Il valore giuridico del documento informatico

Slides:



Advertisements
Presentazioni simili
La Posta Elettronica Certificata
Advertisements

La conservazione dei documenti nell’attuale scenario normativo
“Archiviazione elettronica e conservazione sostitutiva”
Modulo 7 – Firma elettronica
LATTUAZIONE DELLE-GOVERNMENT Sistemi informativi e servizi on-line Autore: Della Chiara GiorgioPagina n° 1 Dipartimento per lInnovazione e le tecnologie.
La legislazione vigente
Il Processo Civile Telematico
Per crittografia si intende la protezione
Il Codice dellAmministrazion e Digitale. Agenda Il Codice Opportunità o Tegola I punti salienti del Codice Un riassunto delle novità
Il processo civile telematico
Introduzione alla firma elettronica
Dalla carta ai bit – La digitalizzazione dei flussi documentali
la posta elettronica con valore legale
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci.
CSR in COLT Italia Piano operativo. CSR piano operativo A livello centrale >Switch off campaign >Analisi sul trattamento dei rifiuti >Riciclo apparati.
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
La Tecnologia Informatica nell'Attività Forense
La prova nel processo civile
Il Documento Informatico
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Linformatizzazione dellArchivio Cartaceo degli Uffici Tecnici Comunali Aprile 2008 Studio AESSE Servizi Tecnici Informatici COMUNE /ASSOCIAZIONE.
Informatica giuridica e diritto dellinformatica IUS20 a cura di Domenico Condello Avvocato del Foro di Roma 1 Il documento informatico la rivoluzione –
“ Firma Digitale “ Informatica e Teleradiologia
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Protocollo informatico: interoperabilità e PEC
Gianni Buonomo La validità giuridica del documento informatico e la firma digitale.
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Firma digitale e firme elettroniche
La Posta Elettronica Certificata
“La firma elettronica per Pavia Digitale”
La gestione informatica dei documenti
POSTA ELETTRONICA CERTIFICATA: STATO DELL'ARTE E PROSPETTIVE
PEC, istituzionale e comunicazioni pubbliche
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Firme elettroniche e documento informatico
PROGETTO NAZIONALE “ATA, UN LAVORO IMPORTANTE” “Lavori e professionalità per la scuola dell’autonomia. Gestire le risorse, conoscere la normativa, partecipare.
DECRETO MINISTERIALE N. 48 DEL (ATTUAZIONE LEGGE DI STABILITA’, D.L. N.179 DEL ) ENTRATO IN VIGORE IL LA DISCIPLINA DELLE.
Semplicità: la PEC si usa come la normale posta elettronica sia tramite programma client (Es. Outlook Express), che via web tramite webmail. Sicurezza:
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA DEFINIZIONE E REQUISITI La conservazione digitale.
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
LA CONSERVAZIONE A NORMA DEGLI ATTI DIGITALI NOTARILI PRESSO IL CNN LA CONSERVAZIONE A NORMA DEGLI ATTI DIGITALI NOTARILI PRESSO IL CNN MICHELE NASTRI.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Il documento informatico
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Le notificazioni in proprio degli Avvocati a mezzo… Legge 53/1994 Avv. Fabrizio Pettoello.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
1 La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Ing. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Marco Pellegrini, Direttore Marketing InfoCamere La posta elettronica certificata: l’esperienza di InfoCamere Forum PA, Roma 12 maggio.
Gianluca Liscio Area Manager Adiuto 13 Novembre 2015.
CONSERVAZIONE SOSTITUTIVA 1 Rag. Camillo Polignano - Componente Commissione “Normativa e Adempimenti Tecnologici Studi Professionali” Obbligo conseguente.
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
Il documento informatico. La natura del documento informatico In linea di principio, esso dovrebbe essere la traslazione su base digitale del documento.
PEC La Posta Elettronica Certificata Ombretta Pinazza Gruppo Mailing Marzo 2008.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
Barbara Gramolotti Ufficio S.I.T. – Settore Urbanistica, Comune di Novi Ligure Progetto Mude Piemonte: notifica preliminare di cantiere ex art. 99 DLGS.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
LA NOTIFICA TELEMATICA LA NORMATIVA DI BASE -Art.149 bis c.p.c. -Art.48 D.Lgs.7/3/2005, n.82 -Art.3 bis Legge 21/1/1994, n.53 -Art.11 Legge 21/1/1994,
Transcript della presentazione:

