DELL ORIGINE E DELLA INTEGRITA DELL UNITA DI REGISTRAZIONE E DI PROTEGGERLA DALLA CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO

15 LA FIRMA DIGITALE E UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO AUTENTICAZIONE: il documento proviene effettivamente da colui che lo ha sottoscritto INTEGRITA : il documento non ha subito modifiche durante la trasmissione NON-RIPUDIO: il mittente non può negare di aver trasmesso, il destinatario non può negare di aver ricevuto

16 LA FIRMA DIGITALE FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE : è legata al testo a cui è apposta, ma può essere fisicamente separata senza che per questo venga meno il legame esistente: - a testi uguali corrispondono firme uguali - a testi diversi corrispondono firme diverse - E replicabile - Non è possibile trasferirla da un documento all altro

17 LA FIRMA DIGITALE FIRMA = PROVA DI ORIGINE AL TEMPO DEI BIT FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE -> problema del legame alla persona Il legame tra firma e persona è garantito da una entità super partes che agisce secondo precise procedure AUTORITA DI CERTIFICAZIONE o CA (Certification Authority)

18 L AUTORITA DI CERTIFICAZIONE IL COMPITO DELLA CA è di - Stabilire - Garantire - Rendere pubblica L ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO

19 AZIONI PRELIMINARI Registrazione dell utente presso una CA Generazione della coppia di chiavi KS + KP Certificazione della chiave pubblica Registrazione della chiave pubblica

20 IL RILASCIO DEI DISPOSITIVI La richiesta di registrazione viene redatta per iscritto e per l'identificazione occorrono un documento di riconoscimento (carta di identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante il possesso del ruolo dichiarato; alle relative operazioni possono presenziare personalmente il richiedente o i referenti dell'amministrazione che svolgono il ruolo di interfaccia.

21 RICHIEDERE UNA FIRMA DIGITALE CONTATTARE UN FORNITORE ISCRITTO ALL ALBO CA (vedi elenco sito CNIPA) COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI ED EVENTUALMENTE QUALIFICA E RUOLO L INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNA CHIAVE CONTRASSEGNATA DA UN NUMERO LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA

22 GLI STRUMENTI PER FIRMARE APPARATO ELETTRONICO CONTENENTE CERTIFICATO LETTORE SOFTWARE FIRMA/VERIFICA

23 IL DISPOSITIVO DI FIRMA E un apparato elettronico programmabile solo all origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e di generare al suo interno le firme digitali Oggi: Smart card, scheda PCMCIA, scheda telefonino Domani:? Nelle carte a microprocessore vengono scritti alcuni dati (identificativo del produttore, numero di matricola, ecc.) che poi non possono in alcun modo essere cancellati o modificati.

24 INSTALLAZIONE SOFTWARE LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE SI ACQUISTA UN PRODOTTO DI TERZE PARTI SI USA UNA APPLICAZIONE DELL ENTE NB: possono esistere problemi di compatibilità tra software di CA e dispositivi di firma di altre CA

25 MECCANISMO DELLA FIRMA DIGITALE MESSAGGIO ALGORITMO FUNZIONE DI HASH IMPRONTA ALGORITMO DI CODIFICA CHIAVE PRIVATA KS SPEDITO AL DESTINATARIO FIRMA DIGITALE + MESSAGGIO

26 L APPOSIZIONE DELLA FIRMA DIGITALE Il mittente seleziona il documento che vuole firmare, ad es. "lettera.doc"; Il software di firma: - elabora il documento (tramite la funzione di hash) e ne A genera l'impronta, - cifra l impronta usando la chiave privata dell'utente, - crea la busta "lettera.doc.p7m" contenente il documento, A firma, certificato di sottoscrizione il mittente spedisce la busta.

27 LE FUNZIONI DI HASH Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta "valore di hash" o "checksum crittografico".

