La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Lezione 11 Il valore giuridico del documento informatico La firma elettronica.

Copie: 1
Lezione 7 La firma elettronica. 2 Dalla sottoscrizione autografa alla firma elettronica La forma scritta: aspetti generali La crittografia: aspetti tecnici.

Presentazioni simili


Presentazione sul tema: "Lezione 11 Il valore giuridico del documento informatico La firma elettronica."— Transcript della presentazione:

1 Lezione 11 Il valore giuridico del documento informatico La firma elettronica

2 2 Dalla sottoscrizione autografa alla firma elettronica La forma scritta: aspetti generali La crittografia: aspetti tecnici La firma digitale: aspetti tecnici e considerazioni generali La scelta del legislatore Gli interventi normativi I tipi di firma e il valore dei documenti firmati Lautorità di certificazione La validazione temporale

3 La forma scritta: aspetti generali3 La forma scritta Aspetti generali

4 La forma scritta: aspetti generali Il ricorso alla forma scritta Nei rapporti tra privati la forma scritta è richiesta solo in alcuni casi Gli atti e i documenti pubblici richiedono, invece sempre la forma scritta

5 Scrittura privata La dichiarazione di volontà espressa per iscritto e sottoscritta Atto pubblico Il documento redatto con le richieste formalità, da un notaio o da altro pubblico ufficiale, autorizzato ad attribuirgli pubblica fede nel luogo dove latto è formato La forma scritta: aspetti generali Forme scritte

6 Efficacia probatoria atto pubblico scrittura privata può essere contestato solo attraverso la querela di falso sottoscrizione autenticata può essere disconosciuta da colui nei cui confronti viene prodotta; può essere accertata in giudizio attraverso il processo di verificazione può essere contestata solo attraverso la querela di falso

7 Caratteristiche della forma scritta su supporto cartaceo Provenienzasottoscrizione Riservatezzatimbri, sigilli Integrità supporto cartaceo Paternitàsottoscrizione, autenticazione

8 La crittografia: aspetti tecnici8 La crittografia Aspetti tecnici

9 La crittografia: aspetti tecnici Qualche cenno storico... (1) Gli spartani usavano scrivere il messaggio su un pezzo di cuoio che arrotolavano intorno ad un bastone. Chi doveva decifrare il messaggio doveva possedere un bastone con lo stesso diametro....

10 La crittografia: aspetti tecnici Qualche cenno storico...(2) Più tardi si introduce un cifrario monoalfabetico, nel senso che ogni lettera del messaggio era sostituita con quella successiva nellalfabeto (1,2,3 etc. posizioni avanti o indietro nellalfabeto). Chi doveva decifrare il messaggio doveva conoscere la posizione scelta.

11 La crittografia: aspetti tecnici Qualche cenno storico.... (3). Si utilizza anche un cifrario polialfabetico in cui le lettere del messaggio corrispondono alla posizione delle lettere di un altro messaggio, o di un libro, di unopera etc.

12 La crittografia: aspetti tecnici12 Messaggio in chiaro M Mittente Messaggio in chiaro M Destinatario Rete Insicura La crittografia: aspetti tecnici Crittografia Messaggio Cifrato C Chiave Decifra K2K2 D(C,K 2 ) M Chiave Cifra E(M,K 1 ) C K1K1 Intruso Passivo Attivo

13 La crittografia: aspetti tecnici13 La crittografia: aspetti tecnici Crittografia Simmetrica I messaggi vengono cifrati e decifrati con la stessa chiave (cioè K1=K2). Tutte le parti coinvolte nella transazione devono conoscere la chiave: –Serve un canale sicuro per la distribuzione della chiave, ma se cè un canale sicuro perché non usarlo sempre? –Con quale frequenza si deve cambiare la chiave?

14 La crittografia: aspetti tecnici14 La crittografia: aspetti tecnici Crittografia Asimmetrica Ogni partner coinvolto nella transazione ha due chiavi correlate tra di loro, una pubblica (KP) e una segreta (KS) –La chiave pubblica è di dominio pubblico, tutti la conoscono e tutti la possono usare! –La chiave segreta (o privata) è nota solo al proprietario! Linformazione cifrata con una delle due chiavi (KP o KS) può essere decifrata solo usando laltra chiave (risp. KS o KP)!!

