La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Il valore giuridico del documento informatico La firma elettronica

Copie: 1
Lezione 7 La firma elettronica. 2 Dalla sottoscrizione autografa alla firma elettronica La forma scritta: aspetti generali La crittografia: aspetti tecnici.

Presentazioni simili


Presentazione sul tema: "Il valore giuridico del documento informatico La firma elettronica"— Transcript della presentazione:

1 Il valore giuridico del documento informatico La firma elettronica
Lezione 11 Il valore giuridico del documento informatico La firma elettronica

2 Dalla sottoscrizione autografa alla firma elettronica
La forma scritta: aspetti generali La crittografia: aspetti tecnici La firma digitale: aspetti tecnici e considerazioni generali La scelta del legislatore Gli interventi normativi I tipi di firma e il valore dei documenti firmati L’autorità di certificazione La validazione temporale Il corso si divide in 5 aree dentro le quali è proposto un percorso che va dagli aspetti generali del ricorso alla forma scritta nel nostro ordinamento agli aspetti operativi di utilizzo delle tecnologie di firma elettronica, passando per un excursus sulla tecnologia e per una panoramica dell’assetto normativo che disciplina la materia. Ovviamente, è possibile selezionare anche l’argomento di interesse ed entrare direttamente nelle pagine che lo descrivono.

3 La forma scritta: aspetti generali
Perchè richiamare i principi generali relativi alla forma scritta, in un corso dedicato alla firma elettronica? Perchè il nostro ordinamento consente di sostituire il documento scritto o meglio sottoscritto su supporto cartaceo con quello prodotto ricorrendo all’uso della firma elettronica. E’ quindi importante richiamare il contesto in cui la forma scritta è richiesta per verificare a quali ambiti la firma elettronica trovi necessariamente applicazione. Il che ovviamente non esclude che alla stessa possa farsi ricorso anche in ipotesi in cui non è prescritta dal nostro ordinamento. La forma scritta: aspetti generali

4 La forma scritta: aspetti generali Il ricorso alla forma scritta
Nei rapporti tra privati la forma scritta è richiesta solo in alcuni casi Gli atti e i documenti pubblici richiedono, invece sempre la forma scritta Come è noto, il nostro ordinamento non prescrive sempre la forma scritta: anzi, nella maggior parte dei casi gli impegni possono essere assunti oralmente, al telefono, attraverso una stretta di mano, o , come avviene sempre più spesso, attraverso uno scambio di e.mail. La forma scritta è richiesta nei rapporti tra privati solo in alcuni casi, pensiamo ad esempio al contratto per la compravendita di immobili. Nell’ambito pubblico, invece, la forma scritta è vincolante.

5 La dichiarazione di volontà espressa per iscritto e sottoscritta
La forma scritta: aspetti generali Forme scritte Atto pubblico Il documento redatto con le richieste formalità, da un notaio o da altro pubblico ufficiale, autorizzato ad attribuirgli pubblica fede nel luogo dove l’atto è formato Scrittura privata La dichiarazione di volontà espressa per iscritto e sottoscritta Il nostro ordinamento distingue tra scrittura privata e atto pubblico. La scrittura privata è un atto scritto e sottoscritto: pensate a un qualsiasi contratto per l’acquisto di servizi, ad esempio un’offerta sottoscritta dal proponente a cui segua l’accettazione firmata dall’acquirente. L’atto pubblico invece è un documento redatto da un notaio o da un altro pubblico ufficiale: pensate ad esempio al contratto di compravendita di immobili.

6 può essere contestato solo
Efficacia probatoria atto pubblico scrittura privata sottoscrizione autenticata può essere disconosciuta da colui nei cui confronti viene prodotta; può essere accertata in giudizio attraverso il processo di verificazione può essere contestato solo attraverso la querela di falso può essere contestata solo attraverso la querela di falso Atto pubblico e scrittura privata si differenziano perchè ad essi è, tra l’altro, attribuita una diversa efficacia probatoria: mentre per contestare un atto pubblico è necessario procedere alla querela per falso (quindi ad una denuncia penale), la scrittura privata può essere sempre contestata da colui nei cui confronti viene prodotta, adducendo ad esempio che la firma apposta non è autentica. Sarà poi chi intende far valere la sottoscrizione a contestare il disconoscimento iniziando un processo di verificazione della firma. L’efficacia probatoria della scrittura privata è quindi decisamente più debole di quella prevista per l’atto pubblico, a meno che nella scrittura privata la sottoscrizione non sia stata autenticata da un notaio o da un pubblico ufficiale. In questo caso avrà efficacia probatoria pari a quella dell’atto pubblico, quindi potrà essere contestata solo attraverso la querela di falso.

