Crittografia e diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia e diritto"

Transcript

1 Giovanni Ziccardi Crittografia e diritto Crittografia - suo utilizzo e disciplina giuridica - documento informatico e firma digitale - segretezza delle informazioni e sorveglianza globale Introduzione di Andrea Monti

2

3 Giovanni Ziccardi Crittografia e diritto Crittografia - suo utilizzo e disciplina giuridica - documento informatico e firma digitale - segretezza delle informazioni e sorveglianza globale Contributi di Valentina Apruzzi, Alessandro Arnone, Nicola Lucchi, Sarah Mosole, Alessandro Nori, Luciano Paglia, Pierluigi Perri, Elisa Tomasi. Introduzione di Andrea Monti

4 Indice PARTE PRIMA - LE PROBLEMATICHE Capitolo Primo IL CONTROLLO DELLA TECNOLOGIA CRITTOGRAFICA E DELLA SUA ESPORTAZIONE 1. Le problematiche. 2. I settori d impiego della crittografia e gli utilizzatori della stessa. 3. La crypto controversy. 4. Il rapporto tra industria e Governo. 5. La tutela della privacy delle comunicazioni e dei dati dell individuo. 6. Le fasi di sviluppo della politica crittografica. 7. Il controllo delle esportazioni di tecnologia crittografica. 8. L evoluzione della qualificazione dei prodotti crittografici. 9. L alleggerimento dei controlli. 10. Accordi sulla politica crittografica, azioni legislative e politiche. 11. La politica crittografica in Italia e l Aipa. Capitolo Secondo CRITTOGRAFIA, SMARTCARD, CRITTOANALISI 1. Alcune considerazioni tecnico-giuridiche, introduttive e terminologiche in tema di crittografia. 2. Le smartcard. 3. La crittoanalisi. PARTE SECONDA - CRITTOGRAFIA, POLITICA, NORMATIVA E DIRITTO Capitolo Terzo CRITTOGRAFIA, FIRMA DIGITALE E DOCUMENTO INFORMATICO 1. Crittografia e firma digitale come garanzia di validità del documento informatico. 2. La firma digitale: la certificazione. 3. I soggetti certificatori: requisiti, obblighi e responsabilità. 4. La mancata garanzia di interoperabilità tra certificatori. 5. Firma digitale e sottoscrizione autografa. 6. La firma digitale autenticata e la marcatura temporale. 7. Il documento informatico.

5 8. Il valore giuridico del documento informatico. 9. La contestazione del documento informatico. Capitolo Quarto CRITTOGRAFIA E DIVIETI NELL UTILIZZO DI PARTICOLARI TECNICHE DI SICUREZZA 1. Un primo inquadramento delle problematiche nel panorama mondiale. 2. Il COCOM, primi cenni. 3. Il Wassenaar Arrangement, primi cenni. 4. La situazione giuridica europea. 5. La situazione giuridica italiana. Capitolo Quinto CRITTOGRAFIA E QUADRO NORMATIVO 1. Le fonti sovranazionali: un introduzione. 2. Aspetti giuridici del COCOM. 3. Aspetti giuridici del Wassenar Arrangement. 4. I principi fondamentali della Convenzione di Wassenaar. 5. Lo scambio delle informazioni. 6. I requisiti di ammissione. 7. L Assemblea Plenaria del Dicembre 2001 e gli orientamenti attuali. 8. La UN Security Council Resolution n del La politica dell OECD. 10. L inventario dei controlli sulla crittografia messo a punto dall OECD. Capitolo Sesto L'APPROCCIO NORMATIVO DEI SINGOLI ORDINAMENTI NAZIONALI 1. Gli Stati Uniti d America. 2. Il caso Clipper. 3. La politica del National Research Council. 4. I tentativi di liberalizzazione. 5. L Electronic Data Security Act del L attuale orientamento del governo americano. 7. Il Computer Security Enhancement Act H.R La politica dell'unione Europea. 9. Il Regolamento del La Decisione. 11. La Comunicazione del L'attuale orientamento normativo comunitario. 13. La procedura per il rilascio dell autorizzazione.

6 14. Altre iniziative d origine europea. 15. La Convenzione sui crimini informatici. 16. I singoli ordinamenti. 17. La Francia 18. La Germania. 19. L Italia. 20. I Paesi Bassi. 21. La Svezia. Capitolo Settimo 1. Le finalità. 2. La control list. 3. Le procedure. 4. Il coordinamento tra gli Stati. 1. Il Regolamento. 2. Le disposizioni generali. 3. L ambito di applicazione. 4. L autorizzazione d esportazione. 5. Le procedure doganali. 6. La cooperazione amministrativa. 7. Le misure di controllo. 8. Le disposizioni comuni e finali. IL WASSENAAR ARRANGEMENT Capitolo Ottavo IL REGOLAMENTO N. 3381/94 Capitolo Nono IL REGOLAMENTO N DEL Le premesse. 2. L oggetto e le definizioni. 3. L ambito di applicazione. 4. L autorizzazione d esportazione. 5. L aggiornamento dell elenco dei prodotti a duplice uso. 6. La cooperazione amministrativa. 7. Le misure di controllo. 8. Le disposizioni generali e finali. Capitolo Decimo LA LEGGE 9 LUGLIO 1990, N. 185

