Download - Protocolli di Archiviazione
Prof. Gazzaniga Stefano
Protocolli di Archiviazione
26 Giugno 2017
Protocolli di Archiviazione
Il passaggio da documento cartaceo a documento informatico ha richiesto che venissero introdotte nuove tecnologie al fine di garantire la paternità dei documenti prodotti, la loro integrità (ed inalterabilità) e che non fossero ripudiabili dall’autore.
Il ciclo di vita del documento informatico è completamente diverso da quello di un documento cartaceo. I corretti protocolli di archiviazione vanno implementati fin dalla creazione del documento stesso fino all’invio in conserviazione.
LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA
LE BASI DELLA FIRMA DIGITALE
DELLA FIRMA DIGITALE
ALGORITMO E CHIAVE
• Due concetti fondamentali stanno alla base di qualsiasi tecnica crittografica moderna:
- algoritmo
- chiave.
Criptare un testo significa applicare ad esso una funzione matematica (algoritmo di codifica), azionabile mediante un apposito codice (chiave), trasformandolo così in un altro testo, incomprensibile e indecifrabile da parte di chi non possiede la chiave.
• La funzione è reversibile, per cui l’applicazione dello stesso algoritmo e della chiave al testo cifrato (ciphertext) restituisce il testo originale (plaintext).
ALGORITMO E CHIAVE
• Per rendere più chiaro il discorso possiamo paragonare l’algoritmo o metodo di codifica a un lucchetto e le chiavi alle diverse combinazioni.
• Quando la stessa chiave è usata per criptare e poi per decriptare si parla di sistema simmetrico (ad esempio des - data encryption standard). Se si utilizza un metodo a chiave pubblica ogni soggetto ha una coppia di chiavi
• Quando l’algoritmo richiede l’applicazione di chiavi diverse per la criptazione e per la decriptazione, si parla di criptazione asimmetrica o a chiave pubblica (ad esempio RSA).
PRINCIPALI SISTEMI DI CRITTOGRAFIA • CRITTOGRAFIA A CHIAVE PRIVATA: la stessa chiave viene usata per la codifica o la
decodifica. Detta anche crittografia SIMMETRICA.
Usata per proteggere dati memorizzati su hard disk o per codificare dati scambiati su una linea tra due computer.
• CRITTOGRAFIA A CHIAVE PUBBLICA
Utilizza due chiavi:
A CHIAVE PRIVATA: usata per codificare il messaggio
A CHIAVE PUBBLICA: per decodificarlo
Detta anche crittografia ASIMMETRICA: usata per firma digitale, o per meccanismi di autenticazione
• Esistono anche sistemi ibridi pubblico/privato
CONDIZIONI DA RISPETTARE NELLA CRITTOGRAFIA PUBBLICA • Chiave di codifica e di decodifica devono essere diverse
• Ricavare la chiave privata dalla chiave pubblica e dal testo cifrato deve essere molto difficile
• Conoscendo le chiavi, deve essere molto facile cifrare e decifrare un messaggio
RSA
• E’ l’algoritmo più conosciuto e più usato nella crittografia a chiave pubblica
• Prende il nome dai suoi inventori che lo realizzarono nel 1977
• Coperto da brevetto solo negli Stati Uniti
Utilizzato oggi per:
- Autenticazione dei dati
- Non ripudio
- Controllo di integrità
• E’ poco diffuso per obiettivi di confidenzialità perché è più lento rispetto ad altri sistemi
REQUISITI DELLA CRITTOGRAFIA
• Per essere robusto un sistema deve:
- Basarsi su una elevata dimensione della chiave
- Basarsi su una notevole difficoltà d’inversione della chiave di codifica.
• Sono due i requisiti imprescindibili:
- l’invulnerabilità, cioè la capacità di resistere a tentativi di decodifica messi in atto da persone non autorizzate,
- la facilità di utilizzo.
ROBUSTEZZA DI UN SISTEMA CRITTOGRAFICO
• E’ la capacità di un sistema di resistere agli attacchi.
• Dipende da:
- Segretezza della chiave
- Difficoltà di indovinare o trovare la chiave (attacco di forza bruta)
- Difficoltà di invertire l’algoritmo.
