Sei sulla pagina 1di 16

114

GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013


DECRETI PRESIDENZIALI
DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI
MINISTRI 22 febbraio 2013 .
Regole tecniche in materia di generazione, apposizione
e verica delle rme elettroniche avanzate, qualicate e
digitali, ai sensi degli articoli 20, comma 3, 24, comma 4,
28, comma 3, 32, comma 3, lettera b) , 35, comma 2, 36,
comma 2, e 71.
IL PRESIDENTE
DEL CONSIGLIO DEI MINISTRI
Visto il decreto legislativo 7 marzo 2005, n. 82, e suc-
cessive modicazioni, recante il Codice dellamministra-
zione digitale e, in particolare, gli articoli 20, comma 3,
24 comma 4, 28, comma 3, 32, comma 3, lettera b) , 35,
comma 2, 36, comma 2, e 71;
Visto il decreto legislativo 30 giugno 2003, n. 196, e
successive modicazioni, recante Codice in materia di
protezione dei dati personali;
Visto il decreto del Presidente del Consiglio dei Mini-
stri 30 marzo 2009, recante le regole tecniche in materia
di generazione, apposizione e verica delle rme digitali
e validazione temporale dei documenti informatici, pub-
blicato nella Gazzetta Ufciale 6 giugno 2009, n. 129;
Visti gli articoli da 19 a 22 del decreto-legge 22 giugno
2012, n. 83, recante Misure urgenti per la crescita del
Paese, convertito, con modicazioni, dalla legge 7 ago-
sto 2012, n. 134, con cui stato soppresso DigitPA, le
cui funzioni sono state attribuite allAgenzia per lItalia
digitale;
Visto il decreto del Presidente della Repubblica in data
29 novembre 2011, con il quale il Presidente Filippo Pa-
troni Grif stato nominato Ministro senza portafoglio;
Visto il decreto del Presidente del Consiglio dei Mini-
stri del 4 dicembre 2011, con il quale al predetto Ministro
senza portafoglio stato conferito lincarico per la pub-
blica amministrazione e la semplicazione;
Visto il decreto del Presidente del Consiglio dei Mi-
nistri 13 dicembre 2011 recante delega di funzioni del
Presidente del Consiglio dei Ministri al Ministro senza
portafoglio, Presidente Filippo Patroni Grif, in materia
di pubblica amministrazione e semplicazione, tra cui, in
raccordo con il Ministro delegato per linnovazione tec-
nologica e lo sviluppo della societ dellinformazione,
prof. Francesco Profumo, le funzioni in materia di disci-
plina delle innovazioni connesse alluso delle tecnologie
dellinformazione e della comunicazione nelle pubbliche
amministrazioni e nei relativi sistemi informatici e di te-
lecomunicazione, nonch di adeguamento, per ammini-
strazioni ed enti pubblici, della normativa vigente relativa
allorganizzazione e alle procedure in ragione delluso
delle predette tecnologie;
Rilevata la necessit di sostituire il citato decreto del
Presidente del Consiglio dei Ministri del 30 marzo 2009,
in considerazione delle modiche apportate alla discipli-
na delle rme elettroniche contenuta nel Codice dellam-
ministrazione dal decreto legislativo 30 dicembre 2010,
n. 235;
Acquisito il parere tecnico di DigitPA di cui al de-
creto legislativo 1 dicembre 2009, n. 177 e successive
modicazioni;
Sentito il Garante per la protezione dei dati personali;
Sentita la Conferenza unicata di cui allart. 8 del de-
creto legislativo 28 agosto 1997, n. 281 nella seduta del
19 gennaio 2012;
Espletata la procedura di notica alla Commissione eu-
ropea di cui alla direttiva 98/34/CE del Parlamento euro-
peo e del Consiglio, del 22 giugno 1998, modicata dalla
direttiva 98/48/CE del Parlamento europeo e del Consi-
glio, del 20 luglio 1998, attuata con decreto legislativo
23 novembre 2000, n. 427;
Di concerto con il Ministro dellistruzione, delluniver-
sit e della ricerca;
Decreta:
TITOLO I
DISPOSIZIONI GENERALI
Art. 1.