7 1. Le disposizioni generali. 2. Gli organismi di coordinamento e di controllo. 3. L autorizzazione alle trattative. 4. L autorizzazione all importazione, esportazione e transito. 5. Gli obblighi delle imprese. 6. Le sanzioni. 7. Le disposizioni finali e transitorie. Capitolo Undicesimo CRITTOGRAFIA E FUNZIONI DELLA NATIONAL SECURITY AGENCY 1. La National Security Agency. 2. La struttura della National Security Agency. 3. L organizzazione e le funzioni della National Security Agency. 4. L avvento delle nuove tecnologie. Capitolo Dodicesimo 1. Il Clipper Chip. 2. L Escrowed Encryption Standard. 3. L Operazione Shamrock. 4. Il funzionamento del Clipper Chip. 5. Clipper Chip e privacy. IL CLIPPER CHIP PARTE TERZA - CRITTOGRAFIA E CASI GIUDIZIARI Capitolo Tredicesimo 1. Crittografia e casi giudiziari 2. Il caso Bernstein IL CASO DI DANIEL BERNSTEIN Capitolo Quattrodicesimo IL CASO DI PHIL ZIMMERMANN 1. I fatti. 2. L intervento della Electronic Frontier Foundation. 3. Il caso Zimmermann. 4. La fine del procedimento.

8 Capitolo Quindicesimo IL CASO DI DMITRY SKLYAROV 1. Il Digital Millenium Copyright Act e la crittografia 2. Il caso Sklyarov 3. Il DMCA in rapporto alla normativa europea: considerazioni. Capitolo Sedicesimo Il caso DeCSS 1. Introduzione. 2. I precedenti sulla legge sul diritto d autore negli Stati Uniti d'america. 3. I recenti sviluppi nella vicenda Deccs: DVD Copy Control Ass. v. Andrew Bunker. 4. Conclusioni. PARTE QUARTA - CRITTOGRAFIA, DIRITTI DI LIBERTA E SORVEGLIANZA GLOBALE DELL INDIVIDUO Capitolo Diciassettesimo CRITTOGRAFIA E SORVEGLIANZA GLOBALE 1. Il progetto Platform. 2. Le reazioni internazionali al caso Echelon: i rapporti del Parlamento Europeo. 3. Il Progetto P Il sistema di intercettazione Echelon. 5. Echelon ed Internet: lo spionaggio della posta elettronica. 6. Dentro ad Echelon: il sistema dei dizionari. 7. Il sistema dei dizionari ed il controllo delle informazioni. 8. Il progetto Enfopol. Capitolo Diciottesimo CRITTOGRAFIA, SORVEGLIANZA GLOBALE E PRIVACY 1. Le accuse ad Echelon. 2. Echelon e privacy negli Stati Uniti d America. 3. Echelon e l Unione Europea. 4. La compatibilità tra Echelon e la legislazione dell Unione Europea. 5. La Convenzione Europea per la Salvaguardia dei Diritti dell Uomo e delle Libertà Individuali.

9 6. L Articolo 8 della Convenzione Europea per la Salvaguardia dei Diritti dell Uomo e delle Libertà Individuali e le attività dei servizi di intelligence. 7. Alcune considerazioni. 8. Conclusioni. PARTE QUINTA - CRITTOGRAFIA, DIRITTO D AUTORE E COMMERCIO ELETTRONICO Capitolo Diciannovesimo CRITTOGRAFIA E SISTEMI DI PROTEZIONE DEL DIRITTO D AUTORE 1. Lo scenario e la rilevanza giuridica delle misure tecnologiche di protezione. 2. Il marchio digitale (digital watermarking). 3. Alcune considerazioni tecniche. 4. I servizi di watermarking. 5. Altri sistemi di protezione. 6. I sistemi di protezione del Dvd. Capitolo Ventesimo CRITTOGRAFIA, DIRITTO D AUTORE E COMMERCIO ELETTRONICO: I SISTEMI DI DIGITAL RIGHT MANAGEMENT 1. Tratti salienti dei modelli di distribuzione on-line di contenuti. 2. Le soluzioni adottate. PARTE SESTA - CRITTOGRAFIA E SICUREZZA Capitolo Ventunesimo CRITTOGRAFIA E SICUREZZA 1. Introduzione. 2. Informazione e comunicazione. 3. Cifratura dell informazione ed analisi dei rischi. 4. Sicurezza in cifratura simmetrica e asimmetrica. 5. Sicurezza = crittografia? Il progetto Tempest. 6. I keyboard sniffers. 7. Sicurezza e certificazione. 8. La sicurezza dei sistemi e dei prodotti. 9. Sicurezza Informatica e Sicurezza Nazionale. 10. Le funzioni dell Autorità Nazionale di Sicurezza (ANS) e dell Ufficio Centrale per la Sicurezza (UCSi).

10 Capitolo Ventiduesimo CRITTOGRAFIA E SICUREZZA DEI PROTOCOLLI DI RETE 1. Crittografia e protocolli di rete sicuri. 2. Protocollo IP (Internet Protocol) e sicurezza. 3. Crittografia e protocollo SSL (Secure Socket Layer).

11 Hanno contribuito alla redazione del Volume i dottori Valentina Apruzzi (Capitoli Quinto e Sesto), Alessandro Arnone (capitoli Trerdicesimo, Quattordicesimo e Quindicesimo), Nicola Lucchi (Capitolo Sedicesimo), Sarah Mosole (capitoli Diciannovesimo e Ventesimo), Alessandro Nori (capitoli Undicesimo, Dodicesimo, Diciassettesimo e Diciottesimo), Luciano Paglia (capitolo Ventunesimo), Pierluigi Perri (capitoli Quarto e Ventiduesimo), Elisa Tomasi (capitolo Terzo). Giovanni Ziccardi è Professore Associato di Informatica Giuridica presso la Facoltà di Giurisprudenza dell Università Statale di Milano. Avvocato, pubblicista e saggista, è Autore di decine di pubblicazioni in tema di diritto e nuove tecnologie e di un Romanzo, 'Occhi nella Rete' (Modena, 1999). Direttore della Rivista Scientifica 'Ciberspazio e Diritto', è Chairman della Italian Cyberspace Law Conference.

