Protocolli di Archiviazione
|
|
- Raimondo Sacco
- 5 anni fa
- Visualizzazioni
Transcript
1 Protocolli di Archiviazione Prof. Gazzaniga Stefano 26 Giugno 2017
2 Protocolli di Archiviazione Il passaggio da documento cartaceo a documento informatico ha richiesto che venissero introdotte nuove tecnologie al fine di garantire la paternità dei documenti prodotti, la loro integrità (ed inalterabilità) e che non fossero ripudiabili dall autore. Il ciclo di vita del documento informatico è completamente diverso da quello di un documento cartaceo. I corretti protocolli di archiviazione vanno implementati fin dalla creazione del documento stesso fino all invio in conserviazione.
3 LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA LE BASI DELLA FIRMA DIGITALE DELLAFIRMADIGITALE
4 ALGORITMO E CHIAVE Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna: - algoritmo - chiave. Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabile mediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile e indecifrabile da parte di chi non possiede la chiave. La funzione è reversibile, per cui l applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il testo originale (plaintext).
5 ALGORITMO E CHIAVE Per rendere più chiaro il discorso possiamo paragonare l algoritmo o metodo di codifica a un lucchetto e le chiavi alle diverse combinazioni. Quando la stessa chiave è usata per criptare e poi per decriptare si parla di sistema simmetrico (ad esempio des - data encryption standard). Se si utilizza un metodo a chiave pubblica ogni soggetto ha una coppia di chiavi Quando l algoritmo richiede l applicazione di chiavi diverse per la criptazione e per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (ad esempio RSA).
6 PRINCIPALI SISTEMI DI CRITTOGRAFIA CRITTOGRAFIA A CHIAVE PRIVATA: la stessa chiave viene usata per la codifica o la decodifica. Detta anche crittografia SIMMETRICA. Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tra due computer. CRITTOGRAFIA A CHIAVE PUBBLICA Utilizza due chiavi: A CHIAVE PRIVATA: usata per codificare il messaggio A CHIAVE PUBBLICA: per decodificarlo Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione Esistono anche sistemi ibridi pubblico/privato
7 CONDIZIONI DA RISPETTARE NELLA CRITTOGRAFIA PUBBLICA Chiave di codifica e di decodifica devono essere diverse Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deve essere molto difficile Conoscendo le chiavi, deve essere molto facile cifrare e decifrare un messaggio
8 RSA E l algoritmo più conosciuto e più usato nella crittografia a chiave pubblica Prende il nome dai suoi inventori che lo realizzarono nel 1977 Coperto da brevetto solo negli Stati Uniti Utilizzato oggi per: - Autenticazione dei dati - Non ripudio - Controllo di integrità E poco diffuso per obiettivi di confidenzialità perché è più lento rispetto ad altri sistemi
9 REQUISITI DELLA CRITTOGRAFIA Per essere robusto un sistema deve: - Basarsi su una elevata dimensione della chiave - Basarsi su una notevole difficoltà d inversione della chiave di codifica. Sono due i requisiti imprescindibili: - l invulnerabilità, cioè la capacità di resistere a tentativi di decodifica messi in atto da persone non autorizzate, - la facilità di utilizzo.