15 La crittografia: aspetti tecnici Esempio -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware for non-commercial use mQGiBDhRPxgRBADYsf3zYRpnY0AY17MSHu2fvTFtD+4084xmPe1qBFXUfYnR2o/y obZ9koYMJFgNocue+XC90tlQ4DMYHJwUz/Hozli2haBc6uwFCWexCQ33PSJGEsLl QQelmphmHVdb0qBYrKaxJAjULUvpDwExPBJruQtx2MFP8kZ9QHDir3jklQCg/+VC Y7Xcb0OJlBhTImE2PbgU3aUEAK7qzS2ZvrH7kVGDRFitmuInoUZvyYD0t8aq3kal taAmQ+EQp+5QZgoC6xCaHqIEQt2U3f/YIpFh2oxjqtO2YApDywi5G4wa0Mmp1fFo dlXMvOmaTaQpZ5pYtRRF8R+WyBRl/9M1hjwbKC2q8dt8NZCopVk5lt0mHkCZ/fNG Vj4wA/43QllRv/W5/3u52HqxxAkujC8abjK2tx1vAbptsY/6kEaZuti8E++qF1nJ UAuBNfjt8p28ghA2Cuf3+PFM4/VWRew1AWgqSgvmdI14/TIeoFGAYyjW//5FHclf u/geEb4eTodYYiWFQ1zgNps2dt49fZ7kghSc47MG540evlgMebQjR2lhY29tbyBC dW9uYW5ubyA8YnVvbmFubm9AbGl1Yy5pdD6JAFQEEBECABQFAjhRPxgFCQAo3oAE CwMCAQIZAQAKCRCxn/D3I46UeB/zAKClpbyXuUEPPOINm2eQKsKPyiQ78wCfexRN zBlwRJ8B51k3f8KcaEQymy25Ag0EOFE/GBAIAPZCV7cIfwgXcqK61qlC8wXo+VMR OU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf 3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2g pXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPA Q/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQD GcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgII AMzzTYy4l6Vkr+pWpzkBU5+I7E5zzb4U1ohA1BipBnxRk+0Ieo1hPmDUgkviGx40 CdXTjxEiN9nXedoaBRgXvU+IuZlpKNev8rwXGkl7C2XwmboIG+LgZHDPI3L4yzOd /b1RJYlMSQtQXTn3M/LL3GAKVwejbEQZ3EHcSKPVpVhhLyVgJ9smJ51dPuehdJSh 93n5tvaICpbRGCrHB9265mFX/byvgNOGJcFPRAF5UTAtsQ57AXi4qcao5xnOpIfQ HVUBLoKw6ALmDq1ivi/xVLe2wd6AwJLtJCmR4oCJPxGJ6PcJB/HLhXqIXEkUr9mt DVdR57tq2KOF4N5CrFzWigiJAEwEGBECAAwFAjhRPxgFCQAo3oAACgkQsZ/w9yOO lHiS6gCfa9bP07T0zN21SOsGjgn80LlOnSEAn0RXogyKSq3X83DPd2vIN3skWJwY =zvNB -----END PGP PUBLIC KEY BLOCK-----

16 La crittografia: aspetti tecnici16 Messaggio in chiaro M Mittente K SM – K PM Messaggio in chiaro M Destinatario K PD – K SD Rete Insicura La crittografia: aspetti tecnici Riservatezza & Integrità Messaggio Cifrato C Chiave Decifra K SD D(C,K SD ) M Chiave Cifra E(M,K PD ) C K PD Intruso K PM – K PD Passivo non è in grado di decifrare il messaggio Attivo è in grado di produrre un messaggio falso

17 La crittografia: aspetti tecnici17 Messaggio in chiaro M Mittente K SM – K PM Messaggio in chiaro M Destinatario K PD – K SD Rete Insicura La crittografia: aspetti tecnici Garanzia di provenienza & Integrità Messaggio Cifrato C Chiave Decifra K PM D(C,K PM ) M Chiave Cifra E(M,K SM ) C K SM Intruso K PM – K PD Passivo è in grado di decifrare il messaggio (ha K PM ) Attivo non può produrre un messaggio falso

18 Messaggio in chiaro M Mittente K SM – K PM Messaggio in chiaro M Destinatario K PD – K SD Rete Insicura La crittografia: aspetti tecnici Riservatezza & Integrità & Provenienza Messaggio Cifrato C2C2 Chiave Decifra K SD D(C 2,K SD ) C Chiave Cifra E(M,K SM ) C K SM Intruso K PM – K PD Attivo non può produrre un messaggio (non ha K SM per passare da M a C) E(C,K PD ) C 2 +K PD D(C,K PM ) M +K PM Passivo non può decifrare il messaggio (non ha K SD per passare da C 2 a C)