12

13 Alla piccola Sofia. Che la vita ti sorrida. "Stella mi disse di aver capito in quel momento che in ciascuno di noi c'è come l'anelito a gridare al mondo la verità, a qualsiasi costo. O a distruggersi." Patrick McGrath, Follia, Adelphi, Milano, 1998, p. 65.

14 Introduzione Quando l amico Giovanni Ziccardi mi ha chiesto di scrivere l introduzione alla sua ultima fatica scientifica sono stato, nello stesso tempo, onorato per la scelta e preoccupato per l impegno che mi si chiedeva di assumere. L oggetto della ricerca, lo studio dei rapporti fra crittografia e diritto è, infatti, un tema tanto 'gettonato', quanto 'maltrattato' dalla letteratura giuridica italiana, che se ne occupa spesso non sempre, per la verità in modo superficiale e tecnicamente poco avvertito (basti pensare al diffuso errore concettuale di chi, occupandosi di firma digitale, si ostina a pensare che il documento informatico sia cifrato). In breve: siamo di fronte a un esercito di archeologi che non ha mai visto uno scavo. Non è questo il caso del Volume che avete fra le mani che, al contrario, si caratterizza per rigore scientifico e analisi delle fonti. Invece di 'ispirarsi' ad autori che citano autori, Giovanni Ziccardi si rivolge direttamente a chi a vario titolo è stato effettivamente coinvolto nelle vicende documentate nel testo. Come dimostra la bibliografia che, pur tenendo conto di quanto pubblicato in Italia, evidenzia numerosissimi elementi di novità. Non stupirebbe, fra qualche tempo, trovare gli stessi titoli citati autonomamente a piene mani nelle prossime pubblicazioni. Ciò premesso, parliamo dei contenuti. La prima parte analizza sotto un profilo squisitamente politico la nascita e l evoluzione della quaestio crittografica per poi passare alla disamina degli aspetti tecnici e definitori della materia. Segue l analisi della (purtroppo prevedibilmente) confusa situazione normativa italiana sulla firma digitale e sul documento informatico, per poi aprirsi al panorama internazionale con il dotto excursus relativo al trattato di Wassenaar e alla struttura, ruolo e funzione politico giuridica della statunitense National Security Agency (di fatto, il controllore più o meno occulto dell evoluzione normativa che coinvolge la crittografia). Per non lasciare nel lettore una sensazione di astrattezza e, tutto sommato, di alterità della materia, la terza parte forse la più interessante è dedicata alla ricognizione di alcune vicende giudiziarie statunitensi che sono diventate dei veri e propri leading cases e che affrontano, da varie angolazioni, il rapporto tra i diritti civili e il potere dello Stato. Così, il caso del Dr. Bernestein, un matematico accusato di avere violato la normativa sulla esportazione di crittografia per avere discusso in Rete i contenuti di un sistema di cifratura elaborato dallo stesso, evidenzia il serio problema delle inaccettabili limitazioni alla libertà della ricerca scientifica da parte dello Stato La vicenda di Phil Zimmermann, invece, prima tratto a giudizio per avere messo a disposizione dei cittadini un robusto software crittografico (PGP) e, poi, liberato da ogni accusa (grazie anche, si dice, al non indifferente peso politico del MIT), enuncia nitidamente il tema, di sicuro interesse per i cultori del

15 diritto costituzionale, del difficile bilanciamento fra il diritto dell individuo a proteggere la propria riservatezza e quello dello Stato a tutelare gli interessi della collettività. Il nocciolo della questione è, in primo luogo, se al cittadino deva essere consentito l impiego di strumenti crittografici (la risposta non è affatto scontata visto che in Francia, per molti anni, la crittografia era regolamentata in modo estremamente rigoroso e penalizzante per i citoyen ). E in secondo luogo, decidere quanto robusti (cioè resistenti a tentativi di effrazione) questi sistemi dovrebbero essere. Orbene: PGP è un software tuttora considerato estremamente refrattario alla crittanalisi e l averlo reso disponibile anche al di fuori dei confini statunitensi (questa l accusa contro Zimmermann) metteva in pericolo gli interessi della nazione. Grazie a PGP, infatti, le attività di intercettazione e di indagine delle tante law enforcement agency americane sarebbero state grandemente pregiudicate. Ma è veramente accettabile una tesi del genere? Sospesa la risposta, passiamo alla vicenda di Dmitry Sklyarov, accusato di avere elaborato un sistema per aggirare le protezioni crittografiche degli e-book (i libri elettronici) prodotti dalla Adobe (notissima azienda che opera nel settore della grafica computerizzata). Qui si discute se l autore abbia o meno il diritto di limitare arbitrariamente le modalità di fruizione dell opera tutelata (anche tramite strumenti crittografici) a chi ne abbia legittimamente acquistato l uso. Come si vedrà, passando dalla teoria alla pratica la risposta è tutt altro che scontata. Chiude la rassegna il caso DeCSS (il sistema che consente la regionalizzazione dei DVD), veramente esemplare dell ampiezza dei problemi giuridici legati all uso della crittografia. Sotto accusa è un programmatore svedese colpevole si dice - di avere aggirato queste protezioni per realizzare un software per la lettura dei DVD funzionante con il sistema operativo Linux. Le questioni sul tappeto (a parte quella sulla giurisdizione) riguardano innanzi tutto la protezione del diritto all indipendenza della ricerca scientifica (che non è tale solo quando si svolge nei santuari istituzionali o aziendali) e, quindi il diritto (articolazione della libertà di espressione) di scambiare liberamente informazioni tecniche quando lo scopo non è delittuoso. L indagine casistica non si ferma, però, alle vicende giudiziarie e continua ricostruendo quelle che hanno caratterizzato la scoperta del sistema di intercettazione globale chiamato Echelon e la costituzione di un omologo europeo di nome Enfopol. Alla ricognizione fattuale si affianca inoltre quella normativa, con l analisi della compatibilità di questi strumenti con l ordinamento giuridico europeo e internazionale a salvaguardia dei diritti dell uomo. Chiudono il ponderoso lavoro i capitoli sul rapporto fra crittografia, diritto d autore e commercio elettronico e quelli dedicati alla sicurezza informatica. La vastità dei temi trattati caso abbastanza raro nei libri di diritto - non inficia la fruizione e anche gli argomenti più eterogenei si reggono grazie a salde strutture d assieme che guidano il lettore attraverso percorsi altrimenti capaci di disorientare. Potranno giovarsi della consultazione di questo volume il cultore di diritto (non solo) costituzionale che troverà enunciati in termini rigorosi i problemi