Denizioni
1. Ai ni delle presenti regole tecniche si applicano le
denizioni contenute nellart. 1 del decreto legislativo
7 marzo 2005, n. 82, e successive modicazioni. Si inten-
de, inoltre, per:
a) Codice: il Codice dellamministrazione digitale,
di cui al decreto legislativo 7 marzo 2005, n. 82 e succes-
sive modicazioni;
b) chiavi: la coppia di chiavi asimmetriche come de-
nite allart. 1, comma 1, lettere h) e i) , del Codice;
c) Agenzia: lAgenzia per lItalia Digitale, di cui
gli articoli da 19 a 22 del decreto-legge 22 giugno 2012,
n. 83;
d) compromissione della chiave privata: la soprav-
venuta assenza di afdabilit nelle caratteristiche di sicu-
rezza della chiave crittograca privata;
e) dati per la creazione della rma elettronica qua-
licata o digitale: linsieme dei codici personali e delle
altre quantit di sicurezza, quali le chiavi crittograche
private, utilizzate dal rmatario per creare una rma elet-
tronica qualicata o una rma digitale;
f) evidenza informatica: una sequenza di simboli
binari (bit) che pu essere elaborata da una procedura
informatica;
g) funzione di hash: una funzione matematica che
genera, a partire da una evidenza informatica, una im-
pronta in modo tale che risulti di fatto impossibile, a
115
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
partire da questa, ricostruire levidenza informatica ori-
ginaria e generare impronte uguali a partire da evidenze
informatiche differenti;
h) impronta di una sequenza di simboli binari (bit):
la sequenza di simboli binari (bit) di lunghezza prede-
nita generata mediante lapplicazione alla prima di una
opportuna funzione di hash;
i) marca temporale: il riferimento temporale che
consente la validazione temporale e che dimostra lesi-
stenza di unevidenza informatica in un tempo certo;
l) registro dei certicati: la combinazione di uno o
pi archivi informatici, tenuto dal certicatore, contenen-
te tutti i certicati emessi;
m) riferimento temporale: evidenza informatica,
contenente la data e lora, che viene associata ad uno o
pi documenti informatici;
n) dispositivi sicuri per la generazione della rma
elettronica qualicata: mezzi sui quali il rmatario pu
conservare un controllo esclusivo la cui conformit ac-
certata ai sensi dellart. 12;
o) dispositivi sicuri per la generazione della rma
digitale: mezzi sui quali il rmatario pu conservare un
controllo esclusivo la cui conformit accertata ai sensi
dellart. 13;
p) HSM: insieme di hardware e software che rea-
lizza dispositivi sicuri per la generazione delle rme in
grado di gestire in modo sicuro una o pi coppie di chiavi
crittograche;
q) rma remota: particolare procedura di rma elet-
tronica qualicata o di rma digitale, generata su HSM,
che consente di garantire il controllo esclusivo delle chia-
vi private da parte dei titolari delle stesse;
r) rma automatica: particolare procedura informa-
tica di rma elettronica qualicata o di rma digitale ese-
guita previa autorizzazione del sottoscrittore che mantie-
ne il controllo esclusivo delle proprie chiavi di rma, in
assenza di presidio puntuale e continuo da parte di questo;
s) certicato di attributo: certicato elettronico con-
tenente le qualiche di cui allart. 28, comma 3, lettera a)
del Codice, possedute da un soggetto;
t) soluzioni di rma elettronica avanzata: soluzioni
strumentali alla generazione e alla verica della rma
elettronica avanzata di cui allart. 1, comma 1, lettera q -
bis ) del Codice.
Art. 2.
Ambito di applicazione
1. Il presente decreto stabilisce, ai sensi degli articoli
20, 24, comma 4, 27, 28, 29, 32, 33, 35, comma 2, e 36, le
regole tecniche per la generazione, apposizione e verica
della rma elettronica avanzata, qualicata e digitale, per
la validazione temporale, nonch per lo svolgimento delle
attivit dei certicatori qualicati.
2. Le disposizioni di cui al Titolo II si applicano ai cer-
ticatori che rilasciano al pubblico certicati qualicati in
conformit al Codice.
3. Ai certicatori accreditati o che intendono accredi-
tarsi ai sensi del Codice, si applicano, oltre a quanto pre-
visto dal comma 2, anche le disposizioni di cui al Titolo
III.
4. I certicatori accreditati rendono disponibile ai pro-
pri titolari un sistema di validazione temporale conforme
alle disposizioni di cui al Titolo IV.
5. Le disposizioni di cui al Titolo V si applicano ai sog-
getti che intendono realizzare soluzioni di rma elettro-
nica avanzata di cui allart. 1, comma 1, lettera q -bis ) del
Codice. Non si applicano a soluzioni di rma elettronica
qualicata e digitale.
6. Ai prodotti sviluppati o commercializzati in uno
degli Stati membri dellUnione europea e dello spazio
economico europeo in conformit alle norme nazionali di
recepimento della direttiva 1999/93/CE del Parlamento
europeo e del Consiglio, pubblicata nella Gazzetta Uf-
ciale dellUnione europea, Serie L, n. 13 del 19 gennaio
2000, consentito di circolare liberamente nel mercato
interno.
Art. 3.
Disposizioni generali
1. La rma elettronica qualicata generata esclusiva-
mente con i dispositivi di cui allart. 1, comma 1, lettere
n) e p) .
2. La rma digitale generata con i dispositivi di cui
allart. 1, comma 1, lettere o) e p) .
3. Le presenti regole tecniche deniscono le caratteri-
stiche oggettive di qualit, sicurezza, integrit e immodi-
cabilit del documento informatico sottoscritto con r-
ma elettronica avanzata, qualicata o digitale ai ni e per
gli effetti di cui allart. 20, comma 1 -bis , e 21, comma 2,
del Codice.
4. La rma remota di cui allart. 1, comma 1, lettera q) ,
generata su un HSM custodito e gestito, sotto la respon-
sabilit, dal certicatore accreditato ovvero dallorganiz-
zazione di appartenenza dei titolari dei certicati che ha
richiesto i certicati medesimi ovvero dallorganizzazio-
ne che richiede al certicatore di fornire certicati quali-
cati ad altri soggetti al ne di dematerializzare lo scambio
documentale con gli stessi. Il certicatore deve essere in
grado, dato un certicato qualicato, di individuare age-
volmente il dispositivo afferente la corrispondente chiave
privata.