7 Caratteristiche della forma scritta su supporto cartaceo
Provenienza sottoscrizione Riservatezza timbri, sigilli Integrità supporto cartaceo Paternità sottoscrizione, autenticazione La forma scritta presenta alcune caratteristiche che le sono proprie, alcune intrinseche all’atto e altre legate al supporto su cui l’atto è conservato. Mentre la provenienza dell’atto è garantita dalla sottoscrizione (l’atto proviene da chi l’ha firmato), la paternità, cioè l’attribuzione dell’atto ad una persona individuata, è garantita dal processo di autenticazione. Con esso, infatti, il pubblico ufficiale provvede ad identificare la persona e ad attestare che chi ha sottoscritto l’atto in sua presenza è proprio colui che lui stesso ha identificato. La riservatezza del documento è nelle modalità tradizionali garantita dai timbri, dai sigilli, dalla ceralacca apposti sulla busta; l’integrità dello stesso è assicurata, infine, dal supporto cartaceo che rivela eventuali cancellature, abrasioni etc., eventualmente coadiuvato dall’uso del timbro nel caso di documenti composti da più pagine. Cliccando sul bottone nell’angolo in basso a sinistra potrete saltare direttamente alle pagine che descrivono come queste caratteristiche siano garantite nei sistemi di firma elettronica. Se invece volete continuare il nostro percorso cliccate l’ultimo bottone a destra in basso.

8 La crittografia: aspetti tecnici
E veniamo ora agli aspetti tecnici della firma elettronica. La firma elettronica utilizza sistemi crittografici. Ecco perchè il corso dedica un’area alla descrizione dei principi su cui si basa la crittografia. La crittografia: aspetti tecnici

9 La crittografia: aspetti tecnici Qualche cenno storico... (1)
Gli spartani usavano scrivere il messaggio su un pezzo di cuoio che arrotolavano intorno ad un bastone. Chi doveva decifrare il messaggio doveva possedere un bastone con lo stesso diametro.... Il ricorso a sistemi di crittografia risale a molti secoli fa. Un esempio si ritrova tra gli spartani che per inviare messaggi in guerra usavano arrotolare una stringa intorno ad un bastone e scriverci sopra tenendo il bastone orizzontalmente. Poi srotolavano la stringa e la affidavano al corriere. Solo chi possedeva un bastone di uguale spessore poteva arrotolare nuovamente la stringa e leggere il messaggio. Il bastone quindi fungeva da chiave di cifratura del messaggio!!!

10 La crittografia: aspetti tecnici Qualche cenno storico ...(2)
Più tardi si introduce un cifrario monoalfabetico, nel senso che ogni lettera del messaggio era sostituita con quella successiva nell’alfabeto (1,2,3 etc. posizioni avanti o indietro nell’alfabeto). Chi doveva decifrare il messaggio doveva conoscere la posizione scelta. Nei sistemi a cifrario monoalfabetico, invece, ci si accordava a sostituire le lettere che componevano le parole con le lettere corrispondenti ad una certa posizione nell’alfabeto: ad esempio la prima o la seconda prima o dopo quella in questione. La chiave, che ovviamente doveva essere conosciuta sia dal mittente che dal destinatario del messaggio, era costituita dalla posizione in cui trovavano le lettere da sostituire. Provate a decifrare le parole qui scritte. Se proprio non ci riuscite, cliccate l’icona con il punto di domanda. Ma prima fate qualche tentativo, non è poi così difficile! Il sistema non è così sicuro!

11 La crittografia: aspetti tecnici Qualche cenno storico .... (3).
Si utilizza anche un cifrario polialfabetico in cui le lettere del messaggio corrispondono alla posizione delle lettere di un altro messaggio, o di un libro, di un’opera etc. Nei sistemi polialfabetici la chiave di cifratura è costituita dalla posizione delle lettere che compongono il messaggio in un altro messaggio o in un’opera o un libro. Provate a decifrare anche questa parola. La chiave in questo caso è costituita dal messaggio sugli spartani che trovate due slide indietro. La soluzione cliccando l’icona con il punto di domanda.