Il valore giuridico del documento informatico Lezione 7 Il valore giuridico del documento informatico

Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonchè la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge. I criteri e le modalità di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti Legge 59/97 (cosiddetta Bassanini) art. 15 comma 2

Codice Pubblica Amministrazione digitale (d.lgs. 82/05 art. 20) Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente codice ed alle regole tecniche di cui all'articolo 71. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71 che garantiscano l'identificabilità dell'autore e l'integrità del documento. Le regole tecniche per la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici sono stabilite ai sensi dell'articolo 71; la data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale. Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico. Restano ferme le disposizioni di legge in materia di protezione dei dati personali.

Identificabilità dell’autore e integrità del documento Ad oggi tali requisiti vengono garantiti ricorrendo prevalentemente (ma non solo) a tecniche crittografiche.

La crittografia: aspetti tecnici Crittografia Messaggio in chiaro M Mittente Destinatario Rete “Insicura” Chiave Cifra E(M,K1)C K1 Chiave Decifra K2 D(C,K2)M Messaggio Cifrato C Intruso Attivo (1) Come abbiamo visto la crittografia moderna è la risposta ad un problema antico: far giungere ad un destinatario un messaggio attraverso una rete insicura, senza che possa essere intercettato e quindi sottratto, modificato, cancellato etc. 2) Nella crittografia moderna il mittente cifra il messaggio con una chiave K1, il messaggio giunge cifrato attraverso la rete insicura al destinatario che lo decifra applicando la stessa chiave K2. 3) In questo modo, anche qualora il messaggio fosse intercettato da un intruso, non sarebbe leggibile in assenza della chiave K. Passivo La crittografia: aspetti tecnici

La crittografia: aspetti tecnici Crittografia Simmetrica I messaggi vengono cifrati e decifrati con la stessa chiave (cioè K1=K2). Tutte le parti coinvolte nella transazione devono conoscere la chiave: Serve un canale sicuro per la distribuzione della chiave, ma se c’è un canale sicuro perché non usarlo sempre? Con quale frequenza si deve cambiare la chiave? Si parla di crittografia simmetrica quando i messaggi vengono cifrati e decifrati con la stessa chiave che deve essere conosciuta da entrambi. Questo è il problema principale della crittografia simmetrica: lo scambio della chiave attraverso un sistema sicuro. La crittografia: aspetti tecnici

La crittografia: aspetti tecnici Crittografia Asimmetrica Ogni partner coinvolto nella transazione ha due chiavi correlate tra di loro, una pubblica (KP) e una segreta (KS) La chiave pubblica è di dominio pubblico, tutti la conoscono e tutti la possono usare! La chiave segreta (o privata) è nota solo al proprietario! L’informazione cifrata con una delle due chiavi (KP o KS) può essere decifrata solo usando l’altra chiave (risp. KS o KP)!! Per risolvere il problema si sono introdotti sistemi che si basano sulla crittografia asimmetrica in cui cioè ogni soggetto (mittente o destinatario che sia) è titolare di due chiavi, una privata, conosciuta solo da lui, e una pubblica, conoscibile da chiunque. Il sistema si basa sul principio che il messaggio cifrato con una delle chiavi può essere decifrato solo con l’altra, sua corrispondente. La crittografia: aspetti tecnici

La crittografia: aspetti tecnici Riservatezza & Integrità Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KPD)C KPD Chiave Decifra KSD D(C,KSD)M Messaggio Cifrato C Attivo è in grado di produrre un messaggio falso Intruso KPM – KPD 1)Vi ricordate le caratteristiche della forma scritta? provenienza, riservatezza, integrità e paternità? Se volete rinfrescarvi la memoria cliccate sull’icona con il punto di domanda, vi riporterà alla pagina in cui sono descritte. Chiediamoci, ora, se i sistemi crittografici hanno le stesse caratteristiche della forma scritta o meglio come la crittografia possa garantire la provenienza, la riservatezza, l’integrità e la paternità del documento Iniziamo con riservatezza e integrità. 2. Il Mittente cifra il suo messaggio con la chiave pubblica del destinatario, lo invia al destinatario che lo decifra con la sua chiave privata. In questo modo siamo certi che solo il destinatario possa leggere il messaggio: solo lui infatti possiede la sua chiave privata. 3. Il solito intruso non è quindi in grado di decifrare il messaggio perchè non conosce la chiave privata del destinatario. In questo modo viene garantita anche l’integrità del documento. Se esso, infatti, fosse intercettato dall’intruso e in qualche modo danneggiato, non sarebbe più decifrabile. Questa è una caratteristica propria dei sistemi di crittografia: qualsiasi intervento sul messaggio comporta una variazione dello stesso e quindi l’impossibilità di decifrarlo. Il sistema qui descritto, però, non impedisce che l’intruso possa inviare un messaggio falso, crittandolo con la chiave pubblica del destinatario e inviandolo a quest’ultimo, fingendosi il mittente. Questa modalità, infatti, non garantisce la provenienza del messaggio Passivo non è in grado di decifrare il messaggio La crittografia: aspetti tecnici

