5. Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
PDF/A
Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
Ho scritto le parti
significative del
mio documento
con questo
meraviglioso
font!
Ho scritto le parti
significative del
mio documento
con questo
meraviglios
o font!
Dichiaro che in
data
01/03/2014
alle ore
11:00:00
Dichiaro che in
data
23/10/2015
alle ore
15.34.54
Per
approfondimenti si
può consultare il
capitolo Errore.
L'origine
riferimento non è
stata trovata
23 ottobre
Il formato PDF/A
cenni di crittografia
certificati digitali
firme elettroniche
i dispositivi di firma
autenticazione ai siti della PA
il Sistema Pubblico di Identità Digitale (SPID)
Il protocollo informatico
Il fascicolo informatico
Regole tecniche del documento informatico e gestione documentale
Articolo 3 Formazione del documento informatico
Il documento informatico è formato mediante una delle seguenti principali modalità:
redazione tramite l’utilizzo di appositi strumenti software;
acquisizione di un documento informatico per via telematica o su supporto informatico, acquisizione della copia per immagine su supporto informatico di un documento analogico, acquisizione della copia informatica di un documento analogico;
registrazione informatica delle informazioni risultanti da transazioni o processi informatici o dalla presentazione telematica di dati attraverso moduli o formulari resi disponibili all’utente;
generazione o raggruppamento anche in via automatica di un insieme di dati o registrazioni, provenienti da una o più basi dati, anche appartenenti a più soggetti interoperanti, secondo una struttura logica predeterminata e memorizzata in forma statica.
Il documento informatico assume la caratteristica di immodificabilità se formato in modo che forma e contenuto non siano alterabili durante le fasi di tenuta e accesso e ne sia garantita la staticità nella fase di conservazione.
Separazione tra contenuto e forma, i fogli di stile
Conservazione di lungo periodo dei documenti
È necessario poter dimostrare nel tempo la formazione della volontà delle parti
Decreto legislativo 7-3-2005, n. 82, articolo 20
1bis L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall'articolo 21.
Regole tecniche del documento informatico e gestione documentale
Articolo 3 Formazione del documento informatico
[…]
Il documento informatico assume la caratteristica di immodificabilità se formato in modo che forma e contenuto non siano alterabili durante le fasi di tenuta e accesso e ne sia garantita la staticità nella fase di conservazione.
[…]
[…]
[…]
[…]
[…]
L’evidenza informatica corrispondente al documento informatico immodificabile è prodotta in uno dei formati contenuti nell’allegato 2 del presente decreto in modo da assicurare l’indipendenza dalle piattaforme tecnologiche, l’interoperabilità tra sistemi informatici e la durata nel tempo dei dati in termini di accesso e di leggibilità. Formati diversi possono essere scelti nei casi in cui la natura del documento informatico lo richieda per un utilizzo specifico nel suo contesto tipico.
Il PDF /A è un formato non proprietario, aperto e standard de jure. È basato sul formato PDF di Adobe Systems e di questo utilizza solamente quelle
caratteristiche che permettono di produrre file in grado di conservare nel tempo la loro rappresentazione (sia su schermo che a stampa o attraverso altri
sistemi di output), indipendentemente dagli strumenti tecnologici utilizzati.
Il PDF/A è stato sviluppato con l’obiettivo specifico di rendere possibile la conservazione documentale a lungo termine su supporti digitali. Tra le caratteristiche di questa tipologia di file abbiamo:
assenza di collegamenti esterni,
assenza di codici eseguibili quali javascript ecc.,
assenza di contenuti crittografati.
Il foglio di carta da bollo (o uso bollo) è composto da quattro facciate ciascuna delle quali porta prestampate 25 righe; il margine superiore è più alto di quello inferiore e il margine di destra è più largo di quello di sinistra.
Esercitazione
Immodificabilità
Ci aiuta l'allegato glossario/definizioni:
Immodificabilità: caratteristica che rende il contenuto del documento informatico non alterabile nella forma e nel contenuto durante l’intero ciclo di gestione e ne garantisce la staticità nella conservazione del documento stesso
Finalmente una definizione degna di questo nome!
Il fatto che il contenuto del documento non sia stato alterato è dimostrabile confrontando l'impronta del documento esaminato e quella garantita da una terza parte affidabile: la CA o un sistema di protocollo a norma.
