Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com giuseppe.mazzoli@3cime.com www.3cime.com www.altaviaconsulting.



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

PEC un obbligo che semplifica

e-government La Posta Elettronica Certificata

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

La firma digitale CHE COSA E'?

Firma digitale: aspetti tecnologici e normativi. Milano,

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

recupero dei documenti per esigenze

Posta Elettronica Certificata. dott. Andrea Mazzini

Software Servizi Web UOGA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

LA PEC (POSTA ELETTRONICA CERTIFICATA)

La firma digitale: a cosa serve

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

Legalmail. La Posta Elettronica Certificata con valore legale

L interscambio documentale per via telematica: strumenti e mezzi

Le comunicazioni telematiche in Toscana

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Informatica per la comunicazione" - lezione 13 -

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

LA POSTA ELETTRONICA CERTIFICATA

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

A chi è rivolta la FatturaPA

La gestione documentale nel Codice delle Amministrazioni Digitali

POSTA ELETTRONICA CERTIFICATA

La Posta Elettronica Certificata (P.E.C.)

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

Protocollo Informatico (D.p.r. 445/2000)

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Dire, fare, azienda digitale

Posta certificata e sicura. Infor System s.r.l.

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Protocollo Informatico (D.p.r. 445/2000)

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

PEC per i professionisti. Roma, 1 dicembre 2009

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

La Fatturazione Elettronica

Funzionamento e attivazione

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

CERTIPOSTA.NET, LA PEC CON TIMENET

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

I flussi di ieri e di oggi

PEC. Posta Elettronica Certificata. securepec.com

Firma Digitale di Flussi di Fatture Elettroniche

Fatturazione Elettronica PA Specifiche del Servizio

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria novembre

La Firma Digitale e le sue applicazioni: strumenti di e-government. per la Pubblica Amministrazione

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

Allegato 3 Sistema per l interscambio dei dati (SID)

Firma digitale Definizione

Faber System è certificata WAM School

POSTA CERTIFICATA. Dr. Roberto Gori H. San Raffaele Resnati

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Firma Digitale. dott. Andrea Mazzini

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Consulenza e Gestione

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG:

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

FIRMA DIGITALE Cos'è e come funziona

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Elettronica Certificata

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

La digitalizzazione negli studi professionali e la fatturazione elettronica La soluzione Sistemi. Dott.sa Paola Callegari

Guida alla FATTURAZIONE ELETTRONICA

IL PROCESSO CIVILE TELEMATICO

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

POSTA ELETTRONICA CERTIFICATA

Posta elettronica certificata (pec): come funziona come si utilizza

La dematerializzazione della documentazione amministrativa: situazione e prospettive

Inquadramento giuridico della Posta Elettronica Certificata (PEC) Avv. Pierluigi Perri

YouInvoice Fatturazione elettronica spazio al cambiamento

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

IL PARTNER INFORMATICO PER AZIENDE E PROFESSIONISTI

L ufficio senza carta: ora si può

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

CitySoftware PROTOCOLLO. Info-Mark srl

FORMAZIONE, GESTIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI

Allegato A: Regole tecniche per la gestione dell identità.

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

La fatturazione elettronica

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

DATANET Innovation & Integration

Fattura Elettronica. Verso l amministrazione digitale, in tutta sicurezza.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Fatturazione Elettronica verso la P.A. Il servizio offerto da dovidea

Diritto dei mezzi di comunicazione. Indice

CITTÀ DI SAN MAURO TORINESE

Transcript:

Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com giuseppe.mazzoli@3cime.com www.3cime.com www.altaviaconsulting.it

La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

Ogni azienda gestisce quotidianamente numerosi documenti, dal materiale marketing, alle offerte commerciali, alla documentazione tecnica, ai documenti amministrativi, alla semplice corrispondenza, ai documenti destrutturati

Facile reperibilità del documento da qualunque luogo Disponibilità certa del documento Veloce individuazione del documento di interesse Riduzione del volume di ingombro Riduzione dei costi di archiviazione Governo e tracciabilità dei passi di redazione di un documento (workflow)

L uso sempre più diffuso delle smartcard e della firma elettronica e la recente pubblicazione della normativa sulla conservazione sostitutiva dei documenti fiscali, consentono all azienda di dematerializzare i documenti amministrativi quali fatture, bolle e libri IVA, etc.