19 La crittografia: aspetti tecnici19 La crittografia: aspetti tecnici La cifratura del documento è un sistema sicuro? La sicurezza offerta si basa sulla pratica impossibilità di decifrare il testo inviato. –In realtà è possibile, generando tutte le chiavi possibili, riuscire a decodificare un messaggio inviato usando la crittografia asimmetrica. –Il problema è che questo approccio richiede un tempo enorme di calcolo da parte di un computer. –Collegando però tra di loro più computer il tempo si riduce.

20 La firma digitale20 Introduzione alla firma digitale Aspetti tecnici e considerazioni generali

21 La firma digitale21 Introduzione alla firma digitale lhash del documento Problemi: –Cifrare è unoperazione LENTA –La doppia cifratura è ridondante Uno schema più semplice è basato su funzioni hash (H) che generano un riassunto (digest) del messaggio –Dato M è facile calcolare H(M) –Dato H(M) è praticamente impossibile ricavare M –Nessuno è in grado di generare due messaggi che abbiano lo stesso digest [M 1 M 2 H(M 1 ) H(M 2 )]

22 La firma digitale22 Introduzione alla firma digitale Firma Digitale: hash + cifra Messaggio in chiaro M Mittente K SM – K PM Destinatario K PD – K SD Rete Insicura H(M) MD Hash Cifra E(MD,K SM ) S Messaggio Firmato M+S Messaggio in chiaro M H(M) MD Hash Decifra D(S,K PM ) MD Confronta

23 Introduzione alla firma digitale Requisiti della firma digitale ProvenienzaM firma il documento con la sua chiave privata Riservatezzasolo se M critta il documento con la chiave pubblica di D Integrità Il sistema rileva qualsiasi modificare deldocumento una volta sottoscritto Paternità ? La firma digitale presenta tutte le caratteristiche che abbiamo visto per la forma scritta su supporto cartaceo?

24 La firma digitale24 Introduzione alla firma digitale E la paternità del documento? Come attribuire il documento ad una persona determinata? Si istituiscono uno o più registri che alla chiave pubblica associano i dati identificativi della persona. In questo modo, D non solo sa che il documento è stato firmato da M ma anche che M è il sig. Mario Rossi, nato a… etc:

25 La scelta del legislatore25 La scelta del legislatore Gli aspetti normativi

26 Gli interventi normativi26 La scelta del legislatore Gli interventi normativi Le leggi che disciplinano le condizioni perché al documento elettronico sia attribuito valore giuridico sono: Legge 59/97 DPR 513/97 DPR 445/00 Decreto legislativo 10/02 che modifica il DPR 445/00 recependo la normativa comunitaria 99/93/CE DPR 137/03 DPCM 13 gennaio 2004 Questi testi normativi presentano non pochi problemi di coordinamento.

27 La scelta del legislatore Firma forte e firma debole Il legislatore comunitario ha introdotto un sistema che prevede due tipi di firma: -quella elettronica avanzata (cosiddetta forte o sicura) ha i requisiti analoghi a quella autografa ed è ammessa come prova in giudizio, dando luogo a documenti validi e rilevanti a tutti gli effetti di legge -quella elettronica semplice (cosiddetta debole) non ha i requisiti analoghi a quella autografa, anche se non deve essere considerata legalmente inefficace e inamissibile in giudizio per il semplice fatto che non è una firma sicura

28 28 La scelta del legislatore I tipi di firma introdotti dal legislatore nazionale firma elettronica Insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica firma elettronica avanzata Firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare il controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati firma elettronica qualificata la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma firma digitale Un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrità di un documento informatico o di un insieme di documenti informatici firma digitale autenticata L'autenticazione della firma digitale consiste nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con l'ordinamento giuridico. Lautenticazione è effettuata mediante lapposiizone della firma digitale del pubblico ufficiale

