SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Immodificabilità del documento
informatico e firma elettronica
Corso di informatica per la Pubblica Amministrazione
Milano, 23 ottobre 2015 Marco Deligios
www.csszengarden.com
PDF/A
Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
PDF/A
Ho messo le
clausole
contrattuali
nero su bianco!
E se alcune fossero
bianco su bianco?
Ho scritto le parti
significative del
mio documento
con questo
meraviglioso
font!
Ho scritto le parti
significative del
mio documento
con questo
meraviglios
o font!
Dichiaro che in
data
01/03/2014
alle ore
11:00:00
Dichiaro che in
data
23/10/2015
alle ore
15.34.54
Per
approfondimenti si
può consultare il
capitolo Errore.
L'origine
riferimento non è
stata trovata
Immodificabilità
Crittografia
Photo by Tony Alter
Alan Turing
RSA
Chiavi
asimmetrichePhoto by K.G.23
Photo by Michelle Bulgaria
Certificati
Firma elettronica
Impronta firmata
B4dd7f0b0ca6c25dd46cc096e
45158eb065b51db9c592bf6e
cf66a76e39f8d0c677286866a
ad38f8e9b660f
HASH
Privata
La busta crittografica
Photo by Ronnieb
Photo by Ronnieb
Dove sta la chiave privata?
Grazie per l’attenzione
Marco Deligios
GLOBO srl
marco.deligios@globogis.it

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (8)

Entreprenuership as a career
Entreprenuership as a careerEntreprenuership as a career
Entreprenuership as a career
 
The Big Business of Big Data. JON BRUNER at Big Data Spain 2012
The Big Business of Big Data. JON BRUNER at Big Data Spain 2012The Big Business of Big Data. JON BRUNER at Big Data Spain 2012
The Big Business of Big Data. JON BRUNER at Big Data Spain 2012
 
Maverick
MaverickMaverick
Maverick
 
Data Science in 2016: Moving up by Paco Nathan at Big Data Spain 2015
Data Science in 2016: Moving up by Paco Nathan at Big Data Spain 2015Data Science in 2016: Moving up by Paco Nathan at Big Data Spain 2015
Data Science in 2016: Moving up by Paco Nathan at Big Data Spain 2015
 
JAWS-UG 初心者支部#4 LT資料
JAWS-UG 初心者支部#4 LT資料JAWS-UG 初心者支部#4 LT資料
JAWS-UG 初心者支部#4 LT資料
 
Lean methodology
Lean methodology Lean methodology
Lean methodology
 
Lean startup
Lean startupLean startup
Lean startup
 
JAWS-UG初心者支部第6回勉強会 AWS概要 説明資料
JAWS-UG初心者支部第6回勉強会 AWS概要 説明資料JAWS-UG初心者支部第6回勉強会 AWS概要 説明資料
JAWS-UG初心者支部第6回勉強会 AWS概要 説明資料
 