1995 Sammontana Archiviazione degli spool di stampa da mainframe di tutte le bolle e le fatture Scansione della corrispondenza amministrativa in entrata

2001 Comune di Bentivoglio 5000 anime Scansione di tutta la corrispondenza amministrativa in entrata Ma perché? Fanno prima a trovare i documenti

Importazione documenti da Fax Server Integrazione con diversi sistemi di posta elettronica (Exchange, Lotus Notes, ecc.) Archiviazione da spool di stampa Archiviazione da immagini TIFF o PDF Riconoscimento codici a barre Creazione di CD / DVD autoconsistenti (archivi ottici sostitutivi)

Le recenti leggi e regole tecniche emanate dal legislatore consentono alle aziende pubbliche e private la realizzazione di archivi digitali in sostituzione dei tradizionali archivi cartacei. La concessione ai documenti informatici di validità probatoria e fiscale, consente alle aziende di operare una rivoluzione tecnica ed organizzativa con evidenti vantaggi sul piano dei costi e dell efficienza.

L approccio tradizionale non basta più Oggi si parla di cloud Il servizio di outsourcing documentale comprende tutte le operazioni legate alla digitalizzazione dei documenti cartacei (o, come si dice oggi, alla sua "dematerializzazione") e alla creazione di un corrispondente archivio elettronico.

Ci sono società specializzate ItalArchivi Infocert

Il servizio di outsourcing documentale prevede normalmente le seguenti principali attività: ritiro / consegna degli archivi cartacei; organizzazione e preparazione della documentazione; scansione dei documenti cartacei e trasformazione in corrispondenti file digitali secondo una nomenclatura prestabilita; controlli di congruità dei documenti acquisiti; definizione di un archivio elettronico su supporto ottico, consultabile attraverso Web; riorganizzazione degli archivi cartacei: eventuale stoccaggio / eliminazione degli archivi cartacei; conservazione ottica sostitutiva di documenti con valenza legale (firma digitale); predisposizione manuali di conservazione ottica sostitutiva; consulenza legale e fiscale sulle problematiche di dematerializzazione dei documenti fiscali.

Bisogna sempre domandarsi cosa genera un documento in entrata Cosa genera un documento in uscita

All impatto organizzativo Ad es. la scansione dei documenti in entrata, se fatta in casa, in prima battuta, non fa risparmiare tempo Ai workflow

Se si vogliono automatizzare Vanno opportunamente censiti Cito un lavoro di 18 mesi che abbiamo fatto all ASL di Bologna, per censire tutti i flussi documentali strutturati Bisogna distinguere le comunicazioni strutturate da quelle destrutturate Va inserito un opportuno Sw di workflow che è sempre da customizzare

Un DB documentale Un motore di ricerca Non basta il file system Non può essere, a mio giudizio, il DB del gestionale Deve essere in grado di accogliere infatti, potenzialmente, anche i file di comunicazione destrutturata

Un DB documentale non è un file system I documenti vanno profilati Tempi e facilità d uso Rimangono le problematiche di accounting

Continuously Ensures The Long Term Integrity Of The File File is Validated At Each Step of Ingestion Assureon is always Dual Write - 2 Copies of All Data Integrity File Fingerprinting When a file is created, Assureon forms the file s own unique fingerprint using an MD-5/SHA1 hash that will stay with the file throughout its life Assureon validates each file s integrity as it is ingested by automatically checking each file against its fingerprint Self Auditing & Self-Healing Continually monitors files for fingerprint discrepancies protecting against tampering, corruption, accidental or deliberate deletion If a file no longer matches its fingerprint, Assureon quarantines the bad file, sends an email alert and automatically replaces it with a good copy of the file Ensures every bit of each file is exactly the same as when it was first created. Integrity Audit Application Server ü Delete Original ü Leave Original ü Shortcut Original