28 LE FUNZIONI DI HASH Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili in quanto permettono di verificare l'integrità del messaggio stesso, poiché anche una minima variazione sconvolgerebbe il checksum, rivelando la tentata modifica La lunghezza dei valori di hash varia a seconda delle funzioni (od algoritmi) di hash utilizzate. I valori più comuni e comunemente adottati sono di 128 bit, ed offrono una buona affidabilità in uno spazio relativamente ridotto

29 HASH e DIGEST Il DIGEST o impronta è una specie di riassunto matematico del messaggio, che si ricava applicando ad esso una funzione di hash (message digest algorithm o funzione di contrazione), mediante la quale si ottiene una stringa di caratteri di dimensioni fisse e di lunghezza inferiore alla chiave di cifratura (es 128 bit). Effettuando questa compressione del messaggio si ha una quasi totale perdita delle informazioni

30 HASH e DIGEST Non è un problema, poiché il testo sottoscritto viene trasmesso in chiaro, quindi non c è la necessità di ricostruirlo dal crittogramma. L impronta consente la autenticazione da parte di una terza parte senza che questa prenda visione del documento

31 UN DOCUMENTO FIRMATO

32 MECCANISMO DELLA FIRMA DIGITALE FIRMA DIGITALE MESSAGGIO DAL MITTENTE ALGORITMO CHIAVE PUBBLICA ALGORITMO DI DECODIFICA IMPRONTA IMPRONTA VERIFICA

33 LA VERIFICA DI UN DOCUMENTO FIRMATO Il destinatario seleziona la busta, ad es. "lettera.doc.p7m Il software: - estrae la chiave pubblica del mittente dal certificato di sottoscrizione e la usa per decifrare la firma digitale ed ottenere l impronta che il mittente aveva calcolato per il documento - calcola a sua volta l impronta del documento (con lo stesso algoritmo del mittente)

34 LA VERIFICA DI UN DOCUMENTO FIRMATO confronta le due impronte: se sono uguali significa che il documento è integro l'identità del mittente è garantita dal successo dell'operazione di decifratura per estrarre l impronta, perché era stata cifrata con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato;

35 FALSIFICAZIONE DELLE FIRME DIGITALI E POSSIBILE SFRUTTA IL CHOSEN MESSAGE ATTACK

36 DIFFERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE

37 LA VALIDAZIONE TEMPORALE Serve ad attribuire a un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido Serve ad evitare che la persona che ha generato un documento firmato lo sostituisca a distanza di tempo con un altro contraffatto Si ricorre pertanto ad una terza parte fidata, la CA LA CA appone una data e un ora a un documento informatico e sigilla il tutto con la firma digitale

38 LA MARCATURA TEMPORALE DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E STATO REDATTO ED E DIVENTATO VALIDO ANCHE QUI LA CA FA DA ENTE DI GARANZIA LA MARCATURA VIENE APPORTATA ALL IMPRONTA E NON AL MESSAGGIO -> L IMPRONTA VIENE MARCATA

39 LA MARCATURA DI UN DOCUMENTO L utente invia al certificatore l impronta di un documento (e non anche il documento, per motivi di riservatezza); Il certificatore aggiunge all'impronta del documento la data e l'ora (timestamping), ottenendo l'impronta marcata che cifra con la propria chiave privata dando origine alla marca temporale; Il certificatore invia la marca temporale all utente, che può allegarla al documento.

40 MECCANISMO DELLA MARCATURA MITTENTE MITTENTE DATA e ORA REINVIO AL MITTENTE INVIO AL SERVER DELL ENTE CERT SERVIZIO DI MARCATURA TEMPORALE MESSAGE DIGEST CON DATA E ORA CODIFICATO CHIAVE PRIVATA

41 LA FIRMA DIGITALE ESERCITAZIONI

42 Formati file marca temporale La scelta del formato di marcatura temporale viene fatta o perché dobbiamo inviare il file ad un corrispondere che gestisce i file in modo automatico e li richiede espressamente di un formato oppure perché si decide di iniziare a gestire un archivio a valore legale dei propri files e quindi si ha libera scelta nel formato da utilizzarsi.