La crittografia: aspetti tecnici Garanzia di provenienza & Integrità Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KSM)C KSM Chiave Decifra KPM D(C,KPM)M Messaggio Cifrato C Intruso KPM – KPD Attivo non può produrre un messaggio falso 1)Per garantire la provenienza ecco cosa prevede il sistema. 2)Il mittente cifra con la sua chiave privata il messaggio e lo invia al destinatario che lo decifra mediante la chiave pubblica del Mittente. Il destinatario ha in questo modo certezza che il messaggio provenga dal mittente, solo lui infatti, possiede la chiave privata con cui il messaggio è cifrato. 3)Il sistema garantisce, anche in questo caso, l’integrità del messaggio: se un intruso mettesse mano al messaggio, questo non potrebbe più essere decifrato. Il problema in questa ipotesi è che l’intruso, se intercetta il messaggio può leggerlo perchè è decifrabile con la chiave pubblica del mittente che è conoscibile da chiunque. Non può produrre però un messaggio falso, spacciandosi per il mittente perchè non conosce la chiave privata di quest’ultimo. Passivo è in grado di decifrare il messaggio (ha KPM) La crittografia: aspetti tecnici

Attivo non può produrre un messaggio (non ha KSM per passare da M a C) La crittografia: aspetti tecnici Riservatezza & Integrità & Provenienza Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Decifra KSD D(C2,KSD)C Chiave Cifra E(M,KSM)C KSM E(C,KPD)C2 +KPD D(C,KPM)M +KPM Messaggio Cifrato C2 Intruso KPM – KPD Attivo non può produrre un messaggio (non ha KSM per passare da M a C) 1)Ora vediamo come è possibile garantire al messaggio la contestuale presenza delle caratteristiche di riservatezza, integrità e provenienza. 2) Il Mittente cifra il messaggio con la propria chiave privata, poi applica al risultato della prima cifratura la chiave pubblica del destinatario. Invia tutto ciò al destinatario che lo decifra con la sua chiave privata e poi con la chiave pubblica del mittente. In questo modo al messaggio sarà garantita la riservatezza (solo il destinatario conosce la sua chiave privata) e la provenienza (solo il mittente poteva cifrare il messaggio con la sua chiave privata). Viene garantita anche l’integrità perchè il sistema è fatto in modo che, come già detto, qualsiasi intervento sul messaggio da parte di un intruso comporti il fatto che lo stesso non sia più decifrabile. 3) In questo modo non è consentito nè decifrare il messaggio nè produrrne uno falso. Passivo non può decifrare il messaggio (non ha KSD per passare da C2 a C)

Identificabilità dell’autore Le tecniche crittografiche danno garanzia della provenienza del messaggio, ma non consentono da sole di identificare l’autore. Per fare questo si deve ricorrere ad autorità esterne, le cosidette autorità di certificazione

E l’identificabilità dell’autore? Come attribuire il documento ad una persona determinata? Si istituiscono uno o più registri che alla chiave pubblica associano i dati identificativi della persona. In questo modo, D non solo sa che il documento è stato firmato da M ma anche che M è il sig. Mario Rossi, nato a… etc: Se ricordate, la paternità del documento consiste nell’attribuzione del documento stesso ad una persona determinata. Per fare ciò è necessario che la persona titolare di una coppia di chiavi (pubblica e privata) sia stata identificata. Per rispondere a tale esigenza, si è pensato di istituire dei registri che rendano disponibili le chiavi pubbliche (in modo che chi debba utilizzarle possa sapere dove rivolgersi) e associno a tali chiavi i dati identificativi della persona che è stata riconosciuta in modo certo. La firma digitale