16 più attuali legati alle molteplici applicazioni della crittografia. Gli operatori del diritto (avvocati o magistrati) che dovessero trattare, nella quotidianità del foro, casi giudiziari relativi a queste materie. E infine last but not least gli studenti che potranno mettere alla prova, leggendo questo volume, le cognizioni acquisite nel corso degli studi giuridici. Il consiglio finale è di comprarne più di una copia. La continua consultazione, infatti, porterà velocemente alla consunzione delle pagine. Pescara, 10 settembre 2002 Andrea Monti

17 PARTE PRIMA LE PROBLEMATICHE

18

19 Capitolo Primo IL CONTROLLO DELLA TECNOLOGIA CRITTOGRAFICA E DELLA SUA ESPORTAZIONE SOMMARIO: 1. Le problematiche. 2. I settori d impiego della crittografia e gli utilizzatori della stessa. 3. La crypto controversy. 4. Il rapporto tra industria e Governo. 5. La tutela della privacy delle comunicazioni e dei dati dell individuo. 6. Le fasi di sviluppo della politica crittografica. 7. Il controllo delle esportazioni di tecnologia crittografica. 8. L evoluzione della qualificazione dei prodotti crittografici. 9. L alleggerimento dei controlli. 10. Accordi sulla politica crittografica, azioni legislative e politiche. 11. La politica crittografica in Italia e l Aipa. 1. Le problematiche. Uno degli effetti immediati della nascita della nuova società dell informazione e della sua diffusione su scala mondiale intendendo come nuova società dell informazione quell insieme di tecnologie informatiche e telematiche, aziende e persone che le utilizzano è stato quello di fare in modo che sempre più persone si affidassero all informazione e, soprattutto, confidassero in questa in tutti i suoi aspetti. L informazione è diventata, allora, il centro dell attività lavorativa, dell entertainment, della vita quotidiana, ed è venuta a costituire un elemento essenziale ed imprescindibile per la vita della società stessa. Questa centralità dell informazione anche in settori delicati da un punto di vista giuridico si pensi al settore pubblico, non solo nei rapporti coi privati e col cittadino ma, anche, nel rapporto tra pubblico e pubblico - ha ben presto sollevato problemi di sicurezza. Si parla, nel mondo tecnologico, di information, computer and network security: in poche parole, sicurezza (ovvero, in estrema sintesi: confidenzialità, integrità e disponibilità) dell informazione, dei computer e delle reti che trasportano l informazione stessa. Sicurezza intesa, soprattutto, come salvaguardia da