Audit Trail For Every File Access Succeed & Fail AES256 Encryption Included Optional Key Management Secure Virtual Assureon s for Cloud Architecture App Server Access Audit Trail Privacy Unalterable audit trail for each file s life Logs every file access (who and when) Also logs unauthorized, denied attempts Encryption of Files at Rest Each file individually encrypted with AES256 (same as top secret classified information) Annual key management subscription Virtualized Multi-Tenancy Virtual archives per company division Enables cloud service providers to share a common infrastructure across multiple companies with no co-mingling of files Each company s files are virtually and physically separated into their own safe deposit box within the Assureon vault Separate encryption systems per entity Assureon Edge App Server C1 Assureon C1 C2 Assureon

Longevity Disposition Set in Assureon Flexible & Compliant Disposition Policies 3 rd Party Time Stamping To Prevent Clock Tampering File Serialization Audit Assureon continually checks to ensure each file is available at both sites If a file is missing, Assureon sends an alert; returns the file to its original state Automatic Resynchronization If primary is down can fail to secondary Self-healing resyncs both sites Retention and Deletion Protects against accidental or unauthorized file deletion Ensures retention of files for compliant or flexible time periods, then approved files are automatically deleted Independent time stamp, time source 3 rd -party validation file create date, time Blocks premature deletion of files during attempted time tampering

Ingestion Assureon Client Windows based ingestion agent Win2003 or Win2008 32-bit or 64-bit Assureon Edge NAS Based 1U Sever for ingestion in Linux or Unix based environments. Support for both CIFS & NFS. Unix/Linux application servers do an NFS mount of an Edge share Assureon High Speed Edge - Infiniband NAS Based 1U Sever for ingestion in high performance ingestion based applications Additional Ingestion Methods SnapLock Protocol compatible XML Ingestion File API manage file retention, disposition API Assureon Client Archive directly from any Windows application data directory Automatic read failover/failback to second site Installs on Win2003, Win2003, 32-bit or 64-bit Flexible Ingestion Rules Immediate Scheduled by Policy Full Sync Manual Fingerprint on Ingestion Flexible File Disposition Delete Original File From Source Leave Original File on Source Leave Shortcut (4K-6K) on Source Shortcut by Policy Assureon Edge 1u Windows NAS Server CIFS/NFS Mount Point Variable Internal Storage External Storage Option Clustered Option Infiniband Option Includes Assureon Client

La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

Servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n.445. 23

Articolo 14 (R) Trasmissione del documento informatico. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge. 24

È un servizio basato sulla posta elettronica che consente la trasmissione per via telematica di documenti prodotti mediante strumenti informatici, con modalità che assicurano: Avvenuta consegna L identificazione del mittente La confidenzialità L integrità 25

La PEC garantisce l avvenuta consegna dei messaggi per mezzo più ricevute: ricevuta di accettazione ricevuta di consegna 26

Le ricevute sono firmate dal gestore di posta certificata che garantisce l operazione effettuata ed il momento esatto in cui è avvenuta. Il gestore conserva alcuni anni una traccia di tutti i messaggi di posta certificata, senza conservarne il contenuto. 27

Il sistema di ricevute funziona solo se mittente e destinatario comunicano entrambi con caselle di PEC Nel caso in cui la spedizione avvenga da un dominio di posta NON certificata, viene segnalata una ANOMALIA MESSAGGIO: questo NON è un errore 28

29

30

È prevista in fase iniziale, una casella di posta certificata per Ente (posta istituzionale) L indirizzo della casella dovrà essere pubblicato sull IPA (indice P.A.) L IPA contiene, in formato consultabile e scaricabile, gli indirizzi di posta elettronica certificata associati alle AOO. 31

Le A.O.O rappresentano un insieme di unità organizzative che usufruiscono in modo omogeneo dei servizi informatici per la gestione dei flussi documentali ed in particolare del protocollo. Con l'introduzione del protocollo informatico, ad ogni AOO è associata una casella di posta elettronica certificata definita istituzionale. 32