La scelta del legislatore Per dare valore giuridico al documento informatico, il legislatore fa ricorso alle tecnologie crittografiche. O meglio, pur riconoscendo la possibilità che gli stessi obbiettivi possano essere raggiunti anche attraverso altre tecnologie, ricorre per attribuire valore di forma scritta ad un documento alla firma digitale, che si fonda su tecnologie crittografiche

La scelta del legislatore Forma e efficacia dei documenti informatici Documento informatico privo di firma Non possiede il requisito della forma scritta Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime Documento con firma elettronica Liberamente valutabile dal giudice tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza Documento con firma elettronica qualificata o con firma digitale Forma scritta La scrittura privata fa piena prova fino a querela di falso della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta La legge disciplina la forma e l’efficacia dei documenti informatici attribuendo loro un valore diverso a seconda della firma utilizzata. Il documento informatico privo di firma (ad esempio una semplice e.mail) non possiede il requisito della forma scritta, ma fa piena prova dei fatti e delle cose rappresentate al pari di una qualsiasi riproduzione meccanica, un fax o una fotografia. Il documento con firma elettronica possiede, così come quello sottoscritto con firma avanzata, forma scritta. Entrambi sono, a fini probatori, liberamente valutabili dal giudice . Fa, invece. piena prova fino a querela di falso il documento con firma qualificata, con firma digitale e con firma digitale autenticata. I tipi di firma

La scelta del legislatore I tipi di firma introdotti dal legislatore nazionale firma elettronica Insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica firma elettronica qualificata La firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica; firma digitale Un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici; Ecco le varie tipologie di firma introdotte dal nostro legislatore. Vi suggeriamo di leggere con attenzione le definizioni fornite dalla legge.

Firma Digitale: hash + cifra Funzioni hash (H) generano un riassunto (digest) del messaggio Dato M è facile calcolare H(M) Dato H(M) è praticamente impossibile ricavare M Nessuno è in grado di generare due messaggi che abbiano lo stesso digest [M1M2  H(M1)H(M2)] La funzione di hash garantisce l’integrità del documento (un documento modificato non corrisponderà più all’hash originario) La cifra garantisce la provenienza (il documento non può che provenire da chi ha apposto la sua chiave privata, che si può verificare solo con la corrispondente chiave pubblica) La doppia cifratura necessaria a garantire integrità, provenienza e riservatezza si dimostra nella pratica un’operazione lenta. Per evitare ciò, si è pensato di ricorrere ad un sistema (la funzione di hash) che dato un determinato documento produce il suo riassunto, senza però che sia possibile risalire al documento partendo dal riassunto. La firma digitale

Introduzione alla firma digitale Firma Digitale: hash + cifra Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Messaggio in chiaro M Messaggio in chiaro M Messaggio Firmato M+S H(M)MD Hash Decifra D(S,KPM)MD H(M)MD Hash La firma digitale è costituita dall’hash del documento e dalla sua cifratura. 2. Il Mittente produce l’hash del suo documento e lo cifra con la sua chiave privata. 3. Trasmette al destinatario sia il documento in chiaro che l’hash cifrato (cioè la firma digitale). 4. Il destinario decifra con la chiave pubblica del mittente l’hash e poi lo confronta con il documento ricevuto in chiaro. In questo modo è certo che il documento sia stato proprio sottoscritto dal mittente. Solo lui infatti era in possesso della sua chiave privata. Ovviamente, se si teme che il documento in chiaro possa essere intercettato e letto da intrusi, si può sempre provvedere alla sua cifratura: il mittente cifrerà il messaggio con la chiave pubblica del destinatario. Solo quest’ultimo potrà quindi leggerlo. Confronta Cifra E(MD,KSM)S La firma digitale

La scelta del legislatore Le autorità di certificazione Chi intende utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti previsti dalla legge deve: munirsi di un’idonea coppia di chiavi rendere pubblica una di esse mediante la procedura di certificazione La legge introduce la figura delle autorità di certificazione, che hanno il compito di rendere pubblica la chiave pubblica e di associare a tale chiave la persona titolare della coppia di chiavi, avendola prima identificata. Il quadro delineato dal legislatore prevede la costituzione di più autorità, soggetti pubblici e soggetti privati, con qualifiche diverse a seconda delle funzioni e dei controlli esercitati e dei sistemi di sicurezza adottati (certificatori semplici, qualificati, accreditati) Le autorità di certificazione