20 possibili effetti esterni che possano compromettere l essenza dell informazione stessa 1. L information security è diventata materia di studio anche per i giuristi: viene studiata nella computer and network forensics, nell analisi della tutela della privacy, nel diritto penale dell informatica, nella contrattualistica. Di questa vasta area di studio che è l information security, la crittografia che possiamo definire, in primis, come l arte e la scienza delle scritture segrete, ha assunto un ruolo centrale, quasi vitale 2. La crittografia, in sé, non è una scienza nuova, anzi. È antica come l arte stessa di scrivere, è utilizzata da secoli come mezzo per tenere segrete le comunicazioni, ha visto grande fortuna nel settore dell intelligence, nella diplomazia, in periodo di guerra. Quello che però interessa, in questo Volume, è quella parte della vita della crittografia che si è unita e fusa alle nuove tecnologie. Sono molti gli studiosi che vedono l inizio di una 'nuova era' nelle scritture segrete e nelle modalità per nascondere le comunicazioni nel momento esatto in cui la scienza crittografica si è incontrata con le macchine elettroniche. In sostanza, l informatica ha fornito un boost ha potenziato come non mai l utilizzo della crittografia stessa. Oggi un utente comune, nemmeno troppo esperto, può utilizzare la tecnologia crittografica per autenticare utenti di computer e di reti, per proteggere la confidenzialità e l integrità delle comunicazioni elettroniche e per mantenere informazioni sensibili sicure e archiviate. Il passaggio è stato netto: da scienza per pochi, da tecnologia tenuta segreta, soprattutto in campo militare e governativo, grazie all informatica la crittografia è diventata una tecnologia chiave per la società dell informazione 3. Volendo dare una indicazione temporale precisa, un giovane e valente studioso, Bert-Jaap Koops, in una sua opera, fa risalire l inizio di un interesse su larga scala nei confronti della crittografia più o meno all'anno 1994, quando si registra un espansione notevole dovuta a Internet, all electronic banking e alla diffusione delle transazioni elettroniche. Koops nota, poi, come, verso il 1998, la crittografia sia già diventata una tecnologia comune senza che la gente lo sappia, e gran parte della popolazione la utilizzi senza saperlo (come nella tecnologia telefonica cellulare GSM). Accanto a questo utilizzo involontario della crittografia, una larga parte degli utilizzatori di computer inizia a servirsene volontariamente, soprattutto nel caso delle , o ordinando beni on-line. La crittografia si diffonde, poi, anche nella information security e nel mondo criminale 4. 1 Questo rapporto tra evoluzione della nuova società dell informazione e necessità di security è delineato con chiarezza da B.-J. KOOPS, The Crypto Controversy A Key Conflict in the Information Society, Kluwer Law International, 1999, p Testo di riferimento, in Italia, sia da un punto di vista giuridico sia da un punto di vista politico e tecnologico-terminologico è C. GIUSTOZZI, A. MONTI, E. ZIMUEL, Segreti, spie e codici cifrati, Apogeo, La democratizzazione della crittografia e la sua diffusione su larga scala, ad apannaggio anche degli utenti comuni, è documentata da BERT-JAAP KOOPS, The Crypto Controversy, cit., in esordio di Volume. 4 Cfr. B.-J. KOOPS, The Crypto Controversy, cit., p. 1.

21 2. I settori d impiego della crittografia e gli utilizzatori della stessa. I settori di utilizzo della crittografia sono diversi. Posto che la crittografia è soprattutto utilizzata, nell area giuridica che ci interessa, per salvaguardare dati e per garantire che siano integri, non ripudiabili, autentici e confidenziali, sono molte le applicazioni possibili. In molti casi, inoltre, la crittografia è l unico modo per salvaguardare effettivamente l informazione. Koops, nella suo Volume, divide tre soggetti che possono essere interessati nell utilizzazione e, de facto, utilizzano la crittografia nella vita quotidiana. Tali soggetti sono: 1. I Providers; 2. Il Governo; 3. Altri utenti. I network providers, nota Koops, possono incorporare un utilizzo anche intenso della tecnologia crittografia nei loro network al fine di assicurare che tutte le informazioni trasferite su quelle reti, sia verso l esterno, sia all interno, siano sicure da intercettazione, furto o alterazione. Una cifratura cosiddetta link by link assicura infatti che, in tutti i nodi attraversati dalle informazioni, la massa di informazioni che passerà circola cifrata. Ad esempio, la nuova versione del protocollo Ip, Ipv6, prevede l'incorporazione dello standard crittografico DES nella struttura stessa del network. Con riferimento al trasporto dei dati, si può incorporare anche il Secure Socket Layer, SSL, per facilitare comunicazioni sicure tra le parti che comunicano attraverso Internet. Anche il protocollo ISDN, inoltre, ha la possibilità di incorporare la crittografia nella tecnologia di comunicazione stessa. Koops ricorda, poi, come il più importante network ad incorporare la crittografia nella sua struttura sia stato SWIFT, il network finanziario internazionale che deve, per forza maggiore, essere protetto a causa del numero enorme di transazioni che avvengono e del loro ammontare. I provider, fa notare ancora lo studioso, confidano nella tecnologia crittografica anche per aumentare la fiducia degli utenti: ecco perché, a volte, la crittografia viene incorporata nei browsers, con certificati e comunicazioni che vengono automaticamente criptate. I provider possono, poi, proteggere la privacy dei propri clienti grazie a sistemi crittografici e possono usare questa tecnologia anche per le comunicazioni mobili e per proteggere la proprietà intellettuale di determinati prodotti, così come per la editoria on-line e la gestione elettronica dei contenuti 5. Accanto all utilizzo da parte dei provider, l Autorità governativa, per tradizione, è stata quella che più ha utilizzato la crittografia, ed è anche stata quella più interessata a rompere i codici crittografici. Il Governo, vedremo, la utilizza nei servizi diplomatici, nella intelligence, negli affari militari, nei memoranda interni, ma anche per gestire registri personali, per proteggere le comunicazioni intra governative, per cifrare linee di comunicazione critiche (ad esempio quella tra la CIA e l Interpol). Viene anche 5 Cfr. B.-J. Koops, The Crypto Controversy, cit., p. 49 ss.

