Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoPalmira Gargiulo Modificato 10 anni fa
1
Gianni Buonomo La validità giuridica del documento informatico e la firma digitale.
2
2 Nuove tecnologie e funzione pubblica Le reti informatiche rappresentano la terza era tecnologica nellautomazione degli uffici Le tecnologie dellinformazione: strumenti di efficienza che cambiano il rapporto cittadino- Stato (dir.PCm 5.9.95)
3
3 La carta didentità elettronica: da strumento di identificazione a mezzo per ottenere lerogazione di un servizio artt. 65 e 66 d.lgs. 82/2005) Dati personali (sanitari) Dati biometrici Dati necessari per ottenere servizi amministrativi Firma digitale istanze e dichiarazioni pagamenti accesso ai documenti
4
4 Il cd. processo telematico D.P.R. 13/2/01 n. 123 D.P.R. 13/2/01 n. 123 il documento informatico è linformazione primaria del fascicolo processuale; il documento informatico è linformazione primaria del fascicolo processuale; il documento cartaceo può sostituire il documento informatico nel caso in cui non sia possibile la sottoscrizione informatica; il documento cartaceo può sostituire il documento informatico nel caso in cui non sia possibile la sottoscrizione informatica; anche gli atti cartacei devono essere digitalizzati e inseriti nel fascicolo informatico; anche gli atti cartacei devono essere digitalizzati e inseriti nel fascicolo informatico; comunicazioni e notificazioni sono eseguite per via telematica. comunicazioni e notificazioni sono eseguite per via telematica.
5
5 segue: il processo telematico Tutti gli atti e i provvedimenti del processo possono essere compiuti come documenti informatici sottoscritti con firma digitale come espressamente previsto dal presente regolamento (art. 4). Tutti gli atti e i provvedimenti del processo possono essere compiuti come documenti informatici sottoscritti con firma digitale come espressamente previsto dal presente regolamento (art. 4). Il processo verbale, redatto come documento informatico, è sottoscritto con firma digitale da chi presiede l'udienza e dal cancelliere. […] Le parti e i testimoni procedono alla sottoscrizione delle dichiarazioni o del verbale apponendo la propria firma digitale (art.5). Il processo verbale, redatto come documento informatico, è sottoscritto con firma digitale da chi presiede l'udienza e dal cancelliere. […] Le parti e i testimoni procedono alla sottoscrizione delle dichiarazioni o del verbale apponendo la propria firma digitale (art.5). Le comunicazioni con biglietto di cancelleria, nonché la notificazione degli atti, effettuata quest'ultima come documento informatico sottoscritto con firma digitale, possono essere eseguite per via telematica,... (art.6). Le comunicazioni con biglietto di cancelleria, nonché la notificazione degli atti, effettuata quest'ultima come documento informatico sottoscritto con firma digitale, possono essere eseguite per via telematica,... (art.6).
6
6 La firma digitale nel processo Tutte le notificazioni e le comunicazioni alle parti possono farsi …con trasmissione dellatto per posta elettronica …nel rispetto della normativa concernente la sottoscrizione e la trasmissione dei documenti informatici (d.lgs. n. 5/2003) Tutte le notificazioni e le comunicazioni alle parti possono farsi …con trasmissione dellatto per posta elettronica …nel rispetto della normativa concernente la sottoscrizione e la trasmissione dei documenti informatici (d.lgs. n. 5/2003) Gli avvisi di pubblicazione della sentenza (133 c.p.c.) e di deposito della ordinanza pronunciata fuori delludienza (artt. 176/134 c.p.c.) e persino lintimazione al testimone (art. 250 c.p.c.) possono essere compiuti a mezzo della posta elettronica (art. 2.3 L. 80/2005) Gli avvisi di pubblicazione della sentenza (133 c.p.c.) e di deposito della ordinanza pronunciata fuori delludienza (artt. 176/134 c.p.c.) e persino lintimazione al testimone (art. 250 c.p.c.) possono essere compiuti a mezzo della posta elettronica (art. 2.3 L. 80/2005)
7
7 Quadro normativo di riferimento D. lgs. 5/3/2005 n. 82 (Codice dell'amministrazione digitale) GU n. 112 del 16-5-2005 - suppl. ord. n. 93 in vigore dal 1/1/2006
8
8 Il documento informatico. E la rappresentazione informatica di atti, fatti e dati giuridicamente rilevanti (art. 1/P d.lgs 82/2005) Rappresentazione informatica = su supporto informatico Rappresentazione informatica = su supporto informatico
9
9 Rilevanza giuridica della firma Dalla sottoscrizione autografa di un documento deriva la presunzione di legge, sino a prova contraria, di consenso del firmatario sul contenuto dellatto o del documento (art. 2702 cod. civ.) Dalla sottoscrizione autografa di un documento deriva la presunzione di legge, sino a prova contraria, di consenso del firmatario sul contenuto dellatto o del documento (art. 2702 cod. civ.) Cass. civ. sez. II 28 luglio 1992 n. 9040 Cass. civ. sez. II 28 luglio 1992 n. 9040
10
10 Lautore dello scritto La prassi inveterata (e tipica del diritto civile continentale) di far proprio uno scritto con la firma ha fatto assurgere a massima desperienza il fatto che il documento sottoscritto appartiene (cioè: può essere attribuito) a colui che figura come firmatario. La prassi inveterata (e tipica del diritto civile continentale) di far proprio uno scritto con la firma ha fatto assurgere a massima desperienza il fatto che il documento sottoscritto appartiene (cioè: può essere attribuito) a colui che figura come firmatario.
11
11 Atti e documenti digitali Legge 15 marzo 1997, n.59 (art.15) Legge 15 marzo 1997, n.59 (art.15) Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge.
12
12 Efficacia del documento firmato art. 20 c.a.d. (d.lgs. 82/2005) art. 20 c.a.d. (d.lgs. 82/2005) Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche il regolamento assicura lidentificabilità dell'autore e l'integrità del documento. il regolamento assicura lidentificabilità dell'autore e l'integrità del documento.
13
13 Valore probatorio Art. 21 c.a.d. (Valore probatorio del documento informatico sottoscritto) 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza. 2. Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha lefficacia prevista dallarticolo 2702 del codice civile. Lutilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria.
14
14 Come funziona la firma digitale Il metodo crittografico consente di attribuire con certezza un documento informatico al suo autore. Il metodo crittografico consente di attribuire con certezza un documento informatico al suo autore.
15
15 Limiti della cifratura classica Il segreto risiede nella chiave. Il segreto risiede nella chiave. Chi possiede la chiave può sostituirsi al mittente. Chi possiede la chiave può sostituirsi al mittente. Chi possiede il cifrario può intercettare la corrispondenza. Chi possiede il cifrario può intercettare la corrispondenza. La chiave deve viaggiare su canali sicuri. La chiave deve viaggiare su canali sicuri.
16
16 La crittografia moderna Withfield DIFFIE – Martin HELLMAN: teoria della coppia inscindibile di chiavi asimmetriche (1976): Withfield DIFFIE – Martin HELLMAN: teoria della coppia inscindibile di chiavi asimmetriche (1976): Chiave diretta ed inversa Chiave diretta ed inversa Ogni chiave può cifrare e decifrare Ogni chiave può cifrare e decifrare La chiave che cifra non può decifrare La chiave che cifra non può decifrare La conoscenza di una delle due chiavi non fornisce alcuna informazione sullaltra chiave La conoscenza di una delle due chiavi non fornisce alcuna informazione sullaltra chiave
17
17 Funzioni della crittografia Confidenzialità Confidenzialità Inviolabilità della corrispondenza Inviolabilità della corrispondenza Integrità Integrità Conformità alloriginale del documento Conformità alloriginale del documento Autenticazione Autenticazione Garanzia della provenienza del documento Garanzia della provenienza del documento Non ripudio Non ripudio Chi riceve non può negare di aver ricevuto Chi riceve non può negare di aver ricevuto Chi spedisce non può negare di aver trasmesso Chi spedisce non può negare di aver trasmesso
18
18 I quattro principi della crittografia a chiave pubblica Ogni utente ha due chiavi. Ogni utente ha due chiavi. Una delle chiavi è resa pubblica. Una delle chiavi è resa pubblica. Tutte le chiavi pubbliche sono consultabili in un elenco centralizzato. Tutte le chiavi pubbliche sono consultabili in un elenco centralizzato. La chiave segreta (privata) è nota soltanto al suo proprietario. La chiave segreta (privata) è nota soltanto al suo proprietario.