- La difficoltà di decrittare un file a partire dalla decodifica di parte di esso (Know text attack)
- L’esistenza di proprietà ricorrenti e conosciute all’interno del messaggio (es. II GM)
- La resistenza a tutti i tipi di attacchi conosciuti
ATTACCHI AL SISTEMA RSA • Mirano a:
- Ricostruire la chiave privata
- Decodificare il messaggio
RSA non è efficace su messaggi piccoli
• Guessed plaintext attack:
- Suppongo il contenuto di un messaggio
- Codifico il messaggio supposto con la chiave pubblica
- Lo confronto con il messaggio originale
- Si contrasta aggiungendo parti casuali al messaggio
• Chosen-plaintext attack:
- L’attaccante fingendosi membro del gruppo chiuso si fa cifrare un suo messaggio
- Ottenuto il testo crittato lo studia per ricavare la chiave
GLI ATTACCHI AI SISTEMI CRITTOGRAFICI
• Distruzione completa dei dati
• Intrusioni nel sistema per catturare le chiavi di crittografia
• Decodifica del metodo di crittografia
• Intrusioni per catturare il messaggio prima o dopo la codifica
• In conclusione necessità di inquadrare la tecnica crittografica in un SISTEMA DI SICUREZZA GLOBALE
LA FIRMA DIGITALE E LE NUOVE TECNOLOGIE PER LA PA
FUNZIONAMENTO
DELLA FIRMA DIGITALE
DEFINIZIONE secondo lo standard ISO7498-2
• L’INSIEME DEI DATI, AGGIUNTI AD UNA UNITA’ DI REGISTRAZIONE O
AD UNA TRASFORMAZIONE CRITTOGRAFICA DI QUESTA, IN GRADO DI
FORNIRE AL DESTINATARIO LA PROVA DELL’ORIGINE E DELLA
INTEGRITA’ DELL’UNITA’ DI REGISTRAZIONE E DI PROTEGGERLA DALLA
CONTRAFFAZIONE DI CHIUNQUE, INCLUSO IL DESTINATARIO
LA FIRMA DIGITALE
• E’ UNA INFORMAZIONE AGGIUNTA AD UN DOCUMENTO INFORMATICO
• AUTENTICAZIONE: il documento proviene effettivamente da colui che lo ha sottoscritto
• INTEGRITA’: il documento non ha subito modifiche durante la trasmissione
• NON-RIPUDIO: il mittente non può negare di aver trasmesso, il destinatario non può negare di aver ricevuto
LA FIRMA DIGITALE
• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui che firma, in quanto la grafia è un elemento identificativo della persona
• FIRMA DIGITALE : è legata al testo a cui è apposta, ma può essere fisicamente separata senza che per questo venga meno il legame esistente:
- a testi uguali corrispondono firme uguali
- a testi diversi corrispondono firme diverse
- E’ replicabile
- Non è possibile trasferirla da un documento all’altro
LA FIRMA DIGITALE
• FIRMA = PROVA DI ORIGINE AL TEMPO DEI BIT
• FIRMA AUTOGRAFA: è intimamente legata all’identità di colui che firma, in quanto la grafia è un elemento identificativo della persona
• FIRMA DIGITALE -> problema del legame alla persona
Il legame tra firma e persona è garantito da una entità super partes che agisce secondo precise procedure
• AUTORITA’ DI CERTIFICAZIONE o CA (Certification Authority)
L’ AUTORITA’ DI CERTIFICAZIONE
• IL COMPITO DELLA CA è di
- Stabilire
- Garantire
- Rendere pubblica
L’ASSOCIAZIONE tra FIRMA DIGITALE e SOGGETTO
AZIONI PRELIMINARI
• Registrazione dell’utente presso una CA
• Generazione della coppia di chiavi KS + KP
• Certificazione della chiave pubblica
• Registrazione della chiave pubblica
IL RILASCIO DEI DISPOSITIVI
• La richiesta di registrazione viene redatta per iscritto e per
l'identificazione occorrono un documento di riconoscimento
(carta di identità o passaporto) e gli estremi del codice
fiscale, nonché la documentazione comprovante il possesso
del ruolo dichiarato; alle relative operazioni possono
presenziare personalmente il richiedente o i referenti
dell'Amministrazione che svolgono il ruolo di interfaccia.