12 La crittografia: aspetti tecnici Crittografia
Messaggio in chiaro M Mittente Destinatario Rete “Insicura” Chiave Cifra E(M,K1)C K1 Chiave Decifra K2 D(C,K2)M Messaggio Cifrato C Intruso Attivo (1) Come abbiamo visto la crittografia moderna è la risposta ad un problema antico: far giungere ad un destinatario un messaggio attraverso una rete insicura, senza che possa essere intercettato e quindi sottratto, modificato, cancellato etc. 2) Nella crittografia moderna il mittente cifra il messaggio con una chiave K1, il messaggio giunge cifrato attraverso la rete insicura al destinatario che lo decifra applicando la stessa chiave K2. 3) In questo modo, anche qualora il messaggio fosse intercettato da un intruso, non sarebbe leggibile in assenza della chiave K. Passivo La crittografia: aspetti tecnici

13 La crittografia: aspetti tecnici Crittografia Simmetrica
I messaggi vengono cifrati e decifrati con la stessa chiave (cioè K1=K2). Tutte le parti coinvolte nella transazione devono conoscere la chiave: Serve un canale sicuro per la distribuzione della chiave, ma se c’è un canale sicuro perché non usarlo sempre? Con quale frequenza si deve cambiare la chiave? Si parla di crittografia simmetrica quando i messaggi vengono cifrati e decifrati con la stessa chiave che deve essere conosciuta da entrambi. Questo è il problema principale della crittografia simmetrica: lo scambio della chiave attraverso un sistema sicuro. La crittografia: aspetti tecnici

14 La crittografia: aspetti tecnici Crittografia Asimmetrica
Ogni partner coinvolto nella transazione ha due chiavi correlate tra di loro, una pubblica (KP) e una segreta (KS) La chiave pubblica è di dominio pubblico, tutti la conoscono e tutti la possono usare! La chiave segreta (o privata) è nota solo al proprietario! L’informazione cifrata con una delle due chiavi (KP o KS) può essere decifrata solo usando l’altra chiave (risp. KS o KP)!! Per risolvere il problema si sono introdotti sistemi che si basano sulla crittografia asimmetrica in cui cioè ogni soggetto (mittente o destinatario che sia) è titolare di due chiavi, una privata, conosciuta solo da lui, e una pubblica, conoscibile da chiunque. Il sistema si basa sul principio che il messaggio cifrato con una delle chiavi può essere decifrato solo con l’altra, sua corrispondente. La crittografia: aspetti tecnici