10 ROBUSTEZZA DI UN SISTEMA CRITTOGRAFICO E la capacità di un sistema di resistere agli attacchi. Dipende da: - Segretezza della chiave - Difficoltà di indovinare o trovare la chiave (attacco di forza bruta) - Difficoltà di invertire l algoritmo. - La difficoltà di decrittare un file a partire dalla decodifica di parte di esso (Know text attack) - L esistenza di proprietà ricorrenti e conosciute all interno del messaggio (es. II GM) - La resistenza a tutti i tipi di attacchi conosciuti
11 ATTACCHI AL SISTEMA RSA Mirano a: - Ricostruire la chiave privata - Decodificare il messaggio RSA non è efficace su messaggi piccoli Guessed plaintext attack: - Suppongo il contenuto di un messaggio - Codifico il messaggio supposto con la chiave pubblica - Lo confronto con il messaggio originale - Si contrasta aggiungendo parti casuali al messaggio Chosen-plaintext attack: - L attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio - Ottenuto il testo crittato lo studia per ricavare la chiave
12 GLI ATTACCHI AI SISTEMI CRITTOGRAFICI Distruzione completa dei dati Intrusioni nel sistema per catturare le chiavi di crittografia Decodifica del metodo di crittografia Intrusioni per catturare il messaggio prima o dopo la codifica In conclusione necessità di inquadrare la tecnica crittografica in un SISTEMA DI SICUREZZA GLOBALE
13 LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA FUNZIONAMENTO DELLA FIRMA DIGITALE
14 DEFINIZIONE secondo lo standard ISO L INSIEME DEI DATI, AGGIUNTI AD UNA UNITA DI REGISTRAZIONE O AD UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI FORNIRE AL DESTINATARIO LA PROVA DELL ORIGINE E DELLA INTEGRITA DELL UNITA DI REGISTRAZIONE E DI PROTEGGERLA DALLA CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO
15 LA FIRMA DIGITALE E UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO AUTENTICAZIONE: il documento proviene effettivamente da colui che lo ha sottoscritto INTEGRITA : il documento non ha subito modifiche durante la trasmissione NON-RIPUDIO: il mittente non può negare di aver trasmesso, il destinatario non può negare di aver ricevuto
16 LA FIRMA DIGITALE FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE : è legata al testo a cui è apposta, ma può essere fisicamente separata senza che per questo venga meno il legame esistente: - a testi uguali corrispondono firme uguali - a testi diversi corrispondono firme diverse - E replicabile - Non è possibile trasferirla da un documento all altro
17 LA FIRMA DIGITALE FIRMA = PROVA DI ORIGINE AL TEMPO DEI BIT FIRMA AUTOGRAFA: è intimamente legata all identità di colui che firma, in quanto la grafia è un elemento identificativo della persona FIRMA DIGITALE -> problema del legame alla persona Il legame tra firma e persona è garantito da una entità super partes che agisce secondo precise procedure AUTORITA DI CERTIFICAZIONE o CA (Certification Authority)
18 L AUTORITA DI CERTIFICAZIONE IL COMPITO DELLA CA è di - Stabilire - Garantire - Rendere pubblica L ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO
19 AZIONI PRELIMINARI Registrazione dell utente presso una CA Generazione della coppia di chiavi KS + KP Certificazione della chiave pubblica Registrazione della chiave pubblica
20 IL RILASCIO DEI DISPOSITIVI La richiesta di registrazione viene redatta per iscritto e per l'identificazione occorrono un documento di riconoscimento (carta di identità o passaporto) e gli estremi del codice fiscale, nonché la documentazione comprovante il possesso del ruolo dichiarato; alle relative operazioni possono presenziare personalmente il richiedente o i referenti dell'amministrazione che svolgono il ruolo di interfaccia.
21 RICHIEDERE UNA FIRMA DIGITALE CONTATTARE UN FORNITORE ISCRITTO ALL ALBO CA (vedi elenco sito CNIPA) COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI ED EVENTUALMENTE QUALIFICA E RUOLO L INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNA CHIAVE CONTRASSEGNATA DA UN NUMERO LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA
22 GLI STRUMENTI PER FIRMARE APPARATO ELETTRONICO CONTENENTE CERTIFICATO LETTORE SOFTWARE FIRMA/VERIFICA
23 IL DISPOSITIVO DI FIRMA E un apparato elettronico programmabile solo all origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e di generare al suo interno le firme digitali Oggi: Smart card, scheda PCMCIA, scheda telefonino Domani:? Nelle carte a microprocessore vengono scritti alcuni dati (identificativo del produttore, numero di matricola, ecc.) che poi non possono in alcun modo essere cancellati o modificati.