Il sistema di PEC affianca l'attuale servizio di posta elettronica nell'ente, ad esempio Lotus Notes, e i documenti inviati e ricevuti tramite PEC vengono inseriti nel sistema di gestione del protocollo di un ente pubblico, o tenuti nella documentazione ufficiale trasmessa da un azienda. 33

Tra Pubbliche Amministrazioni: preferibilmente tramite la casella di PEI Con i privati: attraverso specifiche caselle di PEC dedicate 34

L utilizzo auspicato delle caselle di PEC è attraverso l applicativo protocollo sia in ricezione che in spedizione, in modo da garantire che le comunicazioni e i documenti informatici, sottoscritti con firma digitale, vengano effettivamente trattati dal protocollo informatico 35

La trasmissione è valida agli effetti di legge La consultazione delle caselle di posta certificata e la lavorazione dei messaggi ivi contenuti sono quindi un obbligo per le aziende e le pubbliche amministrazioni È come ricevere un raccomandata 36

PEC: Posta elettronica come strumento di trasporto Nell uso istituzionale, l uso preferito è quello della PE (PEC, PEI) come strumento di trasporto, cioè come modo per trasmettere documenti PE: Posta elettronica come strumento di comunicazione. Nell uso comune, le persone usano la posta elettronica per scambiare informazioni. L uso di allegati è in parte legato alla scarse capacità di formattazione dei messaggi di posta, in parte semplicemente alla comodità di riutilizzare documenti preparati separatamente. Strumento di comunicazione 37

Tutte le comunicazioni ufficiali con scambio di documenti sottoscritti digitalmente devono avvenire tramite caselle di posta elettronica certificata; Le comunicazioni ritenute informali, che non devono necessariamente essere sottoscritte con firma digitale, possono avvenire tramite posta elettronica tradizionale. 38

Due casi 1. La casella del mittente è normale mentre la casella del destinatario è certificata 2. La casella del mittente è certificata mentre la casella del destinatario è normale 39

Nel primo caso il punto di ricezione (cioè il server di posta certificata a cui viene inviata la mail) non riconosce nel messaggio le caratteristiche di un messaggio di posta certificata e quindi crea un messaggio di anomalia, firmato digitalmente, a cui allega il messaggio ricevuto Il messaggio di anomalia viene inoltrato al punto di consegna, cioè alla casella di posta certificata del destinatario 40

Dominio esterno normale Dominio destinatario certificato Messaggio di posta non certificata Mittente Punto di ricezione Messaggio di anomalia di trasporto Punto di consegna Casella di posta Destinatario 41

Il provider del mittente (cioè il gestore del servizio di posta certificata utilizzato dal mittente) invia al mittente una ricevuta di accettazione, firmata digitalmente, in cui indica quali sono i destinatari che appartengono alla posta certificata e quali sono quelli esterni; per questi ultimi la trasmissione non viene considerata di posta certificata. La ricevuta contiene la data e l ora di elaborazione (data e ora di invio) 42

Il provider del mittente crea un messaggio di trasporto a cui viene allegato il messaggio originale che contiene alcune informazioni sulla trasmissione, tra cui la data e l ora di invio. Il messaggio di trasporto viene firmato dal provider mittente e spedito al destinatario presso una casella non certificata Il provider destinatario, non essendo un provider di posta certificata, consegna il messaggio di trasporto senza effettuare controlli, senza fornire ricevute di consegna e senza tenere log particolari 43

Dominio esterno normale Messaggio di trasporto Ricevuta di accettazione Punto di accesso Destinatario Messaggio originale Mittente 44

Domande e risposte

La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La auten'cazione La firma digitale Il so:ware Dike 46

L'introduzione di un sistema di gestione documentale richiede la presenza di funzionalità di base, che si possono riassumere in tre categorie: - sicurezza, - autenticazione, - controllo degli accessi. 47

La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

La firma digitale è stata utilizzata in Italia dalle istituzioni pubbliche in maniera pioneristica. Il Ministero delle Finanze è stato il primo ente europeo ad utilizzarla 49