19
19 Schema n.1: riservatezza. A. invia a B. un messaggio riservato: A. invia a B. un messaggio riservato: Scrive il documento Scrive il documento Lo cifra con la chiave PUBBLICA di B Lo cifra con la chiave PUBBLICA di B Invia il documento cifrato Invia il documento cifrato A B TestoK PUB B Testo cifrato (B usa la chiave PRIVATA per leggere il file.)
20
20 Schema n.2 : firma A. invia a B. un messaggio firmato: A. invia a B. un messaggio firmato: Usa la propria chiave PRIVATA per cifrare. Usa la propria chiave PRIVATA per cifrare. Chiunque può decifrare utilizzando la chiave pubblica… Chiunque può decifrare utilizzando la chiave pubblica… …se la chiave pubblica decifra il messaggio, solo A. può averlo cifrato, poiché solo A. è in possesso dellaltra chiave che compone la coppia. …se la chiave pubblica decifra il messaggio, solo A. può averlo cifrato, poiché solo A. è in possesso dellaltra chiave che compone la coppia.
21
21 Schema della firma digitale di un documento informatico TESTO CIFRATURA con K priv A TESTO e firma INVIO DECIFRAZIONE con K pub A TESTO e firma Riconoscimento della firma AUTENTICAZIONE
22
22 Firma elettronica
23
23
24
24
25
25 Problemi del sistema RSA Certificazione Certificazione Chi ha messo le chiavi pubbliche nel registro ? Chi ha messo le chiavi pubbliche nel registro ? (garantisce il certificatore) (garantisce il certificatore) Vulnerabilità Vulnerabilità Vulnerabilità di chiavi brevi alla crittanalisi Vulnerabilità di chiavi brevi alla crittanalisi Robustezza computazionale dipendente dalle potenze di calcolo disponibili Robustezza computazionale dipendente dalle potenze di calcolo disponibili garantisce la lunghezza della chiave garantisce la lunghezza della chiave
26
26 Definizione di firma digitale art.1/S E …un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro… art.1/S E …un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro… … che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. … che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.
27
27 Direttiva 1999/93/CE Quadro comunitario sulle firme elettroniche Quadro comunitario sulle firme elettroniche Pubblicata su G.U.C.E. L13 del 13 dicembre 1999 Pubblicata su G.U.C.E. L13 del 13 dicembre 1999 Firma elettronica e firma elettronica avanzata Firma elettronica e firma elettronica avanzata Definizioni: Firma elettronica insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzati come metodo di autenticazione informatica Definizioni: Firma elettronica insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzati come metodo di autenticazione informatica (art. 2, n.1 – recepita in 1/Q c.a.d.) (art. 2, n.1 – recepita in 1/Q c.a.d.)
28
28 Firma elettronica avanzata (firma digitale) una firma elettronica… una firma elettronica… … connessa in maniera unica al firmatario… … connessa in maniera unica al firmatario… … idonea ad identificare il firmatario… … idonea ad identificare il firmatario… … creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo… … creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo… … collegata ai dati cui si riferisce in modo da consentire l'identificazione di ogni successiva modifica … … collegata ai dati cui si riferisce in modo da consentire l'identificazione di ogni successiva modifica … (art. 2, n. 2 – recepita in 1/R c.a.d.)
29
29 Dispositivo per la firma sicura. Art. 2 lett. f – Dir (definizione) "dispositivo per la creazione di una firma sicura Art. 2 lett. f – Dir (definizione) "dispositivo per la creazione di una firma sicura …un dispositivo che soddisfa i requisiti di cui all art. 10 (allegato III dir.) … …un dispositivo che soddisfa i requisiti di cui all art. 10 (allegato III dir.) …
30
30 I certificatori Lattività dei certificatori … è libera e non necessita di autorizzazione preventiva (art. 26 c.a.d.) Lattività dei certificatori … è libera e non necessita di autorizzazione preventiva (art. 26 c.a.d.) Il CNIPA svolge attività di vigilanza (art. 31 c.a.d.) Il CNIPA svolge attività di vigilanza (art. 31 c.a.d.)