29 I tipi di firma29 La scelta del legislatore Forma e efficacia dei documenti informatici Documenti informaticiFormaEfficacia Documento informatico privo di firma Non possiede il requisito della forma scritta Fa piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotti non li disconosce Documento con firma elettronicaForma scrittaLiberamente valutabile dal giudice tenuto conto della sua qualità e sicurezza (link15) Documento con firma avanzata Forma scrittaLiberamente valutabile dal giudice tenuto conto della sua qualità e sicurezza Documento con firma qualificata o con firma digitale Forma scrittaPiena prova fino a querela di falso Documento con firma digitale autenticata Atto pubblicoPiena prova fino a querela di falso

30 Le autorità di certificazione30 La scelta del legislatore Le autorità di certificazione Chi intende utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti previsti dalla legge deve: munirsi di unidonea coppia di chiavi rendere pubblica una di esse mediante la procedura di certificazione

31 Le autorità di certificazione31 La scelta del legislatore Le autorità di certificazione La procedura di certificazione coinvolge lautorità di certificazione. L autorità deve procedere a: identificare la persona che fa la richiesta; rilasciare il certificato digitale che associa ad una persona identificata una chiave pubblica (link21); pubblicare il certificato in un apposito registro;

32 Le autorità di certificazione32 La scelta del legislatore Certificato Digitale AC Periodo di validità Nominativo Chiave pubblica Informazioni aggiuntive...

33 La validazione temporale33 La scelta del legislatore La validazione temporale Per poter opporre a terzi la data e lora del documento informatico si ricorre al procedimento di validazione temporale

34 La validazione temporale34 La scelta del legislatore La marca temporale La validazione temporale si ottiene mediante apposizione al documento informatico della marca temporale: su richiesta dellutente il sistema di validazione temporale apporrà la marca temporale al documento; la validità della marca temporale potrà essere verificata utilizzando la chiave pubblica del sistema di validazione.

35 La scelta del legislatore le fasi di produzione della marca temporale lhash del documento viene inviato dal richiedente al certificatore il certificatore appone la marca temporale cioè aggiunge la data e lora e la cifra con la propria chiave privata la marca temporale viene inviata al richiedente che la allega al documento

36 La validazione temporale36 La scelta del legislatore La marca temporale data ora n.serie della marca.....

37 Contesti in cui è previsto luso della firma digitale

38 Due esempi di applicazione la conservazione sostitutiva dei documenti contabili e fiscali ai sensi della delibera CNIPA 11/04 e del DM 23 gennaio 2004 la fattura elettronica ai sensi del decreto legislativo 52/04

39 La conservazione sostitutiva conservazione documenti informatici documenti analogici

40 documenti informatici esibizionememorizzazioneconservazione su supporto cartaceo o informatico nel luogo di conservazione spedito per via telematica su supporto leggibile nel tempo ordine cronologico senza soluzione di continuità tra i periodi di imposta funzioni di ricerca determinate firma elettronica qualificata e marca temporale sullinsieme dei documenti o sullevidenza informatica contenente limpronta o le impronte dei documenti o dellinsieme di essi del responsabile della conservazione documenti statici non modificabili ogni 15 giorni per le fatture almeno annualmente per gli altri documenti

41 La conservazione di documenti analogici su supporto digitale memorizzazione dellimmagine del documento su supporto digitale ordine cronologico, senza soluzione di continuità tra i periodi di imposta firma elettronica qualificata e marca temporale sullinsieme dei documenti o sullevidenza informatica contenente limpronta o le impronte dei documenti o dellinsieme di essi da parte del responsabile della conservazione ulteriore apposizione del riferimento temporale e della firma elettronica qualificata del pubblico ufficiale per attestare la conformità di quanto memorizzato al documento dorigine documenti originali

42 La riproduzione dei documenti informatici su supporto idoneo riversamento direttoriversamento sostitutivo processo che trasferisce uno o più documenti conservati da un supporto ad un altro, non alterando la loro rappresentazione digitale processo che trasferisce uno o più documenti conservati da un supporto ad un altro, alterando la loro rappresentazione digitale non sono previste particolari modalità documenti digitali e analogici conservati: firma digitale e riferimento temporale del responsabile documenti digitali con firma e documenti analogici originali unici: firma digitale e riferimento temporale anche del pubblico ufficiale

43 La fattura elettronica Il decreto legislativo 52/04 Condizioni: -Accordo con il destinatario -Attestazione della data -Autenticità dellorigine -Integrità del contenuto -Non deve contenere macroistruzioni o codice eseguibile marca temporale firma digitale


Scaricare ppt "Lezione 11 Il valore giuridico del documento informatico La firma elettronica."

Presentazioni simili


Annunci Google