La scelta del legislatore Le autorità di certificazione La procedura di certificazione coinvolge l’autorità di certificazione. L’ autorità deve procedere a: identificare la persona che fa la richiesta; rilasciare il certificato digitale che associa ad una persona identificata una chiave pubblica; pubblicare il certificato in un apposito registro; L’attività principale di tali autorità è la certificazione, cioè la procedura con cui viene identificata la persona titolare della coppia di chiavi e viene rilasciato il certificato digitale che associa alla persona la sua chiave pubblica. Il certificato viene pubblicato in un apposito registro, accessibile a chiunque. Le autorità di certificazione

La scelta del legislatore Certificato Digitale AC Periodo di validità Nominativo Chiave pubblica Informazioni aggiuntive ... ... Ecco un esempio di certificato digitale. Le autorità di certificazione

La scelta del legislatore La validazione temporale Per poter opporre a terzi la data e l’ora del documento informatico si ricorre al procedimento di validazione temporale La legge prevede anche un sistema per l’attribuzione della data e dell’ora di formazione, di trasmissione o di ricezione del documento informatico. Tale sistema si chiama validazione temporale. La data e l’ora apposti mediante un sistema di validazione temporale sono opponibili a terzi. La validazione temporale

La scelta del legislatore La marca temporale La validazione temporale si ottiene mediante apposizione al documento informatico della marca temporale: su richiesta dell’utente il sistema di validazione temporale apporrà la marca temporale al documento; la validità della marca temporale potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. Per validare un documento informatico è necessario che il sistema di validazione apponga una marca temporale, che potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. La validazione temporale

La scelta del legislatore le fasi di produzione della marca temporale l’hash del documento viene inviato dal richiedente al certificatore il certificatore appone la marca temporale cioè aggiunge la data e l’ora e la cifra con la propria chiave privata la marca temporale viene inviata al richiedente che la allega al documento Nella sostanza, il procedimento di validazione temporale si esplica in queste tre fasi. In prima battuta l’utente produce l’hash del documento e lo invia al certicatore chiedendogli di apporre la marca temporale. Il certificatore aggiunge all’hash la data e l’ora, li cifra con la propria chiave privata e rispedisce il tutto ( cioè la marca temporale) al mittente. Quest’ultimo allega la marca al proprio documento. La data e l’ora risultanti dalla marca temporale potranno essere opposte a terzi.

La scelta del legislatore La marca temporale data ora n.serie della marca ..... Ecco un esempio di marca temporale allegata ad un documento. La validazione temporale

Contesti in cui è previsto l’uso della firma digitale

In via generale …. 3. Diritto all'uso delle tecnologie. I cittadini e le imprese hanno diritto a richiedere ed ottenere l'uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali nei limiti di quanto previsto nel presente codice.

esempi di applicazione *la conservazione sostitutiva dei documenti contabili e fiscali ai sensi della delibera CNIPA 11/04 e del DM 23 gennaio 2004 *la fattura elettronica ai sensi del decreto legislativo 52/04 * posta certificata

I principi in materia di conservazione I libri, i repertori e le scritture (…) di cui sia obbligatoria la tenuta possono essere formati e conservati su supporti informatici in conformità alle disposizioni del presente codice e secondo le regole tecniche

I principi in materia di conservazione Riproduzione e conservazione dei documenti. 1. I documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento di cui è prescritta la conservazione per legge o regolamento, ove riprodotti su supporti informatici sono validi e rilevanti a tutti gli effetti di legge, se la riproduzione sia effettuata in modo da garantire la conformità dei documenti agli originali e la loro conservazione nel tempo, nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71. 2. Restano validi i documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento già conservati mediante riproduzione su supporto fotografico, su supporto ottico o con altro processo idoneo a garantire la conformità dei documenti agli originali. 3. I documenti informatici, di cui è prescritta la conservazione per legge o regolamento, possono essere archiviati per le esigenze correnti anche con modalità cartacee e sono conservati in modo permanente con modalità digitali. 4. Sono fatti salvi i poteri di controllo del Ministero per i beni e le attività culturali sugli archivi delle pubbliche amministrazioni e sugli archivi privati dichiarati di notevole interesse storico ai sensi delle disposizioni del decreto legislativo 22 gennaio 2004 n. 42.