5. Nel caso in cui il dispositivo di cui al comma 4 non
sia custodito dal certicatore, egli deve:
a) indicare al soggetto che custodisce il dispositivo
le procedure operative, gestionali e le misure di sicurezza
sica e logica che tale soggetto obbligato ad applicare;
b) effettuare veriche periodiche sulla corretta ap-
plicazione delle indicazioni di cui alla lettera a) , che il
soggetto che custodisce il dispositivo ha lobbligo di con-
sentire ed agevolare;
c) redigere i verbali dellattivit di verica di cui alla
lettera b) che potranno essere richiesti in copia dallAgen-
zia ai ni dellattivit di cui allart. 31 del Codice;
d) comunicare allAgenzia il luogo in cui i medesimi
dispositivi sono custoditi;
116
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
e) effettuare ulteriori veriche su richiesta dellAgen-
zia consentendo di partecipare anche ad incaricati dello
stesso ente;
f) assicurare che il soggetto che custodisce il disposi-
tivo si impegni a consentire le veriche di cui alle lettere
b) ed e) .
6. Nel caso in cui il certicatore venga a conoscenza
dellinosservanza di quanto previsto al comma 5, procede
alla revoca dei certicati afferenti le chiavi private custo-
dite sui dispositivi oggetto dellinadempienza.
7. La rma remota di cui allart. 1, comma 1, lettera
q) , realizzata con misure tecniche ed organizzative,
esplicitamente approvate, per le rispettive competenze,
dallAgenzia, nellambito delle attivit di cui agli articoli
29 e 31 del Codice, e da OCSI, per quanto concerne la
sicurezza del dispositivo ai sensi dellart. 35 del Codi-
ce, tali da garantire al titolare il controllo esclusivo della
chiave privata.
TITOLO II
FIRME ELETTRONICHE QUALIFICATE
E DIGITALI
Art. 4.
Norme tecniche di riferimento
1. Le regole tecniche relative ai dispositivi sicuri per la
generazione delle rme di cui allart. 35 del Codice sono
conformi alle norme generalmente riconosciute a livello
internazionale.
2. Gli algoritmi di generazione e verica della rma
elettronica qualicata e della rma digitale, le caratteri-
stiche delle chiavi utilizzate, le funzioni di hash, i formati
e le caratteristiche dei certicati qualicati e dei certi-
cati di attributo, i formati e le caratteristiche della rma
elettronica qualicata e della rma digitale, delle marche
temporali, le caratteristiche delle applicazioni di verica
di cui allart. 14, il formato dellelenco di cui allart. 43
del presente decreto, le modalit con cui rendere dispo-
nibili le informazioni sullo stato dei certicati, sono de-
niti, anche ai ni del riconoscimento e della verica del
documento informatico, con provvedimenti dellAgenzia
e pubblicati sul sito internet dello stesso ente. Nelle more
dellemanazione di tali provvedimenti continua ad appli-
carsi la deliberazione del Centro nazionale per linforma-
tica nella pubblica amministrazione n. 45 del 21 maggio
2009 e successive modicazioni.
3. Il documento informatico, sottoscritto con rma
elettronica qualicata o rma digitale, non soddisfa il
requisito di immodicabilit del documento previsto
dallart. 21, comma 2, del Codice, se contiene macroi-
struzioni, codici eseguibili o altri elementi, tali da attivare
funzionalit che possano modicare gli atti, i fatti o i dati
nello stesso rappresentati.
Art. 5.
Caratteristiche generali delle chiavi
1. Una coppia di chiavi per la creazione e la verica
della rma elettronica qualicata o della rma digitale
pu essere attribuita ad un solo titolare.
2. Se il soggetto appone la sua rma elettronica quali-
cata o rma digitale per mezzo di una procedura automati-
ca ai sensi dellart. 35, comma 3 del Codice, deve utilizzare
una coppia di chiavi destinata a tale scopo, diversa da tutte
le altre in suo possesso. Lutilizzo di tale procedura deve
essere indicato esplicitamente nel certicato qualicato.
3. Se la procedura automatica di cui al comma 2 fa uso di
un insieme di dispositivi sicuri per la generazione della rma
elettronica qualicata o rma digitale del medesimo sogget-
to, deve essere utilizzata una coppia di chiavi diversa per
ciascun dispositivo utilizzato dalla procedura automatica.
4. Ai ni del presente decreto, le chiavi afferenti i cer-
ticati qualicati ed i correlati servizi, si distinguono se-
condo le seguenti tipologie:
a) chiavi di sottoscrizione, destinate alla generazio-
ne e verica della rma elettronica qualicata o della r-
ma digitale apposta o associata ai documenti;
b) chiavi di certicazione, utilizzabili per la gene-
razione e verica delle rme apposte o associate ai certi-
cati qualicati, per la sottoscrizione delle informazioni
sullo stato di validit dei certicati, per la sottoscrizione
dei certicati relativi a chiavi di marcatura temporale;
c) chiavi di marcatura temporale, destinate alla ge-
nerazione e verica delle marche temporali;
d) chiavi dedicate alla sottoscrizione delle informa-
zioni sullo stato di validit dei certicati;
e) chiavi destinate alla sottoscrizione del separato
certicato di attributo.
5. Non consentito luso di una coppia di chiavi per
funzioni diverse da quelle previste per ciascuna tipologia
dal comma 4, salvo che, con riferimento esclusivo alle
chiavi di cui al medesimo comma 4, lettera b) , lAgenzia
non ne autorizzi lutilizzo per altri scopi.
6. Le caratteristiche quantitative e qualitative delle
chiavi sono tali da garantire un adeguato livello di sicu-
rezza in rapporto allo stato delle conoscenze scientiche e
tecnologiche, in conformit con quanto indicato nei prov-
vedimenti di cui allart. 4, comma 2.