43 Formati file marca temporale TSR: è il formato più semplice contiene di fatto solo l'impronta del file, NON tutto il file, e l'evidenza informatica di quella che è l'apposizione della marca temporale, per fare la verifica di un file con questo formato è indispensabile possedere anche il file originale che si è marcato, altrimenti saremo solo in grado di controllare che la marca temporale sia stata realizzata in modo corretto ma non siamo in grado di verificare se il file tsr corrisponde al file originale. La dimensione di un file con formato ed estensione tsr è sicuramente di inferiore al file originale.

44 Formati file marca temporale M7M: è il primo formato storicamente inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato M7M non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Si tenga presente che non tutti i software riconoscono e sono in grado di verificare il formato M7M

45 Formati file marca temporale TSD: è l'ultimo formato in ordine di tempo inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato TSD non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Diversamente dal formato M7M il formato TSD rispetta una sintassi di composizione che rispetta standard ampiamente riconosciuti dalla comunità informatica ed è per questo che sarà preferito in futuro al formato M7M.

46 Formati file marca temporale PDF: il noto formato per il salvataggio e la facilità di conservazione dei documenti ha introdotto anche la possibilità di incorporare sia la firma digitale che la marca temporale, diversamente dagli altri formati però non è possibile eseguire la marca temporale a posteriori dall'istante della firma, allo stato attuale se si desidera marcare un pdf e conservarne la leggibilità con lettori pdf va eseguita la firma e la marca del file contestualmente.

47 Formati file marca temporale

48 Firma Digitale Normativa

49 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. p) documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;

50 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q) Firma elettronica: l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;

51 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q-bis) Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali.

52 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q-bis) Firma elettronica avanzata: il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; (es. firma grafometrica)

53 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. r) Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma;

54 Codice dell Amministrazione Digitale: Art. 1, comma 1, lett. s) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;

55 A COSA SERVE LA FIRMA DIGITALE? 1) Sottoscrivere un file 2) Validare temporalmente un file

56 Sottoscrivere un File

57 Sottoscrizione File Un evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f) L impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c.1, lett. h) ad4f953ed38ee5fe37be6859bea5d e339fa7df346887cb625eff 46caf Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29)

58 Sottoscrizione File Un evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f) Evidenza Informatica: sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica; (DPCM 30 marzo 2009 art. 1, comma 1, lett. f)

59 Sottoscrizione File L impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c. 1, lett. h) ad4f953ed38ee5fe37be6859bea5d e339fa7df346887cb625eff 46caf Impronta: sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l'applicazione alla prima sequenza di un'opportuna funzione di hash; (DPCM 30 marzo 2009 art. 1, comma 1, lett. h)

60 Sottoscrizione File Definizioni DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Funzione di Hash: funzione matematica che genera, a partire da una generica sequenza di simboli binari, un'impronta in modo tale che risulti di fatto impossibile, a partire da questa,

61 Sottoscrizione File Definizioni DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Funzione di Hash: determinare la sequenza di simboli binari (bit) che la generi, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di simboli binari per le quali la funzione generi impronte uguali;

62 Sottoscrizione File Di cosa è fatto un file firmato Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29) Un certificato digitale è un documento elettronico, rilasciato da un ente certificatore, che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto.

63 Sottoscrizione File Di cosa è fatto un file firmato Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29) Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria.

64 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant.

65 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza.

66 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza. 3. La firma digitale così generata da un determinato file è sempre identica, indipendentemente dal programma che genera la firma.

67 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza. 3. La firma digitale così generata da un determinato file è sempre identica, indipendentemente dal programma che genera la firma. 4. Il documento sottoscritto, l impronta cifrata, il certificato dell ente certificatore sono inseriti in una busta unica.p7m..p7m

68 Sottoscrivere un file

69 Sottoscrivere un file

70 Attenzione I file word, excel,.. non si firmano perché possono contenere macroistruzioni (e modificare quindi l impronta) si firmano pdf, xml,..

71 Valenza Probatoria Documento Informatico sottoscritto con Firma Digitale

72 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.

73 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.

74 Art c.c. La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa e legalmente considerata come riconosciuta.

75 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 2-bis. Salvo quanto previsto dall art. 25 (firma autenticata), le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale (atto costitutivo, ipoteche, consorzi, preliminari, procura, ).