15 La crittografia: aspetti tecnici Esempio
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> mQGiBDhRPxgRBADYsf3zYRpnY0AY17MSHu2fvTFtD+4084xmPe1qBFXUfYnR2o/y obZ9koYMJFgNocue+XC90tlQ4DMYHJwUz/Hozli2haBc6uwFCWexCQ33PSJGEsLl QQelmphmHVdb0qBYrKaxJAjULUvpDwExPBJruQtx2MFP8kZ9QHDir3jklQCg/+VC Y7Xcb0OJlBhTImE2PbgU3aUEAK7qzS2ZvrH7kVGDRFitmuInoUZvyYD0t8aq3kal taAmQ+EQp+5QZgoC6xCaHqIEQt2U3f/YIpFh2oxjqtO2YApDywi5G4wa0Mmp1fFo dlXMvOmaTaQpZ5pYtRRF8R+WyBRl/9M1hjwbKC2q8dt8NZCopVk5lt0mHkCZ/fNG Vj4wA/43QllRv/W5/3u52HqxxAkujC8abjK2tx1vAbptsY/6kEaZuti8E++qF1nJ UAuBNfjt8p28ghA2Cuf3+PFM4/VWRew1AWgqSgvmdI14/TIeoFGAYyjW//5FHclf u/geEb4eTodYYiWFQ1zgNps2dt49fZ7kghSc47MG540evlgMebQjR2lhY29tbyBC dW9uYW5ubyA8YnVvbmFubm9AbGl1Yy5pdD6JAFQEEBECABQFAjhRPxgFCQAo3oAE CwMCAQIZAQAKCRCxn/D3I46UeB/zAKClpbyXuUEPPOINm2eQKsKPyiQ78wCfexRN zBlwRJ8B51k3f8KcaEQymy25Ag0EOFE/GBAIAPZCV7cIfwgXcqK61qlC8wXo+VMR OU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf 3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2g pXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPA Q/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQD GcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgII AMzzTYy4l6Vkr+pWpzkBU5+I7E5zzb4U1ohA1BipBnxRk+0Ieo1hPmDUgkviGx40 CdXTjxEiN9nXedoaBRgXvU+IuZlpKNev8rwXGkl7C2XwmboIG+LgZHDPI3L4yzOd /b1RJYlMSQtQXTn3M/LL3GAKVwejbEQZ3EHcSKPVpVhhLyVgJ9smJ51dPuehdJSh 93n5tvaICpbRGCrHB9265mFX/byvgNOGJcFPRAF5UTAtsQ57AXi4qcao5xnOpIfQ HVUBLoKw6ALmDq1ivi/xVLe2wd6AwJLtJCmR4oCJPxGJ6PcJB/HLhXqIXEkUr9mt DVdR57tq2KOF4N5CrFzWigiJAEwEGBECAAwFAjhRPxgFCQAo3oAACgkQsZ/w9yOO lHiS6gCfa9bP07T0zN21SOsGjgn80LlOnSEAn0RXogyKSq3X83DPd2vIN3skWJwY =zvNB -----END PGP PUBLIC KEY BLOCK----- Questo è un messaggio cifrato con una chiave, pubblica o privata, non importa. Come vedete, ha perso ogni possibilità di comprensione!

16 La crittografia: aspetti tecnici Riservatezza & Integrità
Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KPD)C KPD Chiave Decifra KSD D(C,KSD)M Messaggio Cifrato C Attivo è in grado di produrre un messaggio falso Intruso KPM – KPD 1)Vi ricordate le caratteristiche della forma scritta? provenienza, riservatezza, integrità e paternità? Se volete rinfrescarvi la memoria cliccate sull’icona con il punto di domanda, vi riporterà alla pagina in cui sono descritte. Chiediamoci, ora, se i sistemi crittografici hanno le stesse caratteristiche della forma scritta o meglio come la crittografia possa garantire la provenienza, la riservatezza, l’integrità e la paternità del documento Iniziamo con riservatezza e integrità. 2. Il Mittente cifra il suo messaggio con la chiave pubblica del destinatario, lo invia al destinatario che lo decifra con la sua chiave privata. In questo modo siamo certi che solo il destinatario possa leggere il messaggio: solo lui infatti possiede la sua chiave privata. 3. Il solito intruso non è quindi in grado di decifrare il messaggio perchè non conosce la chiave privata del destinatario. In questo modo viene garantita anche l’integrità del documento. Se esso, infatti, fosse intercettato dall’intruso e in qualche modo danneggiato, non sarebbe più decifrabile. Questa è una caratteristica propria dei sistemi di crittografia: qualsiasi intervento sul messaggio comporta una variazione dello stesso e quindi l’impossibilità di decifrarlo. Il sistema qui descritto, però, non impedisce che l’intruso possa inviare un messaggio falso, crittandolo con la chiave pubblica del destinatario e inviandolo a quest’ultimo, fingendosi il mittente. Questa modalità, infatti, non garantisce la provenienza del messaggio Passivo non è in grado di decifrare il messaggio La crittografia: aspetti tecnici

17 La crittografia: aspetti tecnici Garanzia di provenienza & Integrità
Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KSM)C KSM Chiave Decifra KPM D(C,KPM)M Messaggio Cifrato C Intruso KPM – KPD Attivo non può produrre un messaggio falso 1)Per garantire la provenienza ecco cosa prevede il sistema. 2)Il mittente cifra con la sua chiave privata il messaggio e lo invia al destinatario che lo decifra mediante la chiave pubblica del Mittente. Il destinatario ha in questo modo certezza che il messaggio provenga dal mittente, solo lui infatti, possiede la chiave privata con cui il messaggio è cifrato. 3)Il sistema garantisce, anche in questo caso, l’integrità del messaggio: se un intruso mettesse mano al messaggio, questo non potrebbe più essere decifrato. Il problema in questa ipotesi è che l’intruso, se intercetta il messaggio può leggerlo perchè è decifrabile con la chiave pubblica del mittente che è conoscibile da chiunque. Non può produrre però un messaggio falso, spacciandosi per il mittente perchè non conosce la chiave privata di quest’ultimo. Passivo è in grado di decifrare il messaggio (ha KPM) La crittografia: aspetti tecnici