7. Luso delle chiavi di cui al comma 4, lettera d) , e il
prolo del certicato alle stesse associato sono deniti con
il provvedimento di cui allart. 4, comma 2. A tali chiavi
dovr essere associato un certicato sottoscritto con le stes-
se chiavi di certicazione con cui sono sottoscritti i certi-
cati di cui si forniscono informazioni sullo stato di validit.
Art. 6.
Generazione delle chiavi
1. La generazione della coppia di chiavi effettuata
mediante dispositivi e procedure che assicurano, in rap-
porto allo stato delle conoscenze scientiche e tecnologi-
che, lunicit e un adeguato livello di sicurezza della cop-
pia generata, nonch la segretezza della chiave privata.
117
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
2. Il sistema di generazione della coppia di chiavi co-
munque assicura:
a) la rispondenza della coppia ai requisiti imposti
dagli algoritmi di generazione e di verica utilizzati;
b) lutilizzo di algoritmi che consentano lequipro-
babilit di generazione di tutte le coppie possibili;
c) lautenticazione informatica del soggetto che atti-
va la procedura di generazione.
Art. 7.
Modalit di generazione delle chiavi
1. Le chiavi di cui allart. 5, comma 4, lettere b) e d)
possono essere generate esclusivamente in presenza del
responsabile del servizio.
2. Le chiavi di sottoscrizione possono essere generate
dal titolare o dal certicatore.
3. La generazione delle chiavi di sottoscrizione effet-
tuata autonomamente dal titolare, avviene allinterno del
dispositivo sicuro per la generazione delle rme, che
rilasciato o indicato dal certicatore, con modalit atte ad
impedire che la medesima chiave possa essere associata
a pi certicati.
4. Il certicatore tenuto ad assicurarsi che il dispositi-
vo sicuro per la generazione della rma elettronica quali-
cata, da lui fornito o indicato, presenti le caratteristiche
e i requisiti di sicurezza di cui allart. 35 del Codice e agli
articoli 11 e 12 del presente decreto e a fornire allAgen-
zia gli elementi necessari ai ni delle veriche e dei con-
trolli di cui allart. 31 del Codice.
5. Il certicatore tenuto ad assicurarsi che il disposi-
tivo sicuro per la generazione della rma digitale, da lui
fornito o indicato, presenti le caratteristiche e i requisiti
di sicurezza di cui allart. 35 del Codice e agli articoli 11
e 13 del presente decreto e a fornire allAgenzia gli ele-
menti necessari ai ni delle veriche e dei controlli di cui
allart. 31 del Codice.
6. Il titolare tenuto ad utilizzare esclusivamente il di-
spositivo sicuro per la generazione delle rme fornito dal
certicatore, ovvero un dispositivo scelto tra quelli indi-
cati dal certicatore stesso.
Art. 8.
Conservazione delle chiavi e dei dati per la creazione
della rma elettronica qualicata o digitale
1. Fatto salvo quanto disposto ai commi 2, 3 e 4, vie-
tata la duplicazione della chiave privata e dei dispositivi
che la contengono.
2. Per ni particolari di sicurezza, consentito che le
chiavi di certicazione vengano esportate, purch ci av-
venga con modalit tali da non ridurre il livello di sicurez-
za e di riservatezza delle chiavi stesse.
3. Per la rma remota, consentita lesportazione si-
cura delle chiavi private di cui allart. 5, comma 4, lette-
ra a) presenti su HSM al di fuori del dispositivo stesso,
esclusivamente per motivi di ripristino in caso di guasto
o di aggiornamento del dispositivo in uso, purch protette
con algoritmi crittograci ritenuti adeguati ai ni della
certicazione e purch le operazioni di esportazione e im-
portazione delle chiavi siano effettuate mediante funzio-
nalit di sicurezza certicate implementate dai dispositivi
sicuri di rma. La conservazione delle chiavi esportate
deve avvenire nellambiente operativo del dispositivo si-
curo di rma, sottoposta a opportune misure di sicurezza
di tipo sico e procedurale che debbono essere descritte,
in forma di obiettivi o ipotesi per lambiente, nel relativo
traguardo di sicurezza.
4. Per la rma remota, consentita la replicazione in
sicurezza delle chiavi private di cui allart. 5, comma 4,
lettera a) presenti su HSM, al ne di realizzare una con-
gurazione ad alta afdabilit del dispositivo sicuro di
rma, a condizione che tale congurazione rientri tra
quelle sottoposte a certicazione ai sensi degli articoli
12 o 13. Loperazione di replicazione deve prevedere la
protezione delle chiavi con algoritmi crittograci ritenu-
ti adeguati ai ni della certicazione ed essere effettuata
mediante funzionalit di sicurezza certicate implemen-
tate dal dispositivo sicuro di rma. Le chiavi replicate
debbono essere conservate allinterno di dispositivi certi-
cati con le stesse caratteristiche di sicurezza e controllati
dal dispositivo certicato di origine, collocati nello stesso
ambiente operativo o in altro ambiente con equivalente
livello di sicurezza. Solo uno dei dispositivi sici in que-
sta congurazione deve essere abilitato ad effettuare le
operazioni di rma.