22 usata nel settore pubblico, nella comunicazione tra cittadini e Stato, anche per prevenire crimini, mantenendo il testo o il documento sicuro 6. Infine, vi sono utilizzi vari, sia individuali sia in ambiente societario e commerciale. Ad esempio, nelle applicazioni finanziarie e nelle transazioni, che devono essere in ogni momento sicure. Si pensi all home banking, attività che sta diventando sempre più popolare, ai pagamenti on-line con carta di credito, al tentativo di evitare la intercettazione di numeri di carta di credito. La crittografia viene poi utilizzata per garantire la privacy dell individuo. Può salvare la vita a persone coinvolte in attività correlate ai diritti umani, a membri di gruppi dissidenti, in Stati con Governi che monitorizzano illegalmente le comunicazioni. Senza contare che la crittografia è importante per la connessione con il mondo esterno, e per la connessione ai network pubblici, oltre che per difendersi da attacchi La crypto controversy. Ben presto, nel panorama politico e giuridico che ruota attorno alla crittografia, nasce il problema della cosiddetta crypto controversy, ovvero di come bilanciare, a livello di regolamentazione statale, gli interessi confliggenti di privacy e di information security da un lato, e gli interessi di sicurezza nazionale e di applicazione delle leggi dall altro. Sono cinque, secondo Koops, gli studi nazionali sulla questione della crittografia che danno orgine alla crypto controversy, ovvero al dibattito politico, giuridico e sociale su larga scala su queste questioni. Il primo studio ha origine in Australia, prende il nome di Walsh Report, e viene rilasciato e reso pubblico nei primi mesi del 1997 dopo una pressione notevole di Electronic Frontier Australia. Molte sezioni di questo documento non sono state pubblicate per motivi di sicurezza, ma la parte pubblicata si presenta come una analisi profonda di questi temi nel contesto Australiano. In Canada, la Task Force sul commercio elettronico e le questioni correlate ha rilasciato un paper di discussione chiamato A Cryptography Policy Framework for Electronic Commerce nel febbraio del 1998, che elenca diverse opzioni con riferimento alla cifratura di dati archiviati, cifratura delle comunicazioni in tempo reale e controlli delle esportazioni. 6 B.-J. KOOPS, The Crypto Controversy, op. cit., p. 52. Nella stessa pagina Koops riporta un interessante esempio di utilizzo della tecnologia crittografica nel mondo giuridiario-criminale. La bozza di Dutch Computer Crime Act II prevedeva un uso della crittografia per sequestrare od attaccare informazioni che il giudice vuole togliere dalla disponibilità di qualcuno, ad esempio materiale pornografico con minori (uso che si può paragonare al tradizionale sequestro di proprietà). Se il sequestro del mezzo che trasporta l informazione non è proporzionato, si può cifrare l informazione sul disco del possessore, così che l informazione diventa improvvisamente fuori portata della persona coinvolta, sempre che non ne abbia un altra copia, e successivamente, ad esempio al termine della indagine, l informazione può tornare al legittimo proprietario decifrandola. 7 B.-J. KOOPS, The Crypto Controversy, op. cit., p

23 In Danimarca uno dei primi report nazionali sulla crittografia è una collezione di articoli del 1995 del Technology Council, A Danish Crypto Policy. How to keep digital information secret?. A questo ha fatto seguito un report più elaborato dal titolo Report by the Expert Committee on Cryptography rilasciato nell aprile del 1997 dai rappresentanti di sette ministeri, che suggeriva di non introdurre regolamentazione della crittografia in Danimarca e la possibilità di introdurre, al contrario, incentivazioni all'utilizzo della stessa. Nel giugno del 1998 l expert committee ha rilasciato un report che raccomandava di monitorare gli sviluppi internazionali e che non limitava l uso della crittografia. In Svezia, un report dell ottobre 1997 del Cabinet Office Reference Group for Cryptographic Issues si intitola Crypto Policy: possibile courses of action for Sweden e si occupa di ampie parti delle problematiche sulla crittografia e sulla firma digitale. Questo studio raccomanda l uso libero della crittografia e si occupa anche del problema del deposito delle chiavi. Negli Stati Uniti d'america nel 1994 la Association for Computer Machinery pubblica Codes, keys, and conflicts, Issues in U.S. Crypto Policy, che è il primo studio approfondito pubblicato e contenente un'analisi del problema di grande valore tecnico e scientifico. Nel 1996 il National Research Council, con membri del Governo, dell industria e del mondo universitario, pubblica Cryptography s role in securing the information society, che viene considerato da molti il miglior report disponibile, e che contiene utili suggerimenti su come non vietare o limitare l uso personale della crittografia e alleggerire, ma non eliminare, i controlli delle esportazioni Il rapporto tra industria e Governo. Ripercorrendo la storia politica e giuridica delle tecnologie crittografiche, appare subito evidente un rapporto non sempre lineare tra mondo industriale (soprattutto, ovviamente, industria tecnologica) e Governo (intendendo come governo, in questo contesto, tutti quegli enti, quelle Autorità facenti capo al pubblico, che hanno il potere di regolamentare determinati aspetti tecnologici della società 9. Quando è iniziata l era della comunicazione elettronica, la situazione, per l osservatore esterno, era molto semplice: la tecnologia crittografica (encryption), intesa come quella tecnica che permette di proteggere le informazioni rendendole non intelleggibili attraverso determinati procedimenti (di cui il più comune è lo scrambling), era appannaggio esclusivo del Governo. I motivi di questo monopolio governativo di fatto su questa tecnologia erano diversi, e si possono suddividere in: a) questione di costo; b) questione di 8 B.-J. KOOPS, The Crypto Controversy, op. cit. p Tale evoluzione è magistralmente riassunta in W. DIFFIE, S. LANDAU, The Export of Cryptography in the 20 th Century and the 21 st, technical report, october 2001, report number TR Su Internet all indirizzo (sito e documento consultati il 15 maggio 2002).