RICHIEDERE UNA FIRMA DIGITALE
• CONTATTARE UN FORNITORE ISCRITTO ALL’ALBO CA (vedi elenco sito CNIPA)
• COMPILARE MODULO DI RICHIESTA CON DATI PERSONALI ED EVENTUALMENTE QUALIFICA E RUOLO
• L’INCARICATO DELLA CA IDENTIFICA LA PERSONA E CONSEGNA UNA CHIAVE CONTRASSEGNATA DA UN NUMERO
• LA PERSONA ATTIVA LA CHIAVE ATTRAVERSO IL SERVIZIO DELLA CA
GLI STRUMENTI PER FIRMARE
• APPARATO ELETTRONICO CONTENENTE CERTIFICATO
• LETTORE
• SOFTWARE FIRMA/VERIFICA
IL DISPOSITIVO DI FIRMA
• E’ un apparato elettronico programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e di generare al suo interno le firme digitali
• Oggi: Smart card, scheda PCMCIA, scheda telefonino
• Domani: ?
• Nelle carte a microprocessore vengono scritti alcuni dati (identificativo del produttore, numero di matricola, ecc.) che poi non possono in alcun modo essere cancellati o modificati.
INSTALLAZIONE SOFTWARE
• LA CA FORNISCE UN SUO SOFTWARE PER LA FIRMA DIGITALE
• SI ACQUISTA UN PRODOTTO DI TERZE PARTI
• SI USA UNA APPLICAZIONE DELL’ENTE
• NB: possono esistere problemi di compatibilità tra software di CA e dispositivi di firma di altre CA
MECCANISMO DELLA FIRMA DIGITALE
MESSAGGIO
ALGORITMO FUNZIONE DI HASH
IMPRONTA
ALGORITMO DI
CODIFICA CHIAVE
PRIVATA KS
FIRMA DIGITALE
MESSAGGIO +
SPEDITO AL DESTINATARIO
L’ APPOSIZIONE DELLA FIRMA DIGITALE
• Il mittente seleziona il documento che vuole firmare, ad es. "lettera.doc"; • Il software di firma: - elabora il documento (tramite la funzione di hash) e ne A genera
l'impronta, - cifra l’impronta usando la chiave privata dell'utente, - crea la busta "lettera.doc.p7m" contenente il documento, A firma,
certificato di sottoscrizione • il mittente spedisce la busta.
LE FUNZIONI DI HASH
• Hash, nella sua accezione più comune, si riferisce ad una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata
• Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta "valore di hash" o "checksum crittografico".
LE FUNZIONI DI HASH
• Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili in quanto permettono di verificare l'integrità del messaggio stesso, poiché anche una minima variazione sconvolgerebbe il checksum, rivelando la tentata modifica
• La lunghezza dei valori di hash varia a seconda delle funzioni (od algoritmi) di hash utilizzate. I valori più comuni e comunemente adottati sono di 128 bit, ed offrono una buona affidabilità in uno spazio relativamente ridotto
HASH e DIGEST
• Il DIGEST o impronta è una specie di riassunto matematico del messaggio, che si ricava applicando ad esso una funzione di hash (message digest algorithm o funzione di contrazione), mediante la quale si ottiene una stringa di caratteri di dimensioni fisse e di lunghezza inferiore alla chiave di cifratura (es 128 bit).
• Effettuando questa compressione del messaggio si ha una quasi totale perdita delle informazioni
HASH e DIGEST
• Non è un problema, poiché il testo sottoscritto viene trasmesso in chiaro, quindi non c’è la necessità di ricostruirlo dal crittogramma.