La conservazione sostitutiva documenti informatici conservazione documenti analogici

documenti informatici esibizione memorizzazione conservazione su supporto cartaceo o informatico nel luogo di conservazione spedito per via telematica su supporto leggibile nel tempo ordine cronologico senza soluzione di continuità tra i periodi di imposta funzioni di ricerca determinate firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi del responsabile della conservazione documenti statici non modificabili ogni 15 giorni per le fatture almeno annualmente per gli altri documenti

La conservazione di documenti analogici su supporto digitale memorizzazione dell’immagine del documento su supporto digitale ordine cronologico, senza soluzione di continuità tra i periodi di imposta firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi da parte del responsabile della conservazione ulteriore apposizione del riferimento temporale e della firma elettronica qualificata del pubblico ufficiale per attestare la conformità di quanto memorizzato al documento d’origine documenti originali

La riproduzione dei documenti informatici su supporto idoneo riversamento diretto riversamento sostitutivo processo che trasferisce uno o più documenti conservati da un supporto ad un altro, non alterando la loro rappresentazione digitale processo che trasferisce uno o più documenti conservati da un supporto ad un altro, alterando la loro rappresentazione digitale non sono previste particolari modalità documenti digitali e analogici conservati: firma digitale e riferimento temporale del responsabile documenti digitali con firma e documenti analogici originali unici: firma digitale e riferimento temporale anche del pubblico ufficiale

La fattura elettronica Il decreto legislativo 52/04 Condizioni: Accordo con il destinatario Attestazione della data Autenticità dell’origine Integrità del contenuto Non deve contenere macroistruzioni o codice eseguibile marca temporale firma digitale

Il codice per l’amministrazione digitale Il valore giuridico della trasmissione Art. 45 1. I documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, ivi compreso il fax, idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale. 2. Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.

Il codice per la PA digitale La posta elettronica certificata Art. 48 La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del dpr 68/05. La trasmissione del documento informatico per via telematica, effettuata mediante la posta elettronica certificata, equivale, nei casi consentiti dalla legge, alla notificazione per mezzo della posta. 3. La data e l'ora di trasmissione e di ricezione di un documento informatico trasmesso mediante posta elettronica certificata sono opponibili ai terzi se conformi alle disposizioni di cui al dpr 68/05 ed alle relative regole tecniche.

è valida agli effetti di legge Il dpr 68/05 Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata La posta elettronica certificata consente l’invio di messaggi la cui trasmissione è valida agli effetti di legge

Le condizioni Utilizzo di un indirizzo valido Indirizzo valido è quello dichiarato ai fini di ciascun procedimento con le pubbliche amministrazioni Indirizzo valido è quello dichiarato ai fini di ogni singolo rapporto intrattenuto tra privati e tra questi e le pubbliche amministrazioni Valersi di uno dei gestori inclusi nell’elenco pubblico Non è sufficiente l’indicazione dell’in- dirizzo di pec nella corrispondenza Le imprese possono dichiarare l’esplicita volontà di accettare l’invio di pec con iscrizione sul RI Le modalità della dichiarazione sono sta- bilite dalle regole tecniche

Le modalità Come inviare un messaggio di pec Mittente Messaggio ricevuta di accettazione Gestore di pec del mittente Busta con il ricevuta di messaggio presa in consegna Gestore di pec del destinatario Busta con il messaggio Destinatario ricevuta di avvenuta consegna Se il Gestore del mittente e quello del destinatario corrispondono il Gestore del mittente provvede all’invio diretto al destinatario

Le ricevute Ricevuta di accettazione Ricevuta di avvenuta consegna Prova l’avvenuta spedizione del messaggio Contiene il riferimento temporale E’ firmata con firma digitale del Gestore Ricevuta di avvenuta consegna Prova l’avvenuta consegna nella casella postale del destinatario Può contenere anche la copia completa del messaggio di pec consegnato

In attesa… delle regole tecniche, che debbono essere approvate con decreto del Ministro per l’innovazione e le tecnologie