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Privacy in rete: una panoramica della situazione internazionale

Privacy in rete: una panoramica della situazione internazionale Privacy in rete: una panoramica della situazione internazionale Alessio Frusciante algol@firenze.linux.it Convegno E-Privacy: riservatezza e diritti individuali in rete Firenze, Palazzo Vecchio - 27 Aprile

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Seminario Teoria dei Codici - Elezioni elettroniche

Seminario Teoria dei Codici - Elezioni elettroniche Seminario Teoria dei Codici - Elezioni elettroniche Daniele Venzano (venza@iol.it) 10 settembre 2003 Sommario Il seminario è diviso in due parti, nella prima verranno esposti alcuni protocolli di complessità

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Privacy, sicurezza, segreto.

Privacy, sicurezza, segreto. Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

I SOFTWARE PER LA TENUTA DEI REGISTRI DI CARICO E SCARICO: LO STATO DELL ARTE E LA NECESSITA DI PRODOTTI CONFORMI

I SOFTWARE PER LA TENUTA DEI REGISTRI DI CARICO E SCARICO: LO STATO DELL ARTE E LA NECESSITA DI PRODOTTI CONFORMI I SOFTWARE PER LA TENUTA DEI REGISTRI DI CARICO E SCARICO: LO STATO DELL ARTE E LA NECESSITA DI PRODOTTI CONFORMI A cura dell ing. Giovanni Maione Autorevoli interventi, pubblicati su questo sito, hanno

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

LA CONSERVAZIONE DEI DOCUMENTI DIGITALI NELLA LEGISLAZIONE ITALIANA SULL E- GOVERNMENT

LA CONSERVAZIONE DEI DOCUMENTI DIGITALI NELLA LEGISLAZIONE ITALIANA SULL E- GOVERNMENT LA CONSERVAZIONE DEI DOCUMENTI DIGITALI NELLA LEGISLAZIONE ITALIANA SULL E- GOVERNMENT (THE PRESERVATION OF THE ELECTRONIC RECORDS WITHIN THE ITALIAN E-GOVERNMENT PROCEDURES) Maria Guercio Il quadro normativo

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 - email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Traduzione 1 Convenzione istitutiva dell Organizzazione di cooperazione e di sviluppo economici

Traduzione 1 Convenzione istitutiva dell Organizzazione di cooperazione e di sviluppo economici Traduzione 1 Convenzione istitutiva dell Organizzazione di cooperazione e di sviluppo economici 0.970.4 Conchiusa a Parigi il 14 dicembre 1960 Approvata dall Assemblea federale il 14 giugno 1961 2 Ratificata

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Corso di Diritto dell Informazione. 2. Semestre 2006-2007

Corso di Diritto dell Informazione. 2. Semestre 2006-2007 Corso di Diritto dell Informazione 2. Semestre 2006-2007 Programma del corso 06-07 1. La libertà di manifestazione del pensiero. Principi costituzionali 2. La disciplina della stampa (1). Excursus storico,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

E JUSTICE AND E LAW CONFERENCE Roma 13 14 ottobre 2014 Corte di Cassazione

E JUSTICE AND E LAW CONFERENCE Roma 13 14 ottobre 2014 Corte di Cassazione E JUSTICE AND E LAW CONFERENCE Roma 13 14 ottobre 2014 Corte di Cassazione e Justice and e Law in Supreme Courts across EU L informatica al servizio della funzione nomofilattica: l esperienza della banca

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

CODICE ETICO. Better business for all

CODICE ETICO. Better business for all CODICE ETICO Better business for all Codice Etico I sette principi che rappresentano la filosofia di Intrum Justitia 1. Gli affari saranno condotti in modo da promuovere e mantenere il rispetto e la riservatezza

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

LA GESTIONE INTEGRATA DEL VALORE E I RISCHI NEL COMMERCIO ESTERO EXTRA UE - Dual Use

LA GESTIONE INTEGRATA DEL VALORE E I RISCHI NEL COMMERCIO ESTERO EXTRA UE - Dual Use LA GESTIONE INTEGRATA DEL VALORE E I RISCHI NEL COMMERCIO ESTERO EXTRA UE - Dual Use TREVISO ( TV ) - 23 APRILE 2015 Dott. LORENZO DI MARTINO DIRETTORE TECNICO - I.P MANAGEMENT OFFICER TEMI: Il regolamento

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977)

IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977) * Traduzione a cura dell Ufficio Relazioni Internazionali e Comunitarie maggio 2007 INTOSAI IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977) DICHIARAZIONE

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Capitolo 8 L INTEGRAZIONE EUROPEA

Capitolo 8 L INTEGRAZIONE EUROPEA Capitolo 8 L INTEGRAZIONE EUROPEA 84 Fin dal 1957 i paesi che non facevano parte della Comunità europea iniziarono i negoziati con l Organizzazione per la Cooperazione Economica (OEEC) per far nascere

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

MICHAEL (Multilingual Inventory of Cultural Heritage in Europe) www.michael-culture.org

MICHAEL (Multilingual Inventory of Cultural Heritage in Europe) www.michael-culture.org MICHAEL (Multilingual Inventory of Cultural Heritage in Europe) www.michael-culture.org Creare un portale europeo multilingue che dà accesso integrato al patrimonio culturale europeo attraverso le collezioni

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

RIFORMA DELL EDITORIA

RIFORMA DELL EDITORIA RIFORMA DELL EDITORIA Il sistema normativo che regola l intervento dello Stato nel settore dell editoria e dei prodotti editoriali è caratterizzato da una serie di provvedimenti legislativi che traggono

Dettagli

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM

TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: PRIVATEMAIL e PRIVATEGSM TECNOLOGIE INNOVATIVE PER LA SICUREZZA E LA RISERVATEZZA DELLE COMUNICAZIONI: KHAMSA Federico Moro Fondatore e CEO PRIVATEMAIL e PRIVATEGSM Il contesto I clienti sono sempre più esigenti: - Professionalità

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Il diritto nell Informatica

Il diritto nell Informatica Il diritto nell Informatica Introduzione L utilizzazione sempre più diffusa dell Informatica nel corso degli anni ha investito tutti gli ambiti della vita sociale. La raccolta, l elaborazione e la trasmissione

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

INDICE SOMMARIO. pag. Elenco delle abbreviazioni... Prefazione...