18 Attivo non può produrre un messaggio (non ha KSM per passare da M a C)
La crittografia: aspetti tecnici Riservatezza & Integrità & Provenienza Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Decifra KSD D(C2,KSD)C Chiave Cifra E(M,KSM)C KSM E(C,KPD)C2 +KPD D(C,KPM)M +KPM Messaggio Cifrato C2 Intruso KPM – KPD Attivo non può produrre un messaggio (non ha KSM per passare da M a C) 1)Ora vediamo come è possibile garantire al messaggio la contestuale presenza delle caratteristiche di riservatezza, integrità e provenienza. 2) Il Mittente cifra il messaggio con la propria chiave privata, poi applica al risultato della prima cifratura la chiave pubblica del destinatario. Invia tutto ciò al destinatario che lo decifra con la sua chiave privata e poi con la chiave pubblica del mittente. In questo modo al messaggio sarà garantita la riservatezza (solo il destinatario conosce la sua chiave privata) e la provenienza (solo il mittente poteva cifrare il messaggio con la sua chiave privata). Viene garantita anche l’integrità perchè il sistema è fatto in modo che, come già detto, qualsiasi intervento sul messaggio da parte di un intruso comporti il fatto che lo stesso non sia più decifrabile. 3) In questo modo non è consentito nè decifrare il messaggio nè produrrne uno falso. Passivo non può decifrare il messaggio (non ha KSD per passare da C2 a C)

19 La crittografia: aspetti tecnici
La crittografia: aspetti tecnici La cifratura del documento è un sistema sicuro? La sicurezza offerta si basa sulla pratica impossibilità di decifrare il testo inviato. In realtà è possibile, generando tutte le chiavi possibili, riuscire a decodificare un messaggio inviato usando la crittografia asimmetrica. Il problema è che questo approccio richiede un tempo enorme di calcolo da parte di un computer. Collegando però tra di loro più computer il tempo si riduce. La sicurezza dei sistemi di crittografia non è assicurata tanto dalla reale impossibilità di decifrare il testo senza conoscere la chiave, quanto piuttosto dalla sua impossibilità pratica: sarebbe infatti possibile decodificare il messaggio, generando tutte le chiavi, ma allo stato della tecnologia ciò richiederebbe un tempo enorme di elaborazione. La crittografia: aspetti tecnici

20 Introduzione alla firma digitale
Aspetti tecnici e considerazioni generali Lasciamo per un momento il problema della verifica dell’ultima caratteristica della forma scritta, quella relativa alla paternità del documento e vediamo invece di introdurci al tema della firma digitale che si fonda, come detto, su un sistema crittografico a crittografia asimmetrica. Si utilizza qui il termine firma digitale nell’accezione tecnica, rimandando al capitolo dedicato alle scelte del legislatore l’analisi dei vari tipi di firma (elettronica, avanzata, qualificata, digitale etc.) introdotti dalla legge. La firma digitale

21 Introduzione alla firma digitale l’hash del documento
Problemi: Cifrare è un’operazione LENTA La doppia cifratura è ridondante Uno schema più semplice è basato su funzioni hash (H) che generano un riassunto (digest) del messaggio Dato M è facile calcolare H(M) Dato H(M) è praticamente impossibile ricavare M Nessuno è in grado di generare due messaggi che abbiano lo stesso digest [M1M2  H(M1)H(M2)] La doppia cifratura necessaria a garantire integrità, provenienza e riservatezza si dimostra nella pratica un’operazione lenta. Per evitare ciò, si è pensato di ricorrere ad un sistema (la funzione di hash) che dato un determinato documento produce il suo riassunto, senza però che sia possibile risalire al documento partendo dal riassunto. La firma digitale