Il primo caso di utilizzo istituzionale di tecniche crittografiche in Italia è avvenuto a partire dalla dichiarazione dei redditi 740/98. In particolare, per i Centri di Servizio è stato possibile trasmettere le dichiarazioni in forma digitale, utilizzando algoritmi a chiave asimmetrica pubblica per la sicurezza, l'autenticazione, la certificazione della data, dell'ente presentante e della presentazione stessa. 50

La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantire: Integrità del messaggio: si deve essere certi che il contenuto del documento non sia stato alterato. Autenticazione dell'identità del mittente: possibilità di verificare l'identità di chi ha prodotto il documento. Non-ripudio: ossia il firmatario di un documento trasmesso non può negare di aver inviato il messaggio 51

La crittologia è la scienza che ha lo scopo di studiare comunicazioni sicure. 52

La crittografia è la branca della crittologia che ha lo scopo di progettare algoritmi di cifratura e decifratura, che garantiscono la segretezza e/o l'autenticità dei messaggi. 53

La crittoanalisi è la branca della crittologia che i seguenti scopi: analizzare un cifrario per risalire all'informazione originaria, generare informazioni cifrate contraffatte che possano essere accettate come autentiche. 54

La crittografia a chiave singola (simmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, di una password o chiave, nota solo al mittente ed al destinatario. Si tratta della tecnica più utilizzata per la trasmissione di dati codificati. Purtroppo ha lo svantaggio di richiedere un canale sicuro per la trasmissione della chiave, che deve essere in possesso di ambedue i corrispondenti. Qualora la chiave venisse intercettata durante la trasmissione (o se venisse sottratta dai computer), la sicurezza dell'algoritmo sarebbe completamente compromessa. 55

La crittografia a chiave pubblica (asimmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, e di una coppia di password o chiavi (pubblica e privata). Ciascun partecipante alla comunicazione si crea la coppia di chiavi, tenendo per se la chiave privata e fornendo a tutti quella pubblica della propria coppia. Questa tecnica non richiede la trasmissione della chiave privata e si può utilizzare in due modi, inviando: messaggi crittografati con chiave pubblica (trasmissione dati riservati); messaggi firmati con una chiave privata (firma digitale). 56

L'algoritmo di hash è una tecnica di generazione di checksum, cioè una breve sequenza di byte che identifica univocamente un file. Si tratta della tecnica utilizzata per generare una "impronta digitale" del file e si basa sul fatto che è praticamente impossibile creare file diversi che abbiano la stessa firma. In pratica qualunque variazione di un file, anche di un solo carattere, si rifletterà sulla sua "impronta" facendo scoprire la contraffazione. 57

Le due chiavi (pubblica e privata) possono essere usate in maniera simmetrica (ciò che la chiave pubblica cifra, la chiave privata decifra e viceversa). Il sig. Tizio genera la sua coppia di chiavi e mette a disposizione di tutti (per esempio sul suo biglietto da visita o su Internet) la chiave pubblica. Il sig. Caio, che vuole inviare un messaggio segreto a tizio, ottiene la sua chiave pubblica e codifica il messaggio; neanche lui può più leggerlo. Il sig. Tizio riceve da Caio il messaggio, e lo può decodificare con la sua chiave privata. 58

Esaminiamo il metodo di autenticazione di un messaggio per mezzo di un algoritmo a chiave pubblica. 1) Il sig. Tizio scrive il suo nome e calcola l'impronta digitale (checksum) del messaggio 2) Quindi cripta con la sua chiave privata le due informazioni, e le appende in fondo al messaggio. 3) Il sig. Caio riceve il messaggio da Tizio, prova a decodificare la parte criptata con la chiave pubblica di Tizio, e trova sia il nome che l'impronta digitale del messaggio. Confronta l'impronta digitale trovata con quella da lui calcolata e, se coincidono, questo garantisce che il messaggio è stato spedito effettivamente dal sig. Tizio! 59