31
31 I certificati. Il certificato elettronico E un attestato elettronico… E un attestato elettronico… … che collega i dati di verifica della firma ad una persona… … che collega i dati di verifica della firma ad una persona… … e conferma l'identità di tale persona… … e conferma l'identità di tale persona… Il certificato qualificato E un certificato che contiene molti dati (all.I) … fornito da un prestatore di servizi di certificazione che soddisfa i requisiti di cui all'allegato II;
32
32 Certificati qualificati Contenuto: art. 28 c.a.d. Contenuto: art. 28 c.a.d. Numero di serie Numero di serie Dati del certificatore qualificato Dati del certificatore qualificato Dati del titolare Dati del titolare Dati per la verifica della firma (chiave pubblica) Dati per la verifica della firma (chiave pubblica) Periodo di validità Periodo di validità Firma digitale del certificatore (per verificare lautenticità del certificato) Firma digitale del certificatore (per verificare lautenticità del certificato)
33
33 I certificatori qualificati devono: -Possedere i requisiti di onorabilità per lesercizio dellattività bancaria (non anche solvibilità …) – art. 26 -Affidabilità tecnica, organizzativa e finanziaria – art. 27 -Impiegare personale specializzato (culpa in eligendo) – art. 27 -Utilizzare sistemi adeguati e sicuri -Adottare misure di sicurezza – art. 27
34
34 Responsabilità del certificatore 1. Il certificatore che rilascia al pubblico un certificato qualificato … è responsabile, se non prova d'aver agito senza colpa, del danno cagionato a chi abbia fatto ragionevole affidamento: 1. Il certificatore che rilascia al pubblico un certificato qualificato … è responsabile, se non prova d'aver agito senza colpa, del danno cagionato a chi abbia fatto ragionevole affidamento: a) sull'esattezza delle informazioni in esso contenute … e sulla loro completezza …; a) sull'esattezza delle informazioni in esso contenute … e sulla loro completezza …; b) sul possesso, da parte del firmatario, della chiave privata (v.); b) sul possesso, da parte del firmatario, della chiave privata (v.); c) sulla biunivocità delle chiavi, nel caso in cui il certificatore abbia generato la coppia. c) sulla biunivocità delle chiavi, nel caso in cui il certificatore abbia generato la coppia. 2. Il certificatore è tenuto, in ogni caso, ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri, ivi incluso il titolare del certificato (32/2) 2. Il certificatore è tenuto, in ogni caso, ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri, ivi incluso il titolare del certificato (32/2)
35
35 Effetti giuridici delle firme elettroniche
36
36 Pari opportunità Direttiva 99/93/CE - art. 5 comma 2: Direttiva 99/93/CE - art. 5 comma 2: Gli Stati membri provvedono affinché una firma elettronica non sia considerata legalmente inefficace e inammissibile come prova in giudizio unicamente a causa del fatto che essa è in forma elettronica, o non basata su un certificato qualificato, o non basata su un certificato qualificato rilasciato da un prestatore di servizi di certificazione accreditato, ovvero non creata da un dispositivo per la creazione di una firma sicura. Gli Stati membri provvedono affinché una firma elettronica non sia considerata legalmente inefficace e inammissibile come prova in giudizio unicamente a causa del fatto che essa è in forma elettronica, o non basata su un certificato qualificato, o non basata su un certificato qualificato rilasciato da un prestatore di servizi di certificazione accreditato, ovvero non creata da un dispositivo per la creazione di una firma sicura.
37
37 Recepimento della direttiva 99/93 Il documento informatico sottoscritto con firma digitale ha lefficacia dellart. 2702 c.c. … …l'uso del dispositivo di firma si presume riconducibile al titolare, salvo che sia data prova contraria. (art.21 c.a.d.)
38
38 Trasmissione dei documenti Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art.45 c.a.d.) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore (art.45 c.a.d.)
39
39 Sottoscrizione dei documenti della p.A. (art. 40) Le pubbliche amministrazioni che dispongono di idonee risorse tecnologiche formano gli originali dei propri documenti con mezzi informatici … … la redazione di documenti originali su supporto cartaceo, nonché la copia di documenti informatici sul medesimo supporto è consentita solo ove risulti necessaria e comunque nel rispetto del principio dell'economicità.
40
40 Il futuro digitale Limmaginazione è più importante della conoscenza. Limmaginazione è più importante della conoscenza. Albert Einstein Albert Einstein
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.