22 Introduzione alla firma digitale Firma Digitale: hash + cifra
Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Messaggio in chiaro M Messaggio in chiaro M Messaggio Firmato M+S H(M)MD Hash Decifra D(S,KPM)MD H(M)MD Hash La firma digitale è costituita dall’hash del documento e dalla sua cifratura. 2. Il Mittente produce l’hash del suo documento e lo cifra con la sua chiave privata. 3. Trasmette al destinatario sia il documento in chiaro che l’hash cifrato (cioè la firma digitale). 4. Il destinario decifra con la chiave pubblica del mittente l’hash e poi lo confronta con il documento ricevuto in chiaro. In questo modo è certo che il documento sia stato proprio sottoscritto dal mittente. Solo lui infatti era in possesso della sua chiave privata. Ovviamente, se si teme che il documento in chiaro possa essere intercettato e letto da intrusi, si può sempre provvedere alla sua cifratura: il mittente cifrerà il messaggio con la chiave pubblica del destinatario. Solo quest’ultimo potrà quindi leggerlo. Confronta Cifra E(MD,KSM)S La firma digitale

23 Introduzione alla firma digitale Requisiti della firma digitale
La firma digitale presenta tutte le caratteristiche che abbiamo visto per la forma scritta su supporto cartaceo? Provenienza M firma il documento con la sua chiave privata Riservatezza solo se M critta il documento con la chiave pubblica di D Integrità Il sistema rileva qualsiasi modificare del documento una volta sottoscritto Paternità ? Abbiamo visto come i sistemi di firma digitale possiedano i requisiti della forma scritta: provenienza, integrità e riservatezza. Ma che ne è della paternità del documento?

24 Introduzione alla firma digitale E la paternità del documento?
Come attribuire il documento ad una persona determinata? Si istituiscono uno o più registri che alla chiave pubblica associano i dati identificativi della persona. In questo modo, D non solo sa che il documento è stato firmato da M ma anche che M è il sig. Mario Rossi, nato a… etc: Se ricordate, la paternità del documento consiste nell’attribuzione del documento stesso ad una persona determinata. Per fare ciò è necessario che la persona titolare di una coppia di chiavi (pubblica e privata) sia stata identificata. Per rispondere a tale esigenza, si è pensato di istituire dei registri che rendano disponibili le chiavi pubbliche (in modo che chi debba utilizzarle possa sapere dove rivolgersi) e associno a tali chiavi i dati identificativi della persona che è stata riconosciuta in modo certo. La firma digitale

25 La scelta del legislatore
Gli aspetti normativi Vediamo ora come il legislatore ha disciplinato l’uso della firma elettronica nel nostro ordinamento La scelta del legislatore

26 La scelta del legislatore Gli interventi normativi
Le leggi che disciplinano le condizioni perché al documento elettronico sia attribuito valore giuridico sono: Legge 59/97 DPR 513/ DPR 445/00 Decreto legislativo 10/02 che modifica il DPR 445/00 recependo la normativa comunitaria 99/93/CE DPR 137/03 DPCM 13 gennaio 2004 Questi testi normativi presentano non pochi problemi di coordinamento. L’assetto di norme che disciplinano la firma elettronica nel nostro ordinamento è complesso e articolato. Il primo riferimento normativo è costituito dalla legge 59/97 che ha riconosciuto valore giuridico al documento elettronico rimandando ad un regolamento per la disciplina di dettaglio della materia. Il regolamento è stato approvato con DPR 513/97 che condiziona il valore giuridico del documento elettronico al ricorso alla firma digitale. Per gli aspetti squisitamente tecnici il dpr rimanda al dpcm 8 febbraio 1999 (sostituito ad oggi dal dpcm 13 gennaio 2003). Il dpr 513/97 è poi stato assorbito nel testo unico 445/00 sulla documentazione amministrativa. Nel frattempo è stata emanata in materia di firma elettronica la direttiva europea 99/93/CE che è stata recepita nel nostro ordinamento con il decreto legislativo 10/02 che ha modificato il testo unico 445/00. Di recente, è poi stato emanato un nuovo DPR approvato il 31 gennaio dell’anno in corso che ha ulteriormente modificato il dpr 445/00 introducendo delle norme di coordinamento, con lo scopo di semplificare l’assetto giuridico relativo. Gli interventi normativi