76 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.

77 Validare Temporalmente un File

78 Codice dell Amministrazione Digitale: Art. 1, comma 1, lett. bb) validazione temporale : il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi.

79 DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. p) riferimento temporale : informazione, contenente la data e l'ora, che viene associata ad uno o più documenti informatici

80 Riferimento Temporale

81 Tipi di validazione temporale a) riferimento temporale apposto da un pubblico ufficiale b) protocollo informatico nella PA c) marca temporale d) riferimento temporale apposto al messaggio di PEC dal gestore (DPCM 30 marzo 2009)

82 DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. q) marca temporale : evidenza informatica che consente di rendere opponibile a terzi un riferimento temporale;

Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)

Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino) Firma Digitale Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) Social Facebook / Linkedin: - Tributario Telematico - Centro Internazionale Diritto Tributario - Sacchetto Cam

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Art.1 c 1 DEFINIZIONE DI DOCUMENTO INFORMATICO p) DOCUMENTO INFORMATICO:

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma

Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Udine, 27 novembre 12 Avv. David D'Agostini Centro Innovazione & Diritto

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

PRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE

PRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE PRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE Documento informatico 2 Art 40 comma 1 CAD: Le pubbliche amministrazioni formano gli originali dei propri documenti con mezzi informatici secondo le

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Firme elettroniche e documenti informatici

Firme elettroniche e documenti informatici Firme elettroniche e documenti informatici Pordenone, 12 maggio 2017 Avv. David D'Agostini Informatica & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali I&D e privacy Documenti

Dettagli

Profili legali delle firme elettroniche e della posta elettronica certificata

Profili legali delle firme elettroniche e della posta elettronica certificata Profili legali delle firme elettroniche e della posta elettronica certificata Udine, 6 dicembre 2013 Avv. David D'Agostini Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento

Dettagli

Allegato 5 Definizioni

Allegato 5 Definizioni Allegato 5 Definizioni Ai fini del Manuale di gestione documentale dell Ente di Gestione per i Parchi e la Biodiversità Delta del Po si intende per: AMMINISTRAZIONE, l ; TESTO UNICO, il D.P.R. 20.12.2000,

Dettagli

Università degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce

Università degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce Diapositiva 1 Studio Legale Valcavi Università degli Studi di Bergamo Studio Legale Bellofiore IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce LA FIRMA DIGITALE

Dettagli

Il valore giuridico del documento elettronico: condizioni e applicazioni

Il valore giuridico del documento elettronico: condizioni e applicazioni Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e

Dettagli

Dal cartaceo al digitale: la dematerializzazione degli a1

Dal cartaceo al digitale: la dematerializzazione degli a1 Dal cartaceo al digitale: la dematerializzazione degli a1 La formazione del documento digitale:il documento e la firma digitale, gli originali e le copie Notaio Gea Arcella garcella@notariato.it Mantova,

Dettagli

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Macerata 26 ottobre Documenti Digitali

Macerata 26 ottobre Documenti Digitali Macerata 26 ottobre 2012 Documenti Digitali La normativa di riferimento Il Codice dell Amministrazione Digitale e I suoi fratelli DECRETO LEGISLATIVO 7 marzo 2005 n. 82, integrato e modificato dal DECRETO

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Lezione. 4 Il valore giuridico del documento informatico

Lezione. 4 Il valore giuridico del documento informatico Lezione. 4 Il valore giuridico del documento informatico 1 Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con

Dettagli

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in

Dettagli

Il punto sul processo civile telematico

Il punto sul processo civile telematico Il punto sul processo civile telematico Prof. Avv. Giusella Finocchiaro Università degli studi di Bologna www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro generale di riferimento

Dettagli

Valore legale del documento informatico e della posta elettronica certificata

Valore legale del documento informatico e della posta elettronica certificata Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 COPIE E DUPLICATI

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,

Dettagli

La gestione dell istruttoria su pratiche digitali

La gestione dell istruttoria su pratiche digitali La gestione dell istruttoria su pratiche digitali - PREMESSA - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO

Dettagli

Perugia, 13 settembre Avv. Maurizio Reale

Perugia, 13 settembre Avv. Maurizio Reale Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Perugia, 13 settembre 2017 Avv. Maurizio Reale COSA DOBBIAMO CONSERVARE? COSA POSSIAMO CONSERVARE? PERCHE DOBBIAMO

Dettagli

Il nuovo CAD. Prof. Avv. Giusella Finocchiaro. Studio legale Finocchiaro.

Il nuovo CAD. Prof. Avv. Giusella Finocchiaro. Studio legale Finocchiaro. Il nuovo CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo Percorso lungo e complesso: normativa sulla

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano

IL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano IL CONTROLLO FORMALE - L ISTRUTTORIA DEI PROGETTI - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO DI RUOLO

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

Documento informatico, firme elettroniche e conservazione nel CAD

Documento informatico, firme elettroniche e conservazione nel CAD Documento informatico, firme elettroniche e conservazione nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo

Dettagli

CARMINE GALLUZZI ANCITEL LOMBARDIA

CARMINE GALLUZZI ANCITEL LOMBARDIA LA SFIDA DELLA DEMATERIALIZZAZIONE NELLA PA: CRITICITÀ, OPPORTUNITÀ E BUONE PRASSI LE FIRME ELETTRONICHE LE TIPOLOGIE DI FIRMA 1/2 D.LGS. 82/2005 ART. 1 q) firma elettronica: l'insieme dei dati in forma

Dettagli

FIRMA ELETTRONICA AVANZATA

FIRMA ELETTRONICA AVANZATA FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di

Dettagli

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo

Dettagli

Decreto legislativo 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. G.U. 16 maggio 2005, n Supplemento Ordinario n.

Decreto legislativo 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. G.U. 16 maggio 2005, n Supplemento Ordinario n. Decreto legislativo 7 marzo 2005, n. 82 G.U. 16 maggio 2005, n. 112 - Supplemento Ordinario n. 93 1 Articolo 1 Definizioni 1. Ai fini del presente codice si intende per: p. documento informatico: la rappresentazione

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Michela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento. Documento informatico e Firma digitale Michela Rossi michela.rossi@unibo.it Firma autografa e documento La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.

Dettagli

La gestione dell istruttoria su pratiche digitali

La gestione dell istruttoria su pratiche digitali La gestione dell istruttoria su pratiche digitali - PREMESSA - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale..

- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale.. - Cosa è il Codice dell'amministrazione Digitale (CAD)? è un atto con valore di legge che contiene la raccolta organica e sistematica delle disposizioni relative all'utilizzo degli strumenti e delle tecnologie

Dettagli

STUDIO LEGALE DELLA CORTE

STUDIO LEGALE DELLA CORTE IACP Napoli 10 Novembre 2014 La firma digitale ed i nuovi strumenti processuali La firma digitale, il documento informatico e la P.E.C. LA FIRMA DIGITALE La rivoluzione documentale Il documento ed il supporto

Dettagli

Sistemi Informativi per la Sanità. La Firma Digitale

Sistemi Informativi per la Sanità. La Firma Digitale Sistemi Informativi per la Sanità La Firma Digitale Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano Introduzione Costituisce uno dei cardini del processo di e-government Per le

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Firme elettroniche e documento informatico 9 dicembre 2004 Problemi fondamentali Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare documenti su supporto non cartaceo è

Dettagli

Introduzione alla firma digitale

Introduzione alla firma digitale Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale

Dettagli

Firma elettronica e firma digitale

Firma elettronica e firma digitale La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si

Dettagli

Gli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008

Gli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008 Gli strumenti tecnologici della pubblica amministrazione digitale XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008 Avvertenze per l uso ===== 2 ===== Nei prossimi 15 minuti parleremo di strumenti

Dettagli

Decreto legislativo 7 marzo 2005, n. 82

Decreto legislativo 7 marzo 2005, n. 82 Decreto legislativo 7 marzo 2005, n. 82 Codice dell amministrazione digitale 1. Capo I Principi generali Sezione I Definizioni, finalità e ambito di applicazione A RT. 2 * Comma sostituito dall art. 2,

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

La sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento.

La sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento. La sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento. Funzioni: indicativa: consiste nell identificare l autore del documento dichiarativa: prevede

Dettagli

Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO. Prefettura di Reggio Calabria novembre 2010

Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO. Prefettura di Reggio Calabria novembre 2010 Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it Definizione di documento Il documento deve avere le seguenti caratteristiche:

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

LE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO. a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro

LE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO. a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro LE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro 1 modulo Il quadro normativo IL QUADRO NORMATIVO percorso lungo e complesso

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

DIGITALIZATION AND AGREEMENT

DIGITALIZATION AND AGREEMENT DIGITALIZATION AND AGREEMENT avv. silvia stefanelli Studio Legale Stefanelli & Stefanelli impatto delle tecnologia nelle nostre vite che cosa è cambiato nel mondo giuridico? discipline ad hoc sviluppo

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Informatica giuridica. Lezione 5 Il valore giuridico del documento informatico

Informatica giuridica. Lezione 5 Il valore giuridico del documento informatico Informatica giuridica Lezione 5 Il valore giuridico del documento informatico Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

Codice dell amministrazione digitale

Codice dell amministrazione digitale Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Codice dell amministrazione digitale Versione consolidata 01 Maggio 2006 Filodiritto editore [Versione consolidata

Dettagli

h) «firma elettronica qualificata»: firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro

h) «firma elettronica qualificata»: firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro D.M. 23 gennaio 2004 Modalita' di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in diversi tipi di suppporto. Art. 1. Definizioni 1. Ai fini del presente

Dettagli

CAMERA CIVILE VENEZIANA

CAMERA CIVILE VENEZIANA CAMERA CIVILE VENEZIANA L'E-COMMERCE E I DOCUMENTI INFORMATICI Venerdì 13 aprile 2012 ore 15:00 18:00 CENTRO CARDINAL URBANI ZELARINO, VIA VISINONI 4/C Il documento informatico: formazione, efficacia,

Dettagli

L efficacia probatoria del documento informatico Gaetano Bruno - Pietro Falletta. Roma 07 marzo 2019

L efficacia probatoria del documento informatico Gaetano Bruno - Pietro Falletta. Roma 07 marzo 2019 L efficacia probatoria del documento informatico Gaetano Bruno - Pietro Falletta Roma 07 marzo 2019 La disciplina del CAD sull efficacia del documento informatico Art. 20, comma 1-bis Il documento informatico

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI (artt. 3 e 5 DPCM 3 dicembre 2013)

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI (artt. 3 e 5 DPCM 3 dicembre 2013) MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI (artt. 3 e 5 DPCM 3 dicembre 2013) ALLEGATO N. 12 FIRMA DIGITALE E FIRME ELETTRONICHE INDICAZIONI Data Versione Cronologia

Dettagli

Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche

Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Sommario Basi Tecniche Crittografia Firma

Dettagli

Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013

Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Documento informatico e Firma digitale Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Firma autografa e documento La sottoscrizione autografa consiste nella scrittura

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

ROMA, 11 luglio 2018 Avv. Ernesto Belisario FATTURAZIONE ELETTRONICA E GESTIONE DEI DOCUMENTI INFORMATICI: OBBLIGHI NORMATIVI E PROFILI GIURIDICI

ROMA, 11 luglio 2018 Avv. Ernesto Belisario FATTURAZIONE ELETTRONICA E GESTIONE DEI DOCUMENTI INFORMATICI: OBBLIGHI NORMATIVI E PROFILI GIURIDICI ROMA, 11 luglio 2018 Avv. Ernesto Belisario DOCUMENTI INFORMATICI: OBBLIGHI NORMATIVI E PROFILI GIURIDICI IL FUTURO E ARRIVATO LA FATTURAZIONE ELETTRONICA EVOLUZIONE DELLA FE GIUGNO 2014: obbligo di FE

Dettagli

04/04/2012 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A.