• L’impronta consente la autenticazione da parte di una terza parte senza che questa prenda visione del documento
UN DOCUMENTO FIRMATO
MECCANISMO DELLA FIRMA DIGITALE
FIRMA DIGITALE
MESSAGGIO
CHIAVE PUBBLICA
ALGORITMO DI
DECODIFICA
ALGORITMO
IMPRONTA
IMPRONTA VERIFICA
DAL MITTENTE
LA VERIFICA DI UN DOCUMENTO FIRMATO • Il destinatario seleziona la busta, ad es. "lettera.doc.p7m”
• Il software:
- estrae la chiave pubblica del mittente dal certificato di sottoscrizione e la usa per decifrare la firma digitale ed ottenere l’impronta che il mittente aveva calcolato per il documento
- calcola a sua volta l’impronta del documento (con lo stesso algoritmo del mittente)
LA VERIFICA DI UN DOCUMENTO FIRMATO
• confronta le due impronte: se sono uguali significa che il documento è integro
• l'identità del mittente è garantita dal successo dell'operazione di decifratura per estrarre l’impronta, perché era stata cifrata con l'unica chiave privata corrispondente a quella pubblica contenuta nel certificato;
FALSIFICAZIONE DELLE FIRME DIGITALI
• E’ POSSIBILE
• SFRUTTA IL CHOSEN MESSAGE ATTACK
DIFFERENZE TRA FIRMA DIGITALE E FIRMA CONVENZIONALE
LA VALIDAZIONE TEMPORALE
• Serve ad attribuire a un documento certezza circa il momento in cui questo è stato redatto ed è divenuto valido
• Serve ad evitare che la persona che ha generato un documento firmato lo sostituisca a distanza di tempo con un altro contraffatto
• Si ricorre pertanto ad una terza parte fidata, la CA
• LA CA appone una data e un’ora a un documento informatico e sigilla il tutto con la firma digitale
LA MARCATURA TEMPORALE
• DA LA CERTEZZA DEL MOMENTO IN CUI IL DOCUMENTO E’ STATO REDATTO ED E’ DIVENTATO VALIDO
• ANCHE QUI LA CA FA DA ENTE DI GARANZIA
• LA MARCATURA VIENE APPORTATA ALL’IMPRONTA E NON AL MESSAGGIO
• -> L’IMPRONTA VIENE MARCATA
LA MARCATURA DI UN DOCUMENTO
• L’utente invia al certificatore l’impronta di un documento (e non anche il documento, per motivi di riservatezza);
• Il certificatore aggiunge all'impronta del documento la data e l'ora (timestamping), ottenendo l'impronta marcata che cifra con la propria chiave privata dando origine alla marca temporale;
• Il certificatore invia la marca temporale all’utente, che può allegarla al documento.
MECCANISMO DELLA MARCATURA MITTENTE
INVIO AL SERVER
DELL’ENTE CERT
DATA e ORA
SERVIZIO DI MARCATURA TEMPORALE
CHIAVE PRIVATA
MITTENTE
REINVIO AL MITTENTE
MESSAGE DIGEST
CON DATA E ORA
CODIFICATO
LA FIRMA DIGITALE
• ESERCITAZIONI
Formati file marca temporale
La scelta del formato di marcatura temporale viene fatta o perché dobbiamo inviare il file ad un corrispondere che gestisce i file in modo automatico e li richiede espressamente di un formato
oppure
perché si decide di iniziare a gestire un archivio a valore legale dei propri files e quindi si ha libera scelta nel formato da utilizzarsi.
Formati file marca temporale
TSR: è il formato più semplice contiene di fatto solo l'impronta del file, NON tutto il file, e l'evidenza informatica di quella che è l'apposizione della marca temporale, per fare la verifica di un file con questo formato è indispensabile possedere anche il file originale che si è marcato, altrimenti saremo solo in grado di controllare che la marca temporale sia stata realizzata in modo corretto ma non siamo in grado di verificare se il file tsr corrisponde al file originale. La dimensione di un file con formato ed estensione tsr è sicuramente di inferiore al file originale.
Formati file marca temporale
M7M: è il primo formato storicamente inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato M7M non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Si tenga presente che non tutti i software riconoscono e sono in grado di verificare il formato M7M
Formati file marca temporale
TSD: è l'ultimo formato in ordine di tempo inventato per contenere sia l'evidenza della marca temporale (il file con formato tsr) che il file stesso sottoposto a marcatura, quindi sottoponendo a verifica un file con formato TSD non abbiamo bisogno di altro in quanto nel file stesso è contenuto tutto sia l'originale che l'evidenza informatica della marca temporale. Diversamente dal formato M7M il formato TSD rispetta una sintassi di composizione che rispetta standard ampiamente riconosciuti dalla comunità informatica ed è per questo che sarà preferito in futuro al formato M7M.
Formati file marca temporale
PDF: il noto formato per il salvataggio e la facilità di conservazione dei documenti ha introdotto anche la possibilità di incorporare sia la firma digitale che la marca temporale, diversamente dagli altri formati però non è possibile eseguire la marca temporale a posteriori dall'istante della firma, allo stato attuale se si desidera marcare un pdf e conservarne la leggibilità con lettori pdf va eseguita la firma e la marca del file contestualmente.
Formati file marca temporale
Firma Digitale Normativa
Codice dell’Amministrazione Digitale D.Lgs. 82/2005
Art. 1, comma 1, lett. p)
documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;
Codice dell’Amministrazione Digitale D.Lgs. 82/2005
Art. 1, comma 1, lett. q)
Firma elettronica: l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;
Codice dell’Amministrazione Digitale D.Lgs. 82/2005
Art. 1, comma 1, lett. q-bis)
Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali ….
Codice dell’Amministrazione Digitale D.Lgs. 82/2005
Art. 1, comma 1, lett. q-bis)
Firma elettronica avanzata: … il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; (es. firma grafometrica)
Codice dell’Amministrazione Digitale D.Lgs. 82/2005
Art. 1, comma 1, lett. r)
Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma;
Codice dell’Amministrazione Digitale: Art. 1, comma 1, lett. s)
firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
A COSA SERVE LA FIRMA DIGITALE?
1) Sottoscrivere un file
2) Validare temporalmente un file
Sottoscrivere un File
Sottoscrizione File
Un’evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f)
ad4f953ed38ee5fe37be6859bea5d
2321700e339fa7df346887cb625eff
46caf
L’impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c.1, lett. h)
Certificato
x509
Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;
DPCM 30 marzo 2009 art.29)
Un’evidenza informatica (DPCM 30 marzo 2009 art. 1, c. 1, lett. f)
Evidenza Informatica:
sequenza di simboli binari (bit) che può essere elaborata da
una procedura informatica; (DPCM 30 marzo 2009 art. 1,
comma 1, lett. f)
Sottoscrizione File
Impronta:
sequenza di simboli binari (bit) di lunghezza predefinita
generata mediante l'applicazione alla prima sequenza di
un'opportuna funzione di hash; (DPCM 30 marzo 2009 art. 1, comma 1,
lett. h)
ad4f953ed38ee5fe37be6859bea5d
2321700e339fa7df346887cb625eff
46caf
L’impronta - digest o hash - (DPCM 30 marzo 2009 art. 1, c. 1, lett. h)
Sottoscrizione File
Funzione di Hash:
funzione matematica che genera, a partire da una
generica sequenza di simboli binari, un'impronta in
modo tale che risulti di fatto impossibile, a partire da
questa, …
Definizioni – DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Sottoscrizione File
Funzione di Hash:
… determinare la sequenza di simboli binari (bit) che la
generi, ed altresì risulti di fatto impossibile determinare
una coppia di sequenze di simboli binari per le quali la
funzione generi impronte uguali;
Definizioni – DPCM 30 marzo 2009 art. 1, c. 1, lett. g) Sottoscrizione File
Un certificato digitale è un documento elettronico, rilasciato
da un ente certificatore, che attesta, con una firma digitale,
l'associazione tra una chiave pubblica e l'identità di un
soggetto.
Di cosa è fatto un file firmato
Certificato
x509
Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;
DPCM 30 marzo 2009 art.29)
Sottoscrizione File
Lo scopo del certificato digitale è quello di garantire che una
chiave pubblica sia associata alla vera identità del soggetto
che la rivendica come propria.
Di cosa è fatto un file firmato
Certificato
x509
Il certificato di firma rilasciato da un certificatore accreditato (C.A.D. art. 24 punto 3;
DPCM 30 marzo 2009 art.29)
Sottoscrizione File
COSA SUCCEDE QUANDO SI FIRMA
1. L’applicativo di firma calcola l’impronta (digest o hash) del file da
firmare attraverso l’algoritmo di Hash (SHA256) che deve essere
“collision resistant”.
Sottoscrizione File
COSA SUCCEDE QUANDO SI FIRMA
1. L’applicativo di firma calcola l’impronta (digest o hash) del file da
firmare attraverso l’algoritmo di Hash (SHA256) che deve essere
“collision resistant”.
2. L’applicativo di firma cifra l’impronta (digest o hash) usando la
chiave privata memorizzata sul certificato di firma che deve avere
determinati requisiti di robustezza.
Sottoscrizione File
COSA SUCCEDE QUANDO SI FIRMA
1. L’applicativo di firma calcola l’impronta (digest o hash) del file da
firmare attraverso l’algoritmo di Hash (SHA256) che deve essere
“collision resistant”.
2. L’applicativo di firma cifra l’impronta (digest o hash) usando la
chiave privata memorizzata sul certificato di firma che deve avere
determinati requisiti di robustezza.
3. La firma digitale così generata da un determinato file è sempre
identica, indipendentemente dal programma che genera la firma.
Sottoscrizione File
1. L’applicativo di firma calcola l’impronta (digest o hash) del file da
firmare attraverso l’algoritmo di Hash (SHA256) che deve essere
“collision resistant”.
2. L’applicativo di firma cifra l’impronta (digest o hash) usando la
chiave privata memorizzata sul certificato di firma che deve avere
determinati requisiti di robustezza.
3. La firma digitale così generata da un determinato file è sempre
identica, indipendentemente dal programma che genera la firma.
4. Il documento sottoscritto, l’impronta cifrata, il certificato dell’ente
certificatore sono inseriti in una busta unica .p7m.
COSA SUCCEDE QUANDO SI FIRMA
.p7m
Sottoscrizione File
Sottoscrivere un file
Sottoscrivere un file
Attenzione
I file word, excel, .. non si firmano perché possono contenere macroistruzioni (e modificare quindi l’impronta) si firmano pdf, xml, ..
Valenza Probatoria Documento Informatico sottoscritto
con Firma Digitale
Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico
sottoscritto
1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.
Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico
sottoscritto
2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.
Art. 2702 c.c.
La scrittura privata fa piena prova, fino a querela di
falso, della provenienza delle dichiarazioni da chi l'ha
sottoscritta, se colui contro il quale la scrittura è
prodotta ne riconosce la sottoscrizione, ovvero se
questa e legalmente considerata come riconosciuta.
Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico
sottoscritto
2-bis. Salvo quanto previsto dall‘art. 25 (firma autenticata), le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale (atto costitutivo, ipoteche, consorzi, preliminari, procura,…).
Codice dell’Amministrazione Digitale: Art. 21 - Valore probatorio del documento informatico
sottoscritto
3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.
Validare Temporalmente un File
Codice dell’Amministrazione Digitale: Art. 1, comma 1, lett. bb)
validazione temporale : il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi.
DECRETO 23 gennaio 2004 – MINISTERO DELL'ECONOMIA E DELLE FINANZE
Art. 1, comma 1, lett. p)
riferimento temporale : informazione, contenente la data e l'ora, che viene associata ad uno o più documenti informatici
Riferimento Temporale
Tipi di validazione temporale
a) riferimento temporale apposto da un pubblico ufficiale
b) protocollo informatico nella PA
c) marca temporale
d) riferimento temporale apposto al messaggio di PEC dal
gestore (DPCM 30 marzo 2009)
DECRETO 23 gennaio 2004 – MINISTERO DELL'ECONOMIA E DELLE FINANZE
Art. 1, comma 1, lett. q)
marca temporale : evidenza informatica che consente di rendere opponibile a terzi un riferimento temporale;