Firma elettronica

Hinweis der Redaktion

  1. 23 ottobre Il formato PDF/A cenni di crittografia certificati digitali firme elettroniche i dispositivi di firma autenticazione ai siti della PA il Sistema Pubblico di Identità Digitale (SPID) Il protocollo informatico Il fascicolo informatico
  2. Regole tecniche del documento informatico e gestione documentale Articolo 3 Formazione del documento informatico Il documento informatico è formato mediante una delle seguenti principali modalità: redazione tramite l’utilizzo di appositi strumenti software; acquisizione di un documento informatico per via telematica o su supporto informatico, acquisizione della copia per immagine su supporto informatico di un documento analogico, acquisizione della copia informatica di un documento analogico; registrazione informatica delle informazioni risultanti da transazioni o processi informatici o dalla presentazione telematica di dati attraverso moduli o formulari resi disponibili all’utente; generazione o raggruppamento anche in via automatica di un insieme di dati o registrazioni, provenienti da una o più basi dati, anche appartenenti a più soggetti interoperanti, secondo una struttura logica predeterminata e memorizzata in forma statica. Il documento informatico assume la caratteristica di immodificabilità se formato in modo che forma e contenuto non siano alterabili durante le fasi di tenuta e accesso e ne sia garantita la staticità nella fase di conservazione.
  3. Separazione tra contenuto e forma, i fogli di stile
  4. Conservazione di lungo periodo dei documenti È necessario poter dimostrare nel tempo la formazione della volontà delle parti Decreto legislativo 7-3-2005, n. 82, articolo 20 1bis L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall'articolo 21. Regole tecniche del documento informatico e gestione documentale Articolo 3 Formazione del documento informatico […] Il documento informatico assume la caratteristica di immodificabilità se formato in modo che forma e contenuto non siano alterabili durante le fasi di tenuta e accesso e ne sia garantita la staticità nella fase di conservazione. […] […] […] […] […] L’evidenza informatica corrispondente al documento informatico immodificabile è prodotta in uno dei formati contenuti nell’allegato 2 del presente decreto in modo da assicurare l’indipendenza dalle piattaforme tecnologiche, l’interoperabilità tra sistemi informatici e la durata nel tempo dei dati in termini di accesso e di leggibilità. Formati diversi possono essere scelti nei casi in cui la natura del documento informatico lo richieda per un utilizzo specifico nel suo contesto tipico. Il PDF /A è un formato non proprietario, aperto e standard de jure. È basato sul formato PDF di Adobe Systems e di questo utilizza solamente quelle caratteristiche che permettono di produrre file in grado di conservare nel tempo la loro rappresentazione (sia su schermo che a stampa o attraverso altri sistemi di output), indipendentemente dagli strumenti tecnologici utilizzati. Il PDF/A è stato sviluppato con l’obiettivo specifico di rendere possibile la conservazione documentale a lungo termine su supporti digitali. Tra le caratteristiche di questa tipologia di file abbiamo: assenza di collegamenti esterni, assenza di codici eseguibili quali javascript ecc., assenza di contenuti crittografati.
  5. Il foglio di carta da bollo (o uso bollo) è composto da quattro facciate ciascuna delle quali porta prestampate 25 righe; il margine superiore è più alto di quello inferiore e il margine di destra è più largo di quello di sinistra. Esercitazione
  6. Immodificabilità Ci aiuta l'allegato glossario/definizioni: Immodificabilità: caratteristica che rende il contenuto del documento informatico non alterabile nella forma e nel contenuto durante l’intero ciclo di gestione e ne garantisce la staticità nella conservazione del documento stesso Finalmente una definizione degna di questo nome! Il fatto che il contenuto del documento non sia stato alterato è dimostrabile confrontando l'impronta del documento esaminato e quella garantita da una terza parte affidabile: la CA o un sistema di protocollo a norma. Più difficile, è valutare l'inalterabilità della forma. Il documento informatico è per sua natura multiforme: la sua forma primordiale è una sequenza di bit; può assumere numerose e varie forme, a seconda del dispositivo sul quale è visualizzato e del software utilizzato per visualizzarlo. Per esempio, un medesimo file HTML appare diversamente a seconda del browser utilizzato. Il nostro giudice dovrà quindi decidere se la forma che sta vedendo sia o meno la stessa con la quale il documento è stato visto da a chi chiede di valutare la soddisfazione del requisito della forma scritta.
  7. Alfabeto farfallino e dintorni
  8. The imitation game Enigma
  9. Rivest, Shamir Adleman 1976 L’algoritmo a chiavi asimmetriche