Le operazioni che consentono di realizzare la firma digitale con i metodi crittografici sono: a carico del mittente: Calcolare una funzione di hash del messaggio. Cifrarla con la chiave privata e appenderla al messaggio. a carico del ricevente: Estrarre la funzione di hash e decifrarla con chiave pubblica del mittente. Applicare la funzione di hash al messaggio. Verificare l'uguaglianza delle impronte ottenute con l'algoritmo di hash. 60

Un certificato digitale è un documento d'identità del mondo digitale e può essere paragonato a ciò che nel mondo reale è rappresentato dalla carta d'identità o dal passaporto. In pratica, rappresenta la garanzia della corrispondenza tra una coppia di chiavi asimmetriche e una persona fisica 61

Il certificato digitale permette di associare ad una persona o ad un ente una chiave pubblica che possa essere utilizzata nei sistemi di crittografia asimmetrici. Il legame viene garantito da un ente emittente ovvero da una terza parte fidata che costituisce l'autorità di Certificazione (InfoCamere, PosteCom, Actalis, ecc.). La terza parte, che garantisce la genuina provenienza di una chiave pubblica, controfirma con la propria chiave privata, la chiave pubblica da certificare, prima di mandarla al Deposito Chiavi: generando così un Certificato. 62

Contiene: la chiave pubblica del possessore; il nome del possessore; la data di scadenza del Certificato; il nome della CA che ha emesso il certificato; altre informazioni. 63

Vengono ammessi cer'fica' per iden'ficare: l'autorità di Cer,ficazione, in genere precarica' nei browser; un sito, garan'sce che il server che sta rispondendo corrisponde al dominio cer'ficato. Questo 'po di cer'fica' è usato in genere per garan're i pagamen' con carta di credito; un sogge4o (ovviamente), contengono informazioni quali nome cognome, indirizzo, casella e- mail, ecc.; possono essere u'lizza' per garan're la provenienza di una e- mail, per usufruire di servizi personali; un so5ware, garan'sce la provenienza del so:ware, è importante specialmente se questo viene distribuito in Rete. 64

65

66

67

68

La firma digitale si basa su un sistema di crittografia "evoluto", che utilizza una coppia di chiavi asimmetriche univocamente a un titolare. La chiave privata è a disposizione esclusiva del titolare, custodita all'interno di una smartcard (supporto informatico da collegare al PC) e protetta da un codice conosciuto solo a lui. La chiave pubblica, anch'essa associata al titolare, è invece contenuta in un certificato digitale (documento informatico) reso accessibile a tutti su Internet da particolari soggetti: i Certificatori Accreditati. 69

70

71

72

73

74

75

76

Per verificare l'autenticità e l'integrità del messaggio arrivato, il software: apre la busta; calcola l'impronta del documento in chiaro allegato; decifra, con la chiave pubblica, l'impronta del documento; confronta le due impronte. Se l'esito è positivo, il documento non è stato manomesso ed è perfettamente corrispondente a quello che il mittente ha firmato; accede ai servizi dell'autorità di certificazione che ha rilasciato il certificato per verificare che non ci siano atti di revoca o di sospensione nei confronti dello stesso e per verificarne l'identità. 77

La legge attuale prevede ben 4 tipi di firma: elettronica elettronica avanzata elettronica qualificata digitale Gli ultimi 3 si realizzano con le medesime tecniche che abbiamo descritto e differiscono tra loro solo nel modello di fiducia e nelle modalità di certificazione della firma. 78

Viene introdotta proprio nella nuova normativa e non usa i metodi crittografici. Si tratta del recepimento del concetto che i dati elettronici corredati da indicazioni tecniche sull'autore e la provenienza (ad esempio le intestazioni di un messaggio di posta elettronica normale) valgono come firma elettronica "debole" e conferiscono dignità di "documento elettronico" anche ad una semplice e-mail. 79

Si noti, comunque, che in un eventuale giudizio, la firma elettronica e la firma elettronica avanzata "possono" essere considerate come prove valide dal giudice, e l'onere della prova di autenticità spetta all'attore, mentre la firma elettronica qualificata e la firma digitale sono valide fino a prova contraria. 80

81

La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

Domande e risposte

giuseppe.mazzoli@3cime.com www.3cime.com