Più difficile, è valutare l'inalterabilità della forma. Il documento informatico è per sua natura multiforme: la sua forma primordiale è una sequenza di bit; può assumere numerose e varie forme, a seconda del dispositivo sul quale è visualizzato e del software utilizzato per visualizzarlo. Per esempio, un medesimo file HTML appare diversamente a seconda del browser utilizzato.
Il nostro giudice dovrà quindi decidere se la forma che sta vedendo sia o meno la stessa con la quale il documento è stato visto da a chi chiede di valutare la soddisfazione del requisito della forma scritta.
Alfabeto farfallino e dintorni
The imitation game Enigma
Rivest, Shamir Adleman 1976 L’algoritmo a chiavi asimmetriche
esistono due chiavi complementari, e un algoritmo in grado di cifrare con una chiave e di decifrare utilizzando l'altra. In pratica, la cifratura avviene a senso unico attraverso la chiave di cui dispone il mittente di un messaggio, mentre questo può essere decifrato solo con l'altra che possiede solo il destinatario.
In pratica, chi vuole mettere in condizioni i propri interlocutori di inviare dei messaggi, o altri dati cifrati, che poi possano essere decifrati solo da lui o da lei, dovrà costruire una propria coppia di chiavi, e dovrà distribuire la chiave pubblica.
Chi vuole inviare informazioni cifrate a questa persona, può usare la chiave pubblica diffusa dal destinatario, e solo chi ha la chiave complementare, ovvero la chiave privata, può decifrarle. In questa situazione, evidentemente, la chiave privata deve rimanere segreta a tutti, tranne che al suo proprietario; se venisse trafugata permetterebbe di decifrare i messaggi che potrebbero essere intercettati.
Ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata .
Se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica.
Vale anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi”.
Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male. (Wikipedia)
Algoritmo di hash (ricetta per la preparazione della polpetta)
L'algoritmo di hash elabora file di qualsiasi dimensione restituendo una stringa di numeri e lettere. L'output è detto digest.
La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale.
L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
Un certificato è un file contenente la chiave pubblica e i dati identificativi del suo titolare, assieme a una o più firme di certificazione.
Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria.
Il certificato digitale
Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull’identità del suo interlocutore e per venire in possesso della chiave pubblica di quest’ultimo.
Per tale ragione il certificato contiene, oltre la chiave pubblica per la verifica della firma, anche i dati del titolare; è garantito e firmato da una "terza parte fidata": il certificatore.
Un certificato di un soggetto include:
i suoi dati identificativi
la sua chiave pubblica
il periodo di validità
l'URL della lista di revoca (CRL)
Il tutto è firmato da una terza parte fidata (CA).
Il certificato digitale può essere revocato o sospeso.La revoca o la sospensione di un certificato ne tolgono la validità e rendono non valide le firme emesse successivamente al momento della revoca/sospensione.La revoca è definitiva, mentre cessato il periodo di sospensione il certificato viene riattivato pertanto la smart card riacquista le sue funzionalità di firma.
Art. 28 Certificati qualificati
I certificati qualificati devono contenere almeno le seguenti informazioni:
indicazione che il certificato elettronico rilasciato è un certificato qualificato;
numero di serie o altro codice identificativo del certificato;
nome, ragione o denominazione sociale del certificatore che ha rilasciato il certificato e lo Stato nel quale e' stabilito;
nome, cognome o uno pseudonimo chiaramente identificato come tale e codice fiscale del titolare del certificato;
dati per la verifica della firma, cioè i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la creazione della stessa in possesso del titolare;
indicazione del termine iniziale e finale del periodo di validità del certificato;
firma elettronica del certificatore che ha rilasciato il certificato , realizzata in conformità alle regole tecniche ed idonea a garantire l'integrità e la veridicità di tutte le informazioni contenute nel certificato medesimo.
Art. 21 Documento informatico sottoscritto con firma elettronica.
Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria.
2-bis). Salvo quanto previsto dall'articolo 25, le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale.((Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale)).
L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
La busta crittografica contiene:
il documento originale
gli algoritmi di encoding
l’impronta criptata con la chiave privata
il certificato del firmatario
Al SICURO!!!!!!
Custodia della chiave privata e diffusione della chiave pubblica
La chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l’applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l’esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata.
La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di disporre della chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata.