Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Firma Digitale
Firma elettronica: linsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;
Sottoscrivere un File
Sottoscrivere un file
Sottoscrivere un file
Concetti di firma e controfirma nella firma digitale:
a) Firma: classica sottoscrizione di un documento. b) Controfirma: una sorta di validazione gerarchica della firma a cui viene associata (in pratica si tratta di una firma digitale di altra firma digitale; assicura quindi solo lautenticit della firma e non quella del contenuto del messaggio)
Sottoscrivere un file
Latto si perfeziona al momento dellapposizione della controfirma nel caso in cui la limitazione sia espressa sul certificato della firma precedente, altrimenti la controfirma avr un valore meramente interno e la mancata apposizione non potr essere opposta ne alla controparte ne a terzi (a meno che non si dimostri che erano a conoscenza della limitazione).
Sottoscrivere un file
DPCM 30 marzo 2009 g) funzione di hash : una funzione matematica che genera, a partire da una evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire l'evidenza informatica originaria e generare impronte uguali a partire da evidenze informatiche differenti;
Sottoscrivere un file
DPCM 30 marzo 2009
h) impronta di una sequenza di simboli binari (bit) : la sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l'applicazione alla prima di una opportuna funzione di hash;
Sottoscrivere un file
Sottoscrivere un file
Sottoscrivere un file
Sottoscrivere un file
Impronta digitale del file cessione nome a dominio calcolata attraverso funzione di hash SHA-1
4b0b76f3ad39b7f5732c2e9bb2b7daa94538ef7f
Sottoscrivere un file
Sottoscrivere un file
Attenzione
I file word, excel, .. non si firmano perch possono contenere macroistruzioni (e modificare quindi limpronta) si firmano pdf, xml, ..
Codice dellAmministrazione Digitale: Art. 21 - Valore probatorio del documento informatico sottoscritto
1. Il documento informatico, cui apposta una firma elettronica, sul piano probatorio liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit.
Codice dellAmministrazione Digitale: Art. 21 - Valore probatorio del documento informatico sottoscritto
2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilit dell'autore, l'integrit e l'immodificabilit del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.
Codice dellAmministrazione Digitale: Art. 21 - Valore probatorio del documento informatico sottoscritto
2-bis. Salvo quanto previsto dallart. 25 (firma autenticata), le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullit, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, numero 13), del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale (atto costitutivo, ipoteche, consorzi, preliminari, procura,).
Codice dellAmministrazione Digitale: Art. 21 - Valore probatorio del documento informatico sottoscritto
3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era gi a conoscenza di tutte le parti interessate.
validazione temporale : della procedura informatica attribuiscono, ad uno o pi informatici, una data ed opponibili ai terzi.
DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. p)
riferimento temporale : informazione, contenente la data e l'ora, che viene associata ad uno o pi documenti informatici
Riferimento Temporale
DECRETO 23 gennaio 2004 MINISTERO DELL'ECONOMIA E DELLE FINANZE Art. 1, comma 1, lett. q)
marca temporale : evidenza informatica che consente di rendere opponibile a terzi un riferimento temporale;
Pubbliche Amministrazioni Imprese di Nuova Costituzione Tutte le Imprese (gi costituite) entro il 30/11/2011 Professionisti Iscritti in Albi ed Elenchi istituiti con legge dello Stato entro 30/11/2009
Legge 17 dicembre 2012, n 221: "Ulteriori misure urgenti per la crescita del Paese" (conversione del Decreto Legge 18/10/2012, n. 179). Ditte Individuali: Nuove Iscrizioni dal 20/10/12 Imprese gi Iscritte entro 30/06/2013
Comma 1: Sono soggetti del servizio di posta elettronica certificata: a. il mittente, cio l'utente che si avvale del servizio di posta elettronica certificata per la trasmissione di documenti prodotti mediante strumenti informatici;
Comma 1 (continua): b. il destinatario, cio l'utente che si avvale del servizio di posta elettronica certificata per la ricezione di documenti prodotti mediante strumenti informatici;
Comma 1 (continua): c. il gestore del servizio, cio il soggetto, pubblico o privato, che eroga il servizio di posta elettronica certificata e che gestisce domini di posta elettronica certificata.
Comma 1: (modif. art. 14, comma 1, DPR 445/2000) Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende
Comma 1: consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.
Comma 1: La posta elettronica certificata consente l'invio di messaggi la cui trasmissione e' valida agli effetti di legge.
Comma 1: Il messaggio di posta elettronica certificata inviato dal mittente al proprio gestore di posta elettronica certificata viene da quest'ultimo trasmesso al destinatario
Comma 1: direttamente o trasferito al gestore di posta elettronica certificata di cui si avvale il destinatario stesso; quest'ultimo gestore provvede alla consegna nella casella di posta elettronica certificata del destinatario.
Comma 2: Nel caso in cui la trasmissione del messaggio di posta elettronica certificata avviene tra diversi gestori, essi assicurano l'interoperabilit dei servizi offerti, secondo quanto previsto dalle regole tecniche di cui all'articolo 17.
Comma 1: Il gestore di posta elettronica certificata utilizzato dal mittente fornisce al mittente stesso la ricevuta di accettazione nella quale sono contenuti i dati di certificazione che costituiscono prova dell'avvenuta spedizione di un messaggio di posta elettronica certificata.
Comma 2: Il gestore di posta elettronica certificata utilizzato dal destinatario fornisce al mittente, all'indirizzo elettronico del mittente, la ricevuta di avvenuta consegna.
Comma 3: La ricevuta di avvenuta consegna fornisce al mittente prova che il suo messaggio di posta elettronica certificata effettivamente pervenuto ..
Comma 3: .. all'indirizzo elettronico dichiarato dal destinatario e certifica il momento della consegna tramite un testo, leggibile dal mittente, contenente i dati di certificazione.
Comma 4: La ricevuta di avvenuta consegna pu contenere anche la copia completa del messaggio di posta elettronica certificata consegnato secondo quanto specificato dalle regole tecniche di cui all'articolo 17.
Comma 5: La ricevuta di avvenuta consegna rilasciata contestualmente alla consegna del messaggio di posta elettronica certificata [], indipendentemente dall'avvenuta lettura da parte del soggetto destinatario.
Comma 6: La ricevuta di avvenuta consegna emessa esclusivamente a fronte della ricezione di una busta di trasporto valida secondo le modalit previste dalle regole tecniche di cui all'articolo 17.
Il Ministro per l'innovazione e le tecnologie definisce [..], sentito il Ministro per la funzione pubblica, le regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata. (Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata) (Prima Emissione 25/10/2005)
Comma 7: Nel caso in cui il mittente non abbia pi la disponibilit delle ricevute dei messaggi di posta elettronica certificata inviati, le informazioni [..] detenute dai gestori, sono opponibili ai terzi.
Comma 1: Quando la trasmissione del messaggio di posta elettronica certificata avviene tramite pi gestori il gestore del destinatario rilascia al gestore del mittente la ricevuta che attesta l'avvenuta presa in carico del messaggio.
Comma 1: Quando il messaggio di posta elettronica certificata non risulta consegnabile il gestore comunica al mittente, entro le 24 ore successive all'invio, la mancata consegna tramite un avviso secondo le modalit previste dalle regole tecniche di cui all'articolo 17.
Comma 1: Le ricevute rilasciate dai gestori di posta elettronica certificata sono sottoscritte dai medesimi mediante una firma elettronica avanzata [..], generata automaticamente dal sistema di posta elettronica [..].
Comma 2: La busta di trasporto sottoscritta con una firma elettronica di cui al comma 1 che garantisce la provenienza, l'integrit e l'autenticit del messaggio di posta elettronica certificata secondo le modalit previste dalle regole tecniche di cui all'articolo 17.
Comma 2: Durante le fasi di trasmissione del messaggio di posta elettronica certificata, i gestori mantengono traccia delle operazioni svolte su un apposito log dei messaggi. I dati contenuti nel suddetto registro sono conservati dal gestore di posta elettronica certificata per 30 mesi.
Virus Informatico :
un programma informatico avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento.
Comma 1: Qualora il gestore del mittente riceva messaggi con virus informatici tenuto a non accettarli, informando tempestivamente il mittente dell'impossibilit di dar corso alla
Comma 1: trasmissione; in tale caso il gestore conserva i messaggi ricevuti per 30 mesi secondo le modalit definite dalle regole tecniche di cui all'articolo 17.
Comma 2: Qualora il gestore del destinatario riceva messaggi con virus informatici tenuto a non inoltrarli al destinatario, informando tempestivamente il gestore del mittente, affinch comunichi al mittente medesimo l'impossibilit di dar corso alla
Comma 2: trasmissione; in tale caso il gestore del destinatario conserva i messaggi ricevuti per 30 mesi secondo le modalit definite dalle regole tecniche di cui all'articolo 17.