  10. esistono due chiavi complementari, e un algoritmo in grado di cifrare con una chiave e di decifrare utilizzando l'altra. In pratica, la cifratura avviene a senso unico attraverso la chiave di cui dispone il mittente di un messaggio, mentre questo può essere decifrato solo con l'altra che possiede solo il destinatario. In pratica, chi vuole mettere in condizioni i propri interlocutori di inviare dei messaggi, o altri dati cifrati, che poi possano essere decifrati solo da lui o da lei, dovrà costruire una propria coppia di chiavi, e dovrà distribuire la chiave pubblica. Chi vuole inviare informazioni cifrate a questa persona, può usare la chiave pubblica diffusa dal destinatario, e solo chi ha la chiave complementare, ovvero la chiave privata, può decifrarle. In questa situazione, evidentemente, la chiave privata deve rimanere segreta a tutti, tranne che al suo proprietario; se venisse trafugata permetterebbe di decifrare i messaggi che potrebbero essere intercettati. Ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata . Se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica. Vale anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi”.
  11. Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male. (Wikipedia) Algoritmo di hash (ricetta per la preparazione della polpetta) L'algoritmo di hash elabora file di qualsiasi dimensione restituendo una stringa di numeri e lettere. L'output è detto digest. La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale. L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
  12. Un certificato è un file contenente la chiave pubblica e i dati identificativi del suo titolare, assieme a una o più firme di certificazione. Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. Il certificato digitale Il certificato è il mezzo di cui dispone il destinatario per avere la garanzia sull’identità del suo interlocutore e per venire in possesso della chiave pubblica di quest’ultimo. Per tale ragione il certificato contiene, oltre la chiave pubblica per la verifica della firma, anche i dati del titolare; è garantito e firmato da una "terza parte fidata": il certificatore. Un certificato di un soggetto include: i suoi dati identificativi la sua chiave pubblica il periodo di validità l'URL della lista di revoca (CRL) Il tutto è firmato da una terza parte fidata (CA). Il certificato digitale può essere revocato o sospeso. La revoca o la sospensione di un certificato ne tolgono la validità e rendono non valide le firme emesse successivamente al momento della revoca/sospensione. La revoca è definitiva, mentre cessato il periodo di sospensione il certificato viene riattivato pertanto la smart card riacquista le sue funzionalità di firma. Art. 28 Certificati qualificati I certificati qualificati devono contenere almeno le seguenti informazioni: indicazione che il certificato elettronico rilasciato è un certificato qualificato; numero di serie o altro codice identificativo del certificato; nome, ragione o denominazione sociale del certificatore che ha rilasciato il certificato e lo Stato nel quale e' stabilito; nome, cognome o uno pseudonimo chiaramente identificato come tale e codice fiscale del titolare del certificato; dati per la verifica della firma, cioè i dati peculiari, come codici o chiavi crittografiche pubbliche, utilizzati per verificare la firma elettronica corrispondenti ai dati per la creazione della stessa in possesso del titolare; indicazione del termine iniziale e finale del periodo di validità del certificato; firma elettronica del certificatore che ha rilasciato il certificato , realizzata in conformità alle regole tecniche ed idonea a garantire l'integrità e la veridicità di tutte le informazioni contenute nel certificato medesimo.
  13. Art. 21 Documento informatico sottoscritto con firma elettronica. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria. 2-bis). Salvo quanto previsto dall'articolo 25, le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale.((Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale)). L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
  14. La busta crittografica contiene: il documento originale gli algoritmi di encoding l’impronta criptata con la chiave privata il certificato del firmatario
  15. Al SICURO!!!!!! Custodia della chiave privata e diffusione della chiave pubblica La chiave privata utilizzata per la firma dei documenti informatici deve essere conservata in maniera sicura e segreta dal Titolare che ne è responsabile, per tale ragione le smart card crittografiche, opportunamente protette da PIN di accesso, sono state individuate come un valido supporto, in quanto oltre a permettere la generazione delle chiavi al loro interno e l’applicazione della firma digitale, dispongono di sistemi di sicurezza che impediscono l’esportazione e la copia della chiave privata, fuori dalla smart card in cui è stata generata. La diffusione della chiave pubblica, invece, consente a tutti i possibili destinatari dei documenti informatici di disporre della chiave necessaria per la verifica dei documenti. Per individuare in maniera sicura il sottoscrittore del documento, deve essere legata in maniera certa al titolare della corrispondente chiave privata.