24 INSTALLAZIONE SOFTWARE LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE SI ACQUISTA UN PRODOTTO DI TERZE PARTI SI USA UNA APPLICAZIONE DELL ENTE NB: possono esistere problemi di compatibilità tra software di CA e dispositivi di firma di altre CA
25 MECCANISMO DELLA FIRMA DIGITALE MESSAGGIO ALGORITMO FUNZIONE DI HASH IMPRONTA ALGORITMO DI CODIFICA CHIAVE PRIVATA KS SPEDITO AL DESTINATARIO FIRMA DIGITALE + MESSAGGIO
26 L APPOSIZIONE DELLA FIRMA DIGITALE Il mittente seleziona il documento che vuole firmare, ad es. "lettera.doc"; Il software di firma: - elabora il documento (tramite la funzione di hash) e ne A genera l'impronta, - cifra l impronta usando la chiave privata dell'utente, - crea la busta "lettera.doc.p7m" contenente il documento, A firma, certificato di sottoscrizione il mittente spedisce la busta.
27 LE FUNZIONI DI HASH Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta "valore di hash" o "checksum crittografico".
28 LE FUNZIONI DI HASH Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili in quanto permettono di verificare l'integrità del messaggio stesso, poiché anche una minima variazione sconvolgerebbe il checksum, rivelando la tentata modifica La lunghezza dei valori di hash varia a seconda delle funzioni (od algoritmi) di hash utilizzate. I valori più comuni e comunemente adottati sono di 128 bit, ed offrono una buona affidabilità in uno spazio relativamente ridotto
29 HASH e DIGEST Il DIGEST o impronta è una specie di riassunto matematico del messaggio, che si ricava applicando ad esso una funzione di hash (message digest algorithm o funzione di contrazione), mediante la quale si ottiene una stringa di caratteri di dimensioni fisse e di lunghezza inferiore alla chiave di cifratura (es 128 bit). Effettuando questa compressione del messaggio si ha una quasi totale perdita delle informazioni
30 HASH e DIGEST Non è un problema, poiché il testo sottoscritto viene trasmesso in chiaro, quindi non c è la necessità di ricostruirlo dal crittogramma. L impronta consente la autenticazione da parte di una terza parte senza che questa prenda visione del documento
31 UN DOCUMENTO FIRMATO
32 MECCANISMO DELLA FIRMA DIGITALE FIRMA DIGITALE MESSAGGIO DAL MITTENTE ALGORITMO CHIAVE PUBBLICA ALGORITMO DI DECODIFICA IMPRONTA IMPRONTA VERIFICA
33 LA VERIFICA DI UN DOCUMENTO FIRMATO Il destinatario seleziona la busta, ad es. "lettera.doc.p7m Il software: - estrae la chiave pubblica del mittente dal certificato di sottoscrizione e la usa per decifrare la firma digitale ed ottenere l impronta che il mittente aveva calcolato per il documento - calcola a sua volta l impronta del documento (con lo stesso algoritmo del mittente)
34 LA VERIFICA DI UN DOCUMENTO FIRMATO confronta le due impronte: se sono uguali significa che il documento è integro l'identità del mittente è garantita dal successo dell'operazione di decifratura per estrarre l impronta, perché era stata cifrata con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato;
35 FALSIFICAZIONE DELLE FIRME DIGITALI E POSSIBILE SFRUTTA IL CHOSEN MESSAGE ATTACK
36 DIFFERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE
37 LA VALIDAZIONE TEMPORALE Serve ad attribuire a un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido Serve ad evitare che la persona che ha generato un documento firmato lo sostituisca a distanza di tempo con un altro contraffatto Si ricorre pertanto ad una terza parte fidata, la CA LA CA appone una data e un ora a un documento informatico e sigilla il tutto con la firma digitale
38 LA MARCATURA TEMPORALE DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E STATO REDATTO ED E DIVENTATO VALIDO ANCHE QUI LA CA FA DA ENTE DI GARANZIA LA MARCATURA VIENE APPORTATA ALL IMPRONTA E NON AL MESSAGGIO -> L IMPRONTA VIENE MARCATA
39 LA MARCATURA DI UN DOCUMENTO L utente invia al certificatore l impronta di un documento (e non anche il documento, per motivi di riservatezza); Il certificatore aggiunge all'impronta del documento la data e l'ora (timestamping), ottenendo l'impronta marcata che cifra con la propria chiave privata dando origine alla marca temporale; Il certificatore invia la marca temporale all utente, che può allegarla al documento.
40 MECCANISMO DELLA MARCATURA MITTENTE MITTENTE DATA e ORA REINVIO AL MITTENTE INVIO AL SERVER DELL ENTE CERT SERVIZIO DI MARCATURA TEMPORALE MESSAGE DIGEST CON DATA E ORA CODIFICATO CHIAVE PRIVATA
41 LA FIRMA DIGITALE ESERCITAZIONI
42 Formati file marca temporale La scelta del formato di marcatura temporale viene fatta o perché dobbiamo inviare il file ad un corrispondere che gestisce i file in modo automatico e li richiede espressamente di un formato oppure perché si decide di iniziare a gestire un archivio a valore legale dei propri files e quindi si ha libera scelta nel formato da utilizzarsi.
43 Formati file marca temporale TSR: è il formato più semplice contiene di fatto solo l'impronta del file, NON tutto il file, e l'evidenza informatica di quella che è l'apposizione della marca temporale, per fare la verifica di un file con questo formato è indispensabile possedere anche il file originale che si è marcato, altrimenti saremo solo in grado di controllare che la marca temporale sia stata realizzata in modo corretto ma non siamo in grado di verificare se il file tsr corrisponde al file originale. La dimensione di un file con formato ed estensione tsr è sicuramente di inferiore al file originale.
44 Formati file marca temporale M7M: è il primo formato storicamente inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato M7M non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Si tenga presente che non tutti i software riconoscono e sono in grado di verificare il formato M7M
45 Formati file marca temporale TSD: è l'ultimo formato in ordine di tempo inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato TSD non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Diversamente dal formato M7M il formato TSD rispetta una sintassi di composizione che rispetta standard ampiamente riconosciuti dalla comunità informatica ed è per questo che sarà preferito in futuro al formato M7M.
46 Formati file marca temporale PDF: il noto formato per il salvataggio e la facilità di conservazione dei documenti ha introdotto anche la possibilità di incorporare sia la firma digitale che la marca temporale, diversamente dagli altri formati però non è possibile eseguire la marca temporale a posteriori dall'istante della firma, allo stato attuale se si desidera marcare un pdf e conservarne la leggibilità con lettori pdf va eseguita la firma e la marca del file contestualmente.
47 Formati file marca temporale
48 Firma Digitale Normativa
49 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. p) documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;
50 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q) Firma elettronica: l insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;
51 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q-bis) Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali.
52 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. q-bis) Firma elettronica avanzata: il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; (es. firma grafometrica)
53 Codice dell Amministrazione Digitale D.Lgs. 82/2005 Art. 1, comma 1, lett. r) Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma;
54 Codice dell Amministrazione Digitale: Art. 1, comma 1, lett. s) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
55 A COSA SERVE LA FIRMA DIGITALE? 1) Sottoscrivere un file 2) Validare temporalmente un file
56 Sottoscrivere un File
57 Sottoscrizione File Un evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f) L impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c.1, lett. h) ad4f953ed38ee5fe37be6859bea5d e339fa7df346887cb625eff 46caf Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29)
58 Sottoscrizione File Un evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f) Evidenza Informatica: sequenza di simboli binari (bit) che può essere elaborata da una procedura informatica; (DPCM 30 marzo 2009 art. 1, comma 1, lett. f)
59 Sottoscrizione File L impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c. 1, lett. h) ad4f953ed38ee5fe37be6859bea5d e339fa7df346887cb625eff 46caf Impronta: sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l'applicazione alla prima sequenza di un'opportuna funzione di hash; (DPCM 30 marzo 2009 art. 1, comma 1, lett. h)
60 Sottoscrizione File Definizioni DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Funzione di Hash: funzione matematica che genera, a partire da una generica sequenza di simboli binari, un'impronta in modo tale che risulti di fatto impossibile, a partire da questa,
61 Sottoscrizione File Definizioni DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Funzione di Hash: determinare la sequenza di simboli binari (bit) che la generi, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di simboli binari per le quali la funzione generi impronte uguali;
62 Sottoscrizione File Di cosa è fatto un file firmato Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29) Un certificato digitale è un documento elettronico, rilasciato da un ente certificatore, che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto.