5. Il titolare della coppia di chiavi:
a) assicura la custodia del dispositivo sicuro per la
generazione della rma in suo possesso e adotta le misure
di sicurezza fornite dal certicatore al ne di adempiere
agli obblighi di cui allart. 32, comma 1, del Codice;
b) conserva le informazioni di abilitazione alluso
della chiave privata separatamente dal dispositivo con-
tenente la chiave e segue le indicazioni fornite dal
certicatore;
c) richiede immediatamente la revoca dei certicati
qualicati relativi alle chiavi contenute in dispositivi si-
curi per la generazione della rma elettronica qualicata
o della rma digitale inutilizzabili o di cui abbia perduto
il possesso o il controllo esclusivo;
d) salvo quanto previsto dai commi 3 e 4, mantiene
in modo esclusivo la conoscenza o la disponibilit di al-
meno uno dei dati per la creazione della rma elettronica
qualicata o digitale;
e) richiede immediatamente la revoca dei certicati
qualicati relativi alle chiavi contenute in dispositivi si-
curi per la generazione della rma elettronica qualicata
o della rma digitale qualora abbia il ragionevole dubbio
che essi possano essere usati da altri.
Art. 9.
Generazione delle chiavi di sottoscrizione
al di fuori del dispositivo di rma
1. Il certicatore, se la certicazione del dispositivo di
rma lo consente, pu utilizzare un sistema diverso da
quello destinato alluso della chiave privata per la gene-
razione delle chiavi di sottoscrizione.
118
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
2. Il certicatore descrive dettagliatamente il sistema di
cui al comma 1 nel piano della sicurezza, di cui allart. 35.
Art. 10.
Sicurezza del sistema di generazione delle chiavi
diverso dal dispositivo di rma
1. Se la generazione delle chiavi di sottoscrizione av-
viene su un sistema di cui allart. 9, il sistema di genera-
zione assicura:
a) limpossibilit di intercettazione o recupero di
qualsiasi informazione, anche temporanea, prodotta du-
rante lesecuzione della procedura;
b) il trasferimento della chiave privata, in condizioni
di massima sicurezza, nel dispositivo di rma in cui verr
utilizzata.
2. Il sistema di generazione isolato, dedicato esclusi-
vamente a questa attivit ed adeguatamente protetto.
3. Laccesso al sistema controllato e ciascun utente
preventivamente identicato per laccesso sico e au-
tenticato per laccesso logico. Ogni sessione di lavoro
registrata nel giornale di controllo.
4. Il sistema dotato di strumenti di controllo della
propria congurazione che consentono di vericare lau-
tenticit e lintegrit del software installato e lassenza di
programmi non previsti dalla procedura e di dati residuali
provenienti dalla generazione di coppie di chiavi prece-
denti che possano inciare lequiprobabilit della genera-
zione di quelle successive.
Art. 11.
Dispositivi sicuri e procedure per la generazione
delle rme elettroniche qualicate e delle rme digitali
1. La generazione delle rme elettroniche qualicate
e delle rme digitali avviene allinterno di un dispositi-
vo sicuro per la generazione delle rme, in maniera tale
che non sia possibile lintercettazione della chiave privata
utilizzata.
2. Il dispositivo sicuro per la generazione della rma
elettronica qualicata o della rma digitale deve poter es-
sere attivato esclusivamente dal titolare mediante sistemi
di autenticazione ritenuti adeguati, secondo le rispettive
competenze, dallOCSI e dallAgenzia, prima di proce-
dere alla generazione della rma.
3. LAgenzia, nellambito dellattivit di cui agli arti-
coli 29 e 31 del Codice, valuta ladeguatezza tecnologica
dei sistemi di autenticazione per quanto concerne linte-
razione fra il titolare e il dispositivo sicuro per la genera-
zione della rma, tenuto conto del traguardo di sicurezza
di cui al DPCM 30 ottobre 2003 e del contesto di utilizzo.
4. La personalizzazione del dispositivo sicuro per la
generazione della rma elettronica qualicata o della r-
ma digitale garantisce almeno:
a) lacquisizione da parte del certicatore dei dati
identicativi del dispositivo sicuro per la generazione
della rma elettronica qualicata o della rma digitale
utilizzato e la loro associazione al titolare;
b) la registrazione nel dispositivo sicuro per la ge-
nerazione della rma elettronica qualicata o della rma
digitale del certicato qualicato, relativo alle chiavi di
sottoscrizione del titolare.
5. La personalizzazione del dispositivo sicuro per la
generazione delle rme elettroniche qualicate o digitali
pu prevedere, per lutilizzo nelle procedure di rma, la
registrazione, nel dispositivo medesimo, del certicato
elettronico relativo alla chiave pubblica del certicatore
la cui corrispondente privata stata utilizzata per sotto-
scrivere il certicato qualicato relativo alle chiavi di sot-
toscrizione del titolare.
6. La personalizzazione del dispositivo sicuro per la
generazione delle rme elettroniche qualicate o digitali
registrata nel giornale di controllo di cui allart. 36.
7. Il certicatore adotta, nel processo di personalizza-
zione del dispositivo sicuro per la generazione delle rme
elettroniche qualicate e digitali, procedure atte ad identi-
care il titolare del dispositivo medesimo e dei certicati
in esso contenuti.
8. I certicatori che rilasciano certicati qualicati for-
niscono almeno un sistema che consenta la generazione
delle rme elettroniche qualicate e digitali.
Art. 12.
Ulteriori requisiti per i dispositivi sicuri per
la generazione della rma elettronica qualicata
1. La certicazione di sicurezza dei dispositivi sicuri
per la creazione di una rma elettronica qualicata, anche
remota o automatica, prevista dallart. 35 del Codice
effettuata secondo criteri non inferiori a quelli previsti:
a) dal livello EAL 4+ della norma ISO/IEC 15408,
in conformit ai proli di protezione indicati nella deci-
sione della Commissione europea 14 luglio 2003 e suc-
cessive modicazioni;
b) dal livello EAL 4+ della norma ISO/IEC 15408,
in conformit ai proli di protezione o traguardi di sicu-
rezza giudicati adeguati ai sensi dellart. 35, commi 5 e 6
del Codice e successive modicazioni.
Art. 13.
Ulteriori requisiti per i dispositivi sicuri per
la generazione della rma digitale
1. Salvo quanto disposto al comma 2, la certicazione
di sicurezza dei dispositivi sicuri per la creazione di una
rma digitale effettuata ai sensi dellart. 12.
2. Lorganismo di certicazione della sicurezza infor-
matica pu individuare ulteriori modalit di verica della
conformit ai requisiti di sicurezza dei dispositivi sicu-
ri per la creazione di una rma digitale remota ai sensi
dellart. 35, commi 1 e 2 del Codice.
3. I certicati qualicati afferenti chiavi private custo-
dite nei dispositivi di cui al comma 2, non devono conte-
nere lestensione qcStatements id-etsi-qcs-QcSSCD.
119
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
Art. 14.
Verica delle rme elettroniche qualicate e digitali
1. I certicatori che rilasciano certicati qualicati for-
niscono ovvero indicano almeno un sistema che consenta
di effettuare la verica delle rme elettroniche qualicate
e delle rme digitali, conforme a quanto stabilito con i
provvedimenti di cui allart. 4, comma 2.
2. Il sistema di verica delle rme elettroniche quali-
cate e digitali deve quantomeno:
a) presentare, almeno sinteticamente, lo stato di ag-
giornamento delle informazioni di validit dei certicati
di certicazione presenti nellelenco pubblico;
b) visualizzare le informazioni presenti nel certica-
to qualicato, in attuazione di quanto stabilito nellart. 28,
comma 3, del Codice, nonch le estensioni obbligatorie
nel certicato qualicato (qcStatements), indicate nei
provvedimenti di cui allart. 4, comma 2;
c) consentire laggiornamento, per via telematica,
delle informazioni pubblicate nellelenco pubblico dei
certicatori;
d) in caso di rme multiple, visualizzare leventuale
dipendenza tra queste;
e) visualizzare chiaramente lesito della verica del-
lo stato dei certicati qualicati e di eventuali certicati
di attributo secondo le modalit indicate nei provvedi-
menti di cui allart. 4, comma 2;
f) evidenziare leventuale modica del documento
informatico dopo la sottoscrizione dello stesso;
g) consentire di salvare il risultato delloperazione di
verica su un documento informatico
h) rendere evidente la circostanza di cui allart. 19,
comma 7.
3. LAgenzia, ai sensi dellart. 31 del Codice, accerta la
conformit dei sistemi di verica di cui al comma 1 alle
norme del Codice e alle presenti regole tecniche.
4. LAgenzia, al ne di fornire garanzie di attendibili-
t nelle operazioni di verica e di rendere effettivamente
interoperabili le rme elettroniche qualicate e le rme
digitali, anche in base allevoluzione delle normative eu-
ropee ed allevoluzione degli standard tecnici, pu elabo-
rare Linee Guida utili per la verica della rma elettroni-
ca qualicata e della rma digitale apposte a documenti
informatici cui i certicatori accreditati hanno lobbligo
di attenersi.
Art. 15.
Informazioni riguardanti i certicatori
1. I certicatori che rilasciano al pubblico certicati
qualicati ai sensi del Codice forniscono allAgenzia le
seguenti informazioni e documenti a loro relativi:
a) dati anagraci ovvero denominazione o ragione
sociale;
b) residenza ovvero sede legale;
c) sedi operative;
d) rappresentante legale;
e) certicati delle chiavi di certicazione;
f) piano per la sicurezza di cui allart. 35;
g) manuale operativo di cui allart. 40;
h) relazione sulla struttura organizzativa;
i) copia di una polizza assicurativa a copertura dei
rischi dellattivit e dei danni causati a terzi.
2. LAgenzia rende accessibili, in via telematica, le in-
formazioni di cui al comma 1, lettere a) , b) , e) , g) al ne
di rendere pubbliche le informazioni che individuano il
certicatore qualicato. Tali informazioni sono utilizza-
te, da chi le consulta, solo per le nalit consentite dalla
legge.
Art. 16.
Comunicazione tra certicatore e lAgenzia
1. I certicatori che rilasciano al pubblico certica-
ti qualicati comunicano allAgenzia la casella di posta
elettronica certicata da utilizzare per realizzare un si-
stema di comunicazione attraverso il quale scambiare le
informazioni previste dal presente decreto.
2. LAgenzia rende disponibile sul proprio sito inter-
net lindirizzo della propria casella di posta elettronica
certicata.
Art. 17.
Generazione e uso delle chiavi del certicatore
1. La generazione delle chiavi di certicazione avviene
in modo conforme a quanto previsto dalle presenti regole
tecniche.
2. Per ciascuna chiave di certicazione il certicatore
genera un certicato sottoscritto con la chiave privata del-
la coppia cui il certicato si riferisce.
3. I valori contenuti nei singoli campi del certicato
delle chiavi di certicazione sono codicati in modo da
non generare equivoci relativi al nome, ragione o deno-
minazione sociale del certicatore.
4. La certicazione di sicurezza dei dispositivi sicuri
per la creazione di una rma utilizzati per le chiavi di cui
allart. 5, comma 4, lettere b) , c) e d) , effettuata secondo
criteri non inferiori a quelli previsti:
a) dal livello EAL 4+ della norma ISO/IEC 15408 in
conformit ai proli di protezione indicati nella decisione
della Commissione europea 14 luglio 2003 e successive
modicazioni;
b) dal livello di certicazione e in conformit ai pro-
li di protezione o traguardi di sicurezza giudicati ade-
guati dagli organismi di cui allart. 11, comma 1, lettera
b) della Direttiva europea 1999/93/EU.
5. La certicazione di sicurezza di cui al comma 4
pu inoltre essere effettuata secondo i criteri previsti dal
livello di valutazione E3 e robustezza HIGH dellITSEC,
o superiori, con un traguardo di sicurezza giudicato ade-
guato dallAgenzia nellambito dellattivit di cui agli ar-
ticoli 29 e 31 del Codice.
120
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
Art. 18.
Generazione dei certicati qualicati
1. Fermo restando quanto previsto dallart. 32 del Co-
dice, allatto dellemissione del certicato qualicato, il
certicatore:
a) accerta lautenticit della richiesta;
b) nel caso di chiavi generate dallo stesso certica-
tore, assicura la consegna al legittimo titolare ovvero, nel
caso di chiavi non generate dallo stesso certicatore, ve-
rica il possesso della chiave privata da parte del titolare
e il corretto funzionamento della coppia di chiavi.
2. Il certicato qualicato generato con un sistema
conforme a quanto previsto dallart. 33.
3. Il termine del periodo di validit del certicato qua-
licato precede di almeno due anni il termine del periodo
di validit del certicato delle chiavi di certicazione uti-
lizzato per vericarne lautenticit.
4. Lemissione dei certicati qualicati registrata nel
giornale di controllo specicando il riferimento tempora-
le relativo alla registrazione.
Art. 19.
Informazioni contenute nei certicati
1. Fatto salvo quanto previsto dallart. 28 del Codice, i
certicati qualicati contengono almeno le seguenti ulte-
riori informazioni:
a) Codice identicativo del titolare presso il
certicatore;
b) tipologia della coppia di chiavi in base alluso cui
sono destinate.
2. Le informazioni personali contenute nel certicato
qualicato ai sensi di quanto previsto nellart. 28 del Co-
dice sono utilizzabili unicamente per identicare il titola-
re della rma elettronica qualicata o della rma digitale,
per vericare la rma del documento informatico, nonch
per indicare eventuali qualiche speciche del titolare.
3. I valori contenuti nei singoli campi del certicato
qualicato sono codicati in modo da non generare equi-
voci relativi al nome, ragione o denominazione sociale
del certicatore.
4. Le informazioni e le qualiche di cui allart. 28,
comma 3, lettera a) del Codice, codicate secondo le mo-
dalit indicate dai provvedimenti di cui allart. 4, com-
ma 2, del presente decreto, sono inserite dal certicatore
su richiesta del titolare:
a) nel certicato qualicato senza lindicazione
dellorganizzazione di appartenenza. A tal ne, il titolare
del certicato fornisce al certicatore una dichiarazione
sostitutiva ai sensi del decreto del Presidente della Re-
pubblica 28 dicembre 2000, n. 445;
b) ovvero, nel certicato di attributo o nel certicato
qualicato con lindicazione dellorganizzazione di ap-
partenenza. A tal ne, il titolare del certicato richiede
allorganizzazione di appartenenza una autorizzazione
allemissione del certicato, qualicato o di attributo che
consegna al certicatore. Lorganizzazione, che ha lob-
bligo di fornire tale autorizzazione, assume limpegno di
richiedere al certicatore la revoca del certicato quali-
cato qualora venga a conoscenza della variazione delle
informazioni o delle qualiche contenute nello stesso. Il
titolare, nel richiedere lautorizzazione, ha lobbligo di
comunicare allorganizzazione di appartenenza il certi-
catore cui intende rivolgersi.
5. Il certicatore, salvo quanto disposto al comma 6,
determina il periodo di validit dei certicati qualica-
ti anche in funzione della robustezza crittograca delle
chiavi impiegate.
6. LAgenzia, ai sensi dellart. 4, comma 2, determina
il periodo massimo di validit del certicato qualicato
in funzione degli algoritmi e delle caratteristiche delle
chiavi.
7. Il certicato qualicato pu contenere lindicazione
che lutilizzo della chiave privata per la generazione della
rma subordinato alla verica da parte del certicatore
della validit del certicato qualicato e delleventuale
certicato di attributo. Allattuazione del presente comma
si provvede con le modalit stabilite dai provvedimenti di
cui allart. 4, comma 2.
Art. 20.
Revoca e sospensione del certicato qualicato
1. Fatto salvo quanto previsto dallart. 36 del Codice, il
certicato qualicato revocato o sospeso dal certicato-
re, ove questultimo abbia notizia della compromissione
della chiave privata o del dispositivo sicuro per la genera-
zione delle rme elettroniche qualicate o digitali.
2. Il certicatore conserva le richieste di revoca e so-
spensione per lo stesso periodo previsto allart. 32, com-
ma 3, lettera j) del Codice.
Art. 21.
Codice di emergenza
1. Per ciascun certicato qualicato emesso il certi-
catore fornisce al titolare almeno un Codice riservato, da
utilizzare per richiedere la sospensione del certicato nei
casi di emergenza indicati nel manuale operativo di cui
allart. 40 e comunicati al titolare.