27 La scelta del legislatore Firma forte e firma debole
Il legislatore comunitario ha introdotto un sistema che prevede due tipi di firma: quella elettronica avanzata (cosiddetta forte o sicura) ha i requisiti analoghi a quella autografa ed è ammessa come prova in giudizio, dando luogo a documenti validi e rilevanti a tutti gli effetti di legge quella elettronica semplice (cosiddetta debole) non ha i requisiti analoghi a quella autografa, anche se non deve essere considerata legalmente inefficace e inamissibile in giudizio per il semplice fatto che non è una firma sicura Il sistema introdotto dal legislatore comunitario individua due tipologie di firma, quella avanzata che sostituisce completamente quella autografa, sia per quanto attiene alla sua validità che alla sua ammissibilità in giudizio e quella invece semplice che non ha i requisiti della prima e può quindi essere usata prevalentemente negli ambienti chiusi, ad esempio all’interno della rete di servizi finanziari. Nel nostro ordinamento, il sistema introdotto dal legislatore comunitario è venuto a sovrapporsi a quello definito nel 1997 che prevedeva il ricorso ad una unica firma, la firma digitale, con valore analogo a quello della firma elettronica avanzata di fonte comunitaria. Una serie di aggiustamenti successivi (il decreto legislativo10/02, il recente decreto di coordinamento) ha prodotto un risultato abnorme: allo stato il nostro ordinamento prevede 5 tipologie di firma con valore ed efficacia diversi.

28 La scelta del legislatore I tipi di firma introdotti dal legislatore nazionale
firma elettronica Insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica firma elettronica avanzata Firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare il controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati firma elettronica qualificata la firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro per la creazione della firma firma digitale Un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici firma digitale autenticata L'autenticazione della firma digitale consiste nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con l'ordinamento giuridico. L’autenticazione è effettuata mediante l’apposiizone della firma digitale del pubblico ufficiale Ecco le varie tipologie di firma introdotte dal nostro legislatore. Vi suggeriamo di leggere con attenzione le definizioni fornite dalla legge.

29 La scelta del legislatore Forma e efficacia dei documenti informatici
Documento informatico privo di firma Non possiede il requisito della forma scritta Fa piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotti non li disconosce Documento con firma elettronica Forma scritta Liberamente valutabile dal giudice tenuto conto della sua qualità e sicurezza (link15) Documento con firma avanzata Liberamente valutabile dal giudice tenuto conto della sua qualità e sicurezza Documento con firma qualificata o con firma digitale Piena prova fino a querela di falso Documento con firma digitale autenticata Atto pubblico La legge disciplina la forma e l’efficacia dei documenti informatici attribuendo loro un valore diverso a seconda della firma utilizzata. Il documento informatico privo di firma (ad esempio una semplice e.mail) non possiede il requisito della forma scritta, ma fa piena prova dei fatti e delle cose rappresentate al pari di una qualsiasi riproduzione meccanica, un fax o una fotografia. Il documento con firma elettronica possiede, così come quello sottoscritto con firma avanzata, forma scritta. Entrambi sono, a fini probatori, liberamente valutabili dal giudice . Fa, invece. piena prova fino a querela di falso il documento con firma qualificata, con firma digitale e con firma digitale autenticata. I tipi di firma

30 La scelta del legislatore Le autorità di certificazione
Chi intende utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti previsti dalla legge deve: munirsi di un’idonea coppia di chiavi rendere pubblica una di esse mediante la procedura di certificazione La legge introduce la figura delle autorità di certificazione, che hanno il compito di rendere pubblica la chiave pubblica e di associare a tale chiave la persona titolare della coppia di chiavi, avendola prima identificata. Il quadro delineato dal legislatore prevede la costituzione di più autorità, soggetti pubblici e soggetti privati, con qualifiche diverse a seconda delle funzioni e dei controlli esercitati e dei sistemi di sicurezza adottati (certificatori semplici, qualificati, accreditati) Le autorità di certificazione

31 La scelta del legislatore Le autorità di certificazione
La procedura di certificazione coinvolge l’autorità di certificazione. L’ autorità deve procedere a: identificare la persona che fa la richiesta; rilasciare il certificato digitale che associa ad una persona identificata una chiave pubblica (link21); pubblicare il certificato in un apposito registro; L’attività principale di tali autorità è la certificazione, cioè la procedura con cui viene identificata la persona titolare della coppia di chiavi e viene rilasciato il certificato digitale che associa alla persona la sua chiave pubblica. Il certificato viene pubblicato in un apposito registro, accessibile a chiunque. Le autorità di certificazione