63 Sottoscrizione File Di cosa è fatto un file firmato Certificato x509 Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3; DPCM 30 marzo 2009 art.29) Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria.
64 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant.
65 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza.
66 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza. 3. La firma digitale così generata da un determinato file è sempre identica, indipendentemente dal programma che genera la firma.
67 Sottoscrizione File COSA SUCCEDE QUANDO SI FIRMA 1. L applicativo di firma calcola l impronta (digest o hash) del file da firmare attraverso l algoritmo di Hash (SHA256) che deve essere collision resistant. 2. L applicativo di firma cifra l impronta (digest o hash) usando la chiave privata memorizzata sul certificato di firma che deve avere determinati requisiti di robustezza. 3. La firma digitale così generata da un determinato file è sempre identica, indipendentemente dal programma che genera la firma. 4. Il documento sottoscritto, l impronta cifrata, il certificato dell ente certificatore sono inseriti in una busta unica.p7m..p7m
68 Sottoscrivere un file
69 Sottoscrivere un file
70 Attenzione I file word, excel,.. non si firmano perché possono contenere macroistruzioni (e modificare quindi l impronta) si firmano pdf, xml,..
71 Valenza Probatoria Documento Informatico sottoscritto con Firma Digitale
72 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
73 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.
74 Art c.c. La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa e legalmente considerata come riconosciuta.
75 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 2-bis. Salvo quanto previsto dall art. 25 (firma autenticata), le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale (atto costitutivo, ipoteche, consorzi, preliminari, procura, ).
76 Codice dell Amministrazione Digitale: Art Valore probatorio del documento informatico sottoscritto 3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
77 Validare Temporalmente un File
78 Codice dell Amministrazione Digitale: Art. 1, comma 1, lett. bb) validazione temporale : il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi.
79 DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. p) riferimento temporale : informazione, contenente la data e l'ora, che viene associata ad uno o più documenti informatici
80 Riferimento Temporale
81 Tipi di validazione temporale a) riferimento temporale apposto da un pubblico ufficiale b) protocollo informatico nella PA c) marca temporale d) riferimento temporale apposto al messaggio di PEC dal gestore (DPCM 30 marzo 2009)
82 DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. q) marca temporale : evidenza informatica che consente di rendere opponibile a terzi un riferimento temporale;
Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)
Firma Digitale Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) Social Facebook / Linkedin: - Tributario Telematico - Centro Internazionale Diritto Tributario - Sacchetto Cam
DettagliCODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE
CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Art.1 c 1 DEFINIZIONE DI DOCUMENTO INFORMATICO p) DOCUMENTO INFORMATICO:
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliFirma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma
Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Udine, 27 novembre 12 Avv. David D'Agostini Centro Innovazione & Diritto
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliPRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE
PRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE Documento informatico 2 Art 40 comma 1 CAD: Le pubbliche amministrazioni formano gli originali dei propri documenti con mezzi informatici secondo le
DettagliFirma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliFirme elettroniche e documenti informatici
Firme elettroniche e documenti informatici Pordenone, 12 maggio 2017 Avv. David D'Agostini Informatica & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali I&D e privacy Documenti
DettagliProfili legali delle firme elettroniche e della posta elettronica certificata
Profili legali delle firme elettroniche e della posta elettronica certificata Udine, 6 dicembre 2013 Avv. David D'Agostini Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento
DettagliAllegato 5 Definizioni
Allegato 5 Definizioni Ai fini del Manuale di gestione documentale dell Ente di Gestione per i Parchi e la Biodiversità Delta del Po si intende per: AMMINISTRAZIONE, l ; TESTO UNICO, il D.P.R. 20.12.2000,
DettagliUniversità degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce
Diapositiva 1 Studio Legale Valcavi Università degli Studi di Bergamo Studio Legale Bellofiore IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce LA FIRMA DIGITALE
DettagliIl valore giuridico del documento elettronico: condizioni e applicazioni
Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e
DettagliDal cartaceo al digitale: la dematerializzazione degli a1
Dal cartaceo al digitale: la dematerializzazione degli a1 La formazione del documento digitale:il documento e la firma digitale, gli originali e le copie Notaio Gea Arcella garcella@notariato.it Mantova,
DettagliFIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA
Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliMacerata 26 ottobre Documenti Digitali
Macerata 26 ottobre 2012 Documenti Digitali La normativa di riferimento Il Codice dell Amministrazione Digitale e I suoi fratelli DECRETO LEGISLATIVO 7 marzo 2005 n. 82, integrato e modificato dal DECRETO
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliLezione. 4 Il valore giuridico del documento informatico
Lezione. 4 Il valore giuridico del documento informatico 1 Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliIl punto sul processo civile telematico
Il punto sul processo civile telematico Prof. Avv. Giusella Finocchiaro Università degli studi di Bologna www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro generale di riferimento
DettagliValore legale del documento informatico e della posta elettronica certificata
Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 COPIE E DUPLICATI
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,
DettagliLa gestione dell istruttoria su pratiche digitali
La gestione dell istruttoria su pratiche digitali - PREMESSA - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO
DettagliPerugia, 13 settembre Avv. Maurizio Reale
Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Perugia, 13 settembre 2017 Avv. Maurizio Reale COSA DOBBIAMO CONSERVARE? COSA POSSIAMO CONSERVARE? PERCHE DOBBIAMO
DettagliIl nuovo CAD. Prof. Avv. Giusella Finocchiaro. Studio legale Finocchiaro.
Il nuovo CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo Percorso lungo e complesso: normativa sulla
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliIL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano
IL CONTROLLO FORMALE - L ISTRUTTORIA DEI PROGETTI - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO DI RUOLO
DettagliVI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013
VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,
DettagliDocumento informatico, firme elettroniche e conservazione nel CAD
Documento informatico, firme elettroniche e conservazione nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo
DettagliCARMINE GALLUZZI ANCITEL LOMBARDIA
LA SFIDA DELLA DEMATERIALIZZAZIONE NELLA PA: CRITICITÀ, OPPORTUNITÀ E BUONE PRASSI LE FIRME ELETTRONICHE LE TIPOLOGIE DI FIRMA 1/2 D.LGS. 82/2005 ART. 1 q) firma elettronica: l'insieme dei dati in forma
DettagliFIRMA ELETTRONICA AVANZATA
FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di
DettagliInformatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione
Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo
DettagliDecreto legislativo 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. G.U. 16 maggio 2005, n Supplemento Ordinario n.
Decreto legislativo 7 marzo 2005, n. 82 G.U. 16 maggio 2005, n. 112 - Supplemento Ordinario n. 93 1 Articolo 1 Definizioni 1. Ai fini del presente codice si intende per: p. documento informatico: la rappresentazione
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliMichela Rossi La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.
Documento informatico e Firma digitale Michela Rossi michela.rossi@unibo.it Firma autografa e documento La sottoscrizione autografa consiste nella scrittura a mano delnomeedelcognomeincalceadundocumento.
DettagliLa gestione dell istruttoria su pratiche digitali
La gestione dell istruttoria su pratiche digitali - PREMESSA - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
Dettagli- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale..
- Cosa è il Codice dell'amministrazione Digitale (CAD)? è un atto con valore di legge che contiene la raccolta organica e sistematica delle disposizioni relative all'utilizzo degli strumenti e delle tecnologie
DettagliSTUDIO LEGALE DELLA CORTE
IACP Napoli 10 Novembre 2014 La firma digitale ed i nuovi strumenti processuali La firma digitale, il documento informatico e la P.E.C. LA FIRMA DIGITALE La rivoluzione documentale Il documento ed il supporto
DettagliSistemi Informativi per la Sanità. La Firma Digitale
Sistemi Informativi per la Sanità La Firma Digitale Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano Introduzione Costituisce uno dei cardini del processo di e-government Per le
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliFirme elettroniche e documento informatico
Firme elettroniche e documento informatico 9 dicembre 2004 Problemi fondamentali Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare documenti su supporto non cartaceo è
DettagliIntroduzione alla firma digitale
Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale
DettagliFirma elettronica e firma digitale
La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si
DettagliGli strumenti tecnologici della pubblica amministrazione digitale. XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008
Gli strumenti tecnologici della pubblica amministrazione digitale XXVIII Convegno Nazionale ANUSCA Riccione 18 Novembre 2008 Avvertenze per l uso ===== 2 ===== Nei prossimi 15 minuti parleremo di strumenti
DettagliDecreto legislativo 7 marzo 2005, n. 82
Decreto legislativo 7 marzo 2005, n. 82 Codice dell amministrazione digitale 1. Capo I Principi generali Sezione I Definizioni, finalità e ambito di applicazione A RT. 2 * Comma sostituito dall art. 2,
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
DettagliLa sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento.
La sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento. Funzioni: indicativa: consiste nell identificare l autore del documento dichiarativa: prevede
DettagliIl Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO. Prefettura di Reggio Calabria novembre 2010
Il Codice dell Amministrazione Digitale IL DOCUMENTO INFORMATICO Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it Definizione di documento Il documento deve avere le seguenti caratteristiche:
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliLE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO. a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro
LE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro 1 modulo Il quadro normativo IL QUADRO NORMATIVO percorso lungo e complesso
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliDIGITALIZATION AND AGREEMENT
DIGITALIZATION AND AGREEMENT avv. silvia stefanelli Studio Legale Stefanelli & Stefanelli impatto delle tecnologia nelle nostre vite che cosa è cambiato nel mondo giuridico? discipline ad hoc sviluppo
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliInformatica giuridica. Lezione 5 Il valore giuridico del documento informatico
Informatica giuridica Lezione 5 Il valore giuridico del documento informatico Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione
DettagliUniversità degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo
Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4
DettagliCodice dell amministrazione digitale
Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Codice dell amministrazione digitale Versione consolidata 01 Maggio 2006 Filodiritto editore [Versione consolidata
Dettaglih) «firma elettronica qualificata»: firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro
D.M. 23 gennaio 2004 Modalita' di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in diversi tipi di suppporto. Art. 1. Definizioni 1. Ai fini del presente
DettagliCAMERA CIVILE VENEZIANA
CAMERA CIVILE VENEZIANA L'E-COMMERCE E I DOCUMENTI INFORMATICI Venerdì 13 aprile 2012 ore 15:00 18:00 CENTRO CARDINAL URBANI ZELARINO, VIA VISINONI 4/C Il documento informatico: formazione, efficacia,
DettagliL efficacia probatoria del documento informatico Gaetano Bruno - Pietro Falletta. Roma 07 marzo 2019
L efficacia probatoria del documento informatico Gaetano Bruno - Pietro Falletta Roma 07 marzo 2019 La disciplina del CAD sull efficacia del documento informatico Art. 20, comma 1-bis Il documento informatico
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliMANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI (artt. 3 e 5 DPCM 3 dicembre 2013)
MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO, DEI FLUSSI DOCUMENTALI E DEGLI ARCHIVI (artt. 3 e 5 DPCM 3 dicembre 2013) ALLEGATO N. 12 FIRMA DIGITALE E FIRME ELETTRONICHE INDICAZIONI Data Versione Cronologia
DettagliIl Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche
Il Codice dell Amministrazione Digitale: Il Documento Informatico e Le Firme Elettroniche Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Sommario Basi Tecniche Crittografia Firma
DettagliDott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013
Documento informatico e Firma digitale Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Firma autografa e documento La sottoscrizione autografa consiste nella scrittura
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliROMA, 11 luglio 2018 Avv. Ernesto Belisario FATTURAZIONE ELETTRONICA E GESTIONE DEI DOCUMENTI INFORMATICI: OBBLIGHI NORMATIVI E PROFILI GIURIDICI
ROMA, 11 luglio 2018 Avv. Ernesto Belisario DOCUMENTI INFORMATICI: OBBLIGHI NORMATIVI E PROFILI GIURIDICI IL FUTURO E ARRIVATO LA FATTURAZIONE ELETTRONICA EVOLUZIONE DELLA FE GIUGNO 2014: obbligo di FE
Dettagli04/04/2012 ABILITA INFORMATICHE E TELEMATICHE. P.A. e informazioni. Ignoranza informatica nella P.A.
