La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Agenda – Parte II  La creazione del documento informatico e la firma digitale  La classificazione del documento e il protocollo informatico  La trasmissione.

Presentazioni simili


Presentazione sul tema: "1 Agenda – Parte II  La creazione del documento informatico e la firma digitale  La classificazione del documento e il protocollo informatico  La trasmissione."— Transcript della presentazione:

1 1 Agenda – Parte II  La creazione del documento informatico e la firma digitale  La classificazione del documento e il protocollo informatico  La trasmissione del documento informatico e la PEC  La conservazione del documento informatico

2 2 Il Documento Informatico e la sua gestione Al centro del Codice è il Documento informatico, variamente declinato attraverso:  Firma digitale, che consente l'inequivocabile attribuzione della paternità degli atti nella fase della loro formazione;  Protocollo informatico, che governa la fase di gestione permettendo di assegnare agli atti ed ai documenti un posto preciso all'interno dei database delle pubbliche amministrazioni, tracciandone ogni movimento;  Posta elettronica certificata (PEC), che regola la fase di trasmissione del documento informatico tra PA diverse e tra queste e gli utenti, consentendo di trasferire il tutto con modalità certe;  Archiviazione digitale, che permette in fase di conservazione, di archiviare la documentazione prodotta. Riferimento:– Capire il Codice -L. Spallino 2006

3 3 Firme Elettroniche Principi di base

4 4 Firma digitale (in senso tecnico) La firma digitale è un numero associato ad un documento mediante tecniche crittografiche. Il certificato digitale lega in modo sicuro l’identità del titolare alle informazioni crittografiche utilizzate per la firma. Nella firma digitale sono critiche le informazioni sul tempo di apposizione della sottoscrizione e lo stato del certificato digitale (revoche e sospensioni). Nel certificato digitale possono essere inserite una serie di informazioni sul sottoscrittore. Per esempio il titolo, le limitazioni d’uso, le limitazioni nei valori negoziali, l’utilizzo di sottoscrizione con procedura automatica. La imminente introduzione del titolo telematico fa ampio uso di queste modalità tecnologiche.

5 5 Le chiavi e la crittografia asimmetrica Chiave pubblica Chiave privata

6 6 Spett.le Sig. Verdi Da96dv fdsfw Spett.le Sig. Verdi Spett.le Sig. Verdi Da96dv fdsfw Spett.le Sig. Verdi Le chiavi e la crittografia asimmetrica Le chiavi sono complementari Chiave privata Chiave pubblica

7 7 Generazione della firma digitale

8 8 Il Certificato Sottoscrizione del Certificatore Nome: Giovanni Cognome: Manca CF: MNCGNN59D02H501Z Dati Anagrafici del titolare Chiave pubblica

9 9 La funzione di Hash Algoritmo SHA1-SHA2 Spett.le Sig. Verdi Estratto (hash) del documento SHA1 – SHA2 Produce sempre 160 bit (SHA1), 256 bit (SHA2) Non è reversibile Non è possibile produrre collisioni utili

10 10 Busta PKCS#7 La generazione della Firma Estratto (hash) del documento RIPEMD160 – SHA1 Estratto cifrato del documento nomefile.P7M Spett.le Sig. Verdi Nome: Giovanni Cognome: Manca CF:MNCGNN59D02H501Z Spett.le Sig. Verdi Estratto cifrato del documento

11 11 La verifica della firma digitale PKCS#7 Nome: Giovanni Cognome: Manca CF:MNCGNN59D02H501Z Estratto cifrato del documento Spett.le Sig. Verdi Estratto (hash) del documento Estratto (hash) del documento = GARANZIA DI INTEGRITA’ E AUTENTICITA’

12 12 La verifica della firma digitale PKCS#7 Nome: Stefano Cognome: Arbia CF:RBASFN64T31H501H Estratto cifrato del documento Spett.le Sig. Rossi Estratto (hash) del documento Estratto (hash) del documento  Firma non valida

13 13 L’importanza del tempo Se un certificato viene revocato e non è possibile sapere se una certa firma è stata apposta quando esso era ancora valido, la firma è da “buttare”. Comunque deve essere possibile verificare la firma definita una certa data. … quindi … è indispensabile stabilire con certezza se la firma è stata creata prima della scadenza o revoca. Attenzione: stabilire l’esistenza di un documento prima della firma non serve a nulla: chi ne garantisce autenticità e integrità prima della firma, se il certificato è revocato o scaduto?

14 14 Le marche temporali Dlgs 82/2005 (Codice) ART. 1.1 bb) validazione temporale, il risultato della procedura informatica, con cui si attribuisce, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi; DPCM 30/3/2009, art. 1.1 i) marca temporale, un’evidenza informatica che consente la validazione temporale. Una marca temporale è firmata da un ente affidabile (TSA) e contiene il riferimento univoco a un altro oggetto binario e l’indicazione certa del tempo. Una marca temporale può in certi casi essere sostituita da un riferimento temporale affidabile: DPCM 30/03/2009

15 15 Posta Elettronica Certificata (PEC)

16 16 Punto di AccessoPunto di Ricezione DestinatarioMittente

17 17 Punto di AccessoPunto di Ricezione 1 Autenticazione DestinatarioMittente

18 18 Mittente Punto di AccessoPunto di Ricezione 2 Invio Messaggio Destinatario

19 19 Mittente Punto di AccessoPunto di Ricezione 3 Ricevuta Accettazione Destinatario Ricevuta Accettazione Viene generata la ricevuta di accettazione

20 20 Punto di AccessoPunto di Ricezione 4 Messaggio di Trasporto DestinatarioMittente

21 21 Punto di AccessoPunto di Ricezione 5 Ricevuta Presa in Carico DestinatarioMittente

22 22 Punto di AccessoPunto di Ricezione Destinatario 6 Mittente Deposito Messaggio nella mailbox del Destinatario

23 23 DestinatarioMittente Punto di AccessoPunto di Ricezione 7 Ricevuta Avvenuta Consegna

24 24 Mittente Punto di accessoPunto di Ricezione Destinatario Autentica il proprio utente di Posta Certificata Emette la “RICEVUTA DI ACCETTAZIONE” Costruisce il messaggio di trasporto e lo invia al Punto di Ricezione Emette la “RICEVUTA DI PRESA IN CARICO” Inserisce il messaggio nella mailbox del destinatario Invia al mittente una “RICEVUTA DI AVVENUTA CONSEGNA” Conserva la “RICEVUTA DI ACCETTAZIONE” Conserva la “RICEVUTA DI AVVENUTA CONSEGNA” Indica la propria “Casella di Posta Certificata” Accede periodicamente alla casella di posta certificata

25 25 Cosa accade se il destinatario non accede alla propria casella di Posta Certificata? La trasmissione del documento informatico per via telematica, con modalità che assicurino la disponibilità all’indirizzo elettronico dichiarato, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge. L’USO DELLA PEC …

26 26 … e la Legge 20 novembre 1982, n. 890 dispone all’articolo 8 che: La notificazione si ha per eseguita decorsi dieci giorni dalla data del deposito. La PEC è utilizzata nel Registro Generale d’ordine (Modello 60). L’USO DELLA PEC… E I RISCHI/VANTAGGI

27 27 Ricevuta Presa in Carico Ricevuta Avvenuta Consegna


Scaricare ppt "1 Agenda – Parte II  La creazione del documento informatico e la firma digitale  La classificazione del documento e il protocollo informatico  La trasmissione."

Presentazioni simili


Annunci Google