32 La scelta del legislatore Certificato Digitale
AC Periodo di validità Nominativo Chiave pubblica Informazioni aggiuntive Ecco un esempio di certificato digitale. Le autorità di certificazione

33 La scelta del legislatore La validazione temporale
Per poter opporre a terzi la data e l’ora del documento informatico si ricorre al procedimento di validazione temporale La legge prevede anche un sistema per l’attribuzione della data e dell’ora di formazione, di trasmissione o di ricezione del documento informatico. Tale sistema si chiama validazione temporale. La data e l’ora apposti mediante un sistema di validazione temporale sono opponibili a terzi. La validazione temporale

34 La scelta del legislatore La marca temporale
La validazione temporale si ottiene mediante apposizione al documento informatico della marca temporale: su richiesta dell’utente il sistema di validazione temporale apporrà la marca temporale al documento; la validità della marca temporale potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. Per validare un documento informatico è necessario che il sistema di validazione apponga una marca temporale, che potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. La validazione temporale

35 La scelta del legislatore le fasi di produzione della marca temporale
l’hash del documento viene inviato dal richiedente al certificatore il certificatore appone la marca temporale cioè aggiunge la data e l’ora e la cifra con la propria chiave privata la marca temporale viene inviata al richiedente che la allega al documento Nella sostanza, il procedimento di validazione temporale si esplica in queste tre fasi. In prima battuta l’utente produce l’hash del documento e lo invia al certicatore chiedendogli di apporre la marca temporale. Il certificatore aggiunge all’hash la data e l’ora, li cifra con la propria chiave privata e rispedisce il tutto ( cioè la marca temporale) al mittente. Quest’ultimo allega la marca al proprio documento. La data e l’ora risultanti dalla marca temporale potranno essere opposte a terzi.

36 La scelta del legislatore La marca temporale
data ora n.serie della marca ..... Ecco un esempio di marca temporale allegata ad un documento. La validazione temporale

37 Contesti in cui è previsto l’uso della firma digitale

38 Due esempi di applicazione
la conservazione sostitutiva dei documenti contabili e fiscali ai sensi della delibera CNIPA 11/04 e del DM 23 gennaio 2004 la fattura elettronica ai sensi del decreto legislativo 52/04

39 La conservazione sostitutiva
documenti informatici conservazione documenti analogici

40 documenti informatici
esibizione memorizzazione conservazione su supporto cartaceo o informatico nel luogo di conservazione spedito per via telematica su supporto leggibile nel tempo ordine cronologico senza soluzione di continuità tra i periodi di imposta funzioni di ricerca determinate firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi del responsabile della conservazione documenti statici non modificabili ogni 15 giorni per le fatture almeno annualmente per gli altri documenti

41 La conservazione di documenti analogici su supporto digitale
memorizzazione dell’immagine del documento su supporto digitale ordine cronologico, senza soluzione di continuità tra i periodi di imposta firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi da parte del responsabile della conservazione ulteriore apposizione del riferimento temporale e della firma elettronica qualificata del pubblico ufficiale per attestare la conformità di quanto memorizzato al documento d’origine documenti originali

42 La riproduzione dei documenti informatici su supporto idoneo
riversamento diretto riversamento sostitutivo processo che trasferisce uno o più documenti conservati da un supporto ad un altro, non alterando la loro rappresentazione digitale processo che trasferisce uno o più documenti conservati da un supporto ad un altro, alterando la loro rappresentazione digitale non sono previste particolari modalità documenti digitali e analogici conservati: firma digitale e riferimento temporale del responsabile documenti digitali con firma e documenti analogici originali unici: firma digitale e riferimento temporale anche del pubblico ufficiale

43 La fattura elettronica Il decreto legislativo 52/04
Condizioni: Accordo con il destinatario Attestazione della data Autenticità dell’origine Integrità del contenuto Non deve contenere macroistruzioni o codice eseguibile marca temporale firma digitale


Scaricare ppt "Il valore giuridico del documento informatico La firma elettronica"

Presentazioni simili


Annunci Google