INDICE SOMMARIO. pag. Elenco delle abbreviazioni... Prefazione... INDICE SOMMARIO Elenco delle abbreviazioni... Prefazione.... pag. XVII XIX CAPITOLO PRIMO LA FAMIGLIA E LA COSTITUZIONE Guida bibliografica... 3 1. Gli orientamenti dottrinali... 7 1.1. La posizione della

Dettagli

Una panoramica su leggi e burocrazia

Una panoramica su leggi e burocrazia www.xelon.it LA TUTELA DEL SOFTWARE: Una panoramica su leggi e burocrazia Aprile 2007 - Lorenzo Baloci Introduzione e storia In queste slide si analizzano le normative e le leggi Italiane (e in parte Europee)

Dettagli

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI

Sezione Prima L IMPRESA NEL SETTORE DELLE ASSICURAZIONI INDICE GENERALE L AUTORE... PRESENTAZIONE Ermanno Cappa... PREFAZIONE... ABBREVIAZIONI E ACRONIMI... XVII XIX XXI XXIII Parte Prima LA DISCIPLINA DELL ATTIVITÀ ASSICURATIVA Sezione Prima L IMPRESA NEL

Dettagli

La liberalizzazione dei servizi sanitari

La liberalizzazione dei servizi sanitari La liberalizzazione dei servizi sanitari INTRODURRE PRINCIPI E REGOLE ISPIRATE ALLA SUSSIDIARIETÀ PUÒ ESSERE DI GRANDE AIUTO NELL AFFRONTARE LA COMPLESSITÀ ECONOMICA, POLITICA E SOCIALE DELLA GESTIONE

Dettagli

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma Roma, 5 novembre 2004 Anche a nome dei colleghi Sabino Cassese, Roberto Pardolesi e Luigi Prosperetti, desidero invitarla al workshop organizzato nell ambito del Laboratorio sui servizi a rete,dal titolo

Dettagli

Introduzione. 1. Il Web giuridico.

Introduzione. 1. Il Web giuridico. Introduzione 1. Il Web giuridico. Nel 1992, undici anni orsono, all indirizzo Web http://www.law.cornell.edu, un progetto di ricerca della Cornell Law School e del suo Legal Information Institute diede

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online Stefano Calicchio Musicista 2.0 Come guadagnare scrivendo musica per venderla online I segreti e le tecniche per sfruttare il marketing musicale sul web, migliorando la visibilità e guadagnando con la

Dettagli

RELAZIONE ANNUALE CONSUNTIVA

RELAZIONE ANNUALE CONSUNTIVA 1 RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Legge 449/97 SETTORE: Strumenti, Ambienti e Applicazioni per la Società dell Informazione PROGETTO: P1 Reti Internet: efficienza, integrazione

Dettagli

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ;

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ; AREA SERVIZI INTEGRATI D.R. n. 1499 Coordinamento dei Servizi Informatici, Telematici e Multimediali Settore Programmazione, Progettazione e Gestione dei Servizi Informatici IL RETTORE la L. 168/1989 Istituzione

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

LA RICERCA NON È UN BREVETTO

LA RICERCA NON È UN BREVETTO LA RICERCA NON È UN BREVETTO Si possono immaginare diversi scenari per il futuro della ricerca in Italia. Tutto dipenderà dalle regole che ci si vorrà dare, nel quadro di un rapporto tra politici e ricercatori

Dettagli

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com PERCHE QUESTO AVVISO Pagina 5 In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

pag. ABBREVIAZIONI... SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 GIURISPRUDENZA E DOTTRINA... 15 CAPITOLO PRIMO

pag. ABBREVIAZIONI... SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 GIURISPRUDENZA E DOTTRINA... 15 CAPITOLO PRIMO pag. ABBREVIAZIONI... XIX SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 GIURISPRUDENZA E DOTTRINA......................... 15 CAPITOLO PRIMO I DELITTI IN MATERIA DI DICHIARAZIONE: ELEMENTI COMUNI 1. I

Dettagli

1. I MOTIVI DELLA RIFORMA

1. I MOTIVI DELLA RIFORMA 1. I MOTIVI DELLA RIFORMA La riforma del Codice Doganale Comunitario, avvenuta con l adozione del Regolamento (CE) n. 450 del 2008 1, trova il suo fondamento giuridico nella disposizione contenuta all

Dettagli

REGOLAMENTO GESTIONE PORTALE INTERNET

REGOLAMENTO GESTIONE PORTALE INTERNET COMUNITA ROTALIANA KÖNIGSBERG Provincia di Trento REGOLAMENTO GESTIONE PORTALE INTERNET INDICE Art. 1 - Scopo ed oggetto Art. 2 - Principi Art. 3 - Contenuti del portale internet Art. 4 - Accesso e responsabilità

Dettagli