04/04/2012 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A. ABILITA INFORMATICHE E TELEMATICHE Informatica e Pubblica Amministrazione A.A. 2011-12 1 P.A. e informazioni Enorme mole di informazioni Informazioni distribuite e frammentate Necessità di integrare informazioni

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI. Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

Le notifiche degli avvocati tramite PEC

Le notifiche degli avvocati tramite PEC Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Asti, 8 novembre 2018 Maurizio Reale NOTIFICHE PEC L. 53/94: GIURISPRUDENZA CORTE DI CASSAZIONE Corte di Cassazione

Dettagli

Allegato 2 - Glossario Termine Definizione Fonte. Glossario CAD ault/files/leggi_decreti_direttive/

Allegato 2 - Glossario Termine Definizione Fonte. Glossario CAD   ault/files/leggi_decreti_direttive/ Termine Definizione Fonte Accesso Operazione che consente a chi ne ha diritto di prendere visione ed estrarre copia dei documenti informatici. Archiviazione Archiviazione elettronica Certification Authority

Dettagli

1 Definizioni. Manuale

1 Definizioni. Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole tecniche

Dettagli

Questioni teoriche e prassi operativa nel PCT

Questioni teoriche e prassi operativa nel PCT Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

MANUALE FIRMA GRAFOMETRICA

MANUALE FIRMA GRAFOMETRICA MANUALE FIRMA GRAFOMETRICA Informazioni generali IIS Falcone 2017 Sommario Normativa di riferimento... 2 MANUALE OPERATIVO... 3 è possibile visionare il manuale operativo cliccando sul tasto attivo:...

Dettagli

Documento informatico e firme elettroniche nel CAD

Documento informatico e firme elettroniche nel CAD Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento

Dettagli

DECRETO LEGISLATIVO 7 marzo 2005, n. 82. Codice dell'amministrazione digitale. Vigente al:

DECRETO LEGISLATIVO 7 marzo 2005, n. 82. Codice dell'amministrazione digitale. Vigente al: DECRETO LEGISLATIVO 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. Vigente al: 19 1 2015 Capo II DOCUMENTO INFORMATICO E FIRME ELETTRONICHE; ((TRASFERIMENTI)), LIBRI E SCRITTURE Sezione I Documento

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Problemi fondamentali Firme elettroniche e documento informatico Corso Nuove tecnologie e diritto Lezione 6-1 giugno 2004 Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvato con Deliberazione del Consiglio Comunale n. 80 del 20 dicembre 2011 1 REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE

Dettagli

POSTA ELETTRONICA CERTIFICATA E FIRMA DIGITALE

POSTA ELETTRONICA CERTIFICATA E FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA E FIRMA DIGITALE Le norme, i principi, gli strumenti normativi e le problematiche Camera Civile Como Auditorium Biblioteca Comunale Como 30 marzo 2012 Il Codice dell Amministrazione

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

1) fornisce al mittente la prova dell avvenuta spedizione di un messaggio.

1) fornisce al mittente la prova dell avvenuta spedizione di un messaggio. Massima DI n. 6 IL VALORE GIURIDICO DELLA TRASMISSIONE VIA PEC La Posta Elettronica Certificata (PEC) non rappresenta un mezzo idoneo ad attribuire la paternità di un documento informatico inviato o allegato

Dettagli

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche ART. 15 Rilevanza non più solo a documento cartaceo, ma a documento informatico stabilendone la rilevanza a tutti gli effetti di legge Demanda a successiva emanazione regolamentare le modalità di applicazione

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

LE FIRME ELETTRONICHE

LE FIRME ELETTRONICHE LE FIRME ELETTRONICHE Napoli, 13 Febbraio 2018 Sala Metafora Avv. Roberto Arcella (Gruppo di Lavoro F.I.I.F.) NORMATIVA > GERARCHIA DELLE FONTI LE FONTI NORMATIVE Dlt 82/2005 (CAD) Regolamento UE 2014/910

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Il documento è predisposto ai sensi dell articolo 57 comma 1 lettera d, g e comma 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. INFORMAZIONI

Dettagli