ABILITA INFORMATICHE E TELEMATICHE Informatica e Pubblica Amministrazione A.A. 2011-12 1 P.A. e informazioni Enorme mole di informazioni Informazioni distribuite e frammentate Necessità di integrare informazioni
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliIl presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.
Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione
DettagliFirma Digitale e Posta Elettronica Certificata: Sample Test
: Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità
DettagliLe notifiche degli avvocati tramite PEC
Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Asti, 8 novembre 2018 Maurizio Reale NOTIFICHE PEC L. 53/94: GIURISPRUDENZA CORTE DI CASSAZIONE Corte di Cassazione
DettagliAllegato 2 - Glossario Termine Definizione Fonte. Glossario CAD ault/files/leggi_decreti_direttive/
Termine Definizione Fonte Accesso Operazione che consente a chi ne ha diritto di prendere visione ed estrarre copia dei documenti informatici. Archiviazione Archiviazione elettronica Certification Authority
Dettagli1 Definizioni. Manuale
informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole tecniche
DettagliQuestioni teoriche e prassi operativa nel PCT
Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso
Dettagliun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e
DettagliMANUALE FIRMA GRAFOMETRICA
MANUALE FIRMA GRAFOMETRICA Informazioni generali IIS Falcone 2017 Sommario Normativa di riferimento... 2 MANUALE OPERATIVO... 3 è possibile visionare il manuale operativo cliccando sul tasto attivo:...
DettagliDocumento informatico e firme elettroniche nel CAD
Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento
DettagliDECRETO LEGISLATIVO 7 marzo 2005, n. 82. Codice dell'amministrazione digitale. Vigente al:
DECRETO LEGISLATIVO 7 marzo 2005, n. 82 Codice dell'amministrazione digitale. Vigente al: 19 1 2015 Capo II DOCUMENTO INFORMATICO E FIRME ELETTRONICHE; ((TRASFERIMENTI)), LIBRI E SCRITTURE Sezione I Documento
DettagliFirme elettroniche e documento informatico
Problemi fondamentali Firme elettroniche e documento informatico Corso Nuove tecnologie e diritto Lezione 6-1 giugno 2004 Quando si impiegano tecnologie informatiche per formare, trasmettere e memorizzare
DettagliREGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA
REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvato con Deliberazione del Consiglio Comunale n. 80 del 20 dicembre 2011 1 REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE
DettagliPOSTA ELETTRONICA CERTIFICATA E FIRMA DIGITALE
POSTA ELETTRONICA CERTIFICATA E FIRMA DIGITALE Le norme, i principi, gli strumenti normativi e le problematiche Camera Civile Como Auditorium Biblioteca Comunale Como 30 marzo 2012 Il Codice dell Amministrazione
DettagliInformatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice
Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
Dettagli1) fornisce al mittente la prova dell avvenuta spedizione di un messaggio.
Massima DI n. 6 IL VALORE GIURIDICO DELLA TRASMISSIONE VIA PEC La Posta Elettronica Certificata (PEC) non rappresenta un mezzo idoneo ad attribuire la paternità di un documento informatico inviato o allegato
Dettaglifirme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche
ART. 15 Rilevanza non più solo a documento cartaceo, ma a documento informatico stabilendone la rilevanza a tutti gli effetti di legge Demanda a successiva emanazione regolamentare le modalità di applicazione
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliLE FIRME ELETTRONICHE
LE FIRME ELETTRONICHE Napoli, 13 Febbraio 2018 Sala Metafora Avv. Roberto Arcella (Gruppo di Lavoro F.I.I.F.) NORMATIVA > GERARCHIA DELLE FONTI LE FONTI NORMATIVE Dlt 82/2005 (CAD) Regolamento UE 2014/910
DettagliNOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA
NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Il documento è predisposto ai sensi dell articolo 57 comma 1 lettera d, g e comma 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. INFORMAZIONI
Dettagli