2. La richiesta di cui al comma 1 successivamente
confermata utilizzando una delle modalit previste dal
certicatore.
3. Il certicatore adotta speciche misure di sicurezza
per assicurare la segretezza del Codice di emergenza.
Art. 22.
Revoca dei certicati qualicati relativi a chiavi
di sottoscrizione
1. La revoca del certicato qualicato relativo a chiavi
di sottoscrizione viene effettuata dal certicatore median-
te linserimento del suo Codice identicativo in una delle
liste di certicati revocati e sospesi (CRL).
2. Se la revoca avviene a causa della possibile compro-
missione della chiave privata, il certicatore deve proce-
dere tempestivamente alla pubblicazione dellaggiorna-
mento della lista di revoca.
121
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
3. La revoca dei certicati annotata nel giornale di
controllo con la specicazione della data e dellora della
pubblicazione della CRL.
4. Il certicatore comunica tempestivamente lavvenu-
ta revoca al titolare e alleventuale terzo interessato spe-
cicando la data e lora a partire dalla quale il certicato
qualicato risulta revocato.
Art. 23.
Revoca di un certicato qualicato su iniziativa
del certicatore
1. Salvo i casi di motivata urgenza, il certicatore che
intende revocare un certicato qualicato ne d preventi-
va comunicazione al titolare, specicando i motivi della
revoca nonch la data e lora a partire dalla quale la revo-
ca efcace.
Art. 24.
Revoca del certicato qualicato su richiesta del titolare
1. La richiesta di revoca inoltrata al certicatore mu-
nita della sottoscrizione del titolare e con la specicazio-
ne della sua decorrenza.
2. Le modalit di inoltro della richiesta sono indicate
dal certicatore nel manuale operativo di cui allart. 40.
3. Il certicatore verica lautenticit della richiesta e
procede alla revoca entro il termine richiesto. Sono con-
siderate autentiche le richieste inoltrate con le modalit
previste dal comma 2.
4. Se il certicatore non ha la possibilit di accertare in
tempo utile lautenticit della richiesta, procede alla so-
spensione del certicato.
Art. 25.
Revoca su richiesta del terzo interessato
1. La richiesta di revoca da parte del terzo interessato
da cui derivano i poteri di rma del titolare inoltrata al
certicatore munita di sottoscrizione e con la specica-
zione della sua decorrenza.
2. In caso di cessazione o modica delle qualiche o
del titolo inserite nel certicato su richiesta del terzo inte-
ressato, la richiesta di revoca di cui al comma 1 inoltrata
non appena il terzo venga a conoscenza della variazione
di stato.
3. Se il certicatore non ha la possibilit di accertare in
tempo utile lautenticit della richiesta, procede alla so-
spensione del certicato.
Art. 26.
Sospensione dei certicati qualicati
1. La sospensione del certicato qualicato effettuata
dal certicatore mediante linserimento del suo Codice
identicativo in una delle liste dei certicati revocati e
sospesi (CRL).
2. Il certicatore comunica tempestivamente lavvenu-
ta sospensione al titolare e alleventuale terzo interessato
specicando la data e lora a partire dalla quale il certi-
cato qualicato risulta sospeso.
3. Il certicatore indica nel manuale operativo, ai sensi
dellart. 40, comma 3, lettera l) , la durata massima del
periodo di sospensione e le azioni intraprese al termine
dello stesso in assenza di diverse indicazioni da parte del
soggetto che ha richiesto la sospensione.
4. In caso di revoca di un certicato qualicato sospe-
so, la data della stessa decorre dalla data di inizio del pe-
riodo di sospensione.
5. La sospensione e la cessazione della stessa sono an-
notate nel giornale di controllo con lindicazione della
data e dellora di esecuzione delloperazione.
6. La cessazione dello stato di sospensione del certi-
cato, che sar considerato come mai sospeso, tempesti-
vamente comunicata al titolare e alleventuale terzo inte-
ressato specicando la data e lora a partire dalla quale il
certicato ha cambiato stato.
Art. 27.
Sospensione del certicato qualicato su iniziativa
del certicatore
1. Salvo casi durgenza che il certicatore tenuto a
motivare contestualmente alla comunicazione conse-
guente alla sospensione di cui al comma 2, il certicatore
che intende sospendere un certicato qualicato ne d
preventiva comunicazione al titolare e alleventuale terzo
interessato specicando i motivi della sospensione e la
sua durata.
2. Se la sospensione causata da una richiesta di revo-
ca motivata dalla possibile compromissione della chiave
privata, il certicatore procede tempestivamente alla pub-
blicazione della sospensione.
Art. 28.
Sospensione del certicato qualicato su richiesta
del titolare
1. La richiesta di sospensione del certicato qualica-
to, con la specicazione della sua durata, inoltrata al
certicatore, secondo le modalit indicate nel manuale
operativo approvato dallAgenzia.
2. Il certicatore verica lautenticit della richiesta e
procede alla sospensione entro il termine richiesto. Sono
considerate autentiche le richieste inoltrate con le moda-
lit previste dal precedente comma 1.
Art. 29.
Sospensione su richiesta del terzo interessato
1. La richiesta di sospensione del certicato qualicato
da parte del terzo interessato, da cui derivano i poteri di
rma del titolare, inoltrata al certicatore munita di sot-
toscrizione e con la specicazione della sua durata.
122
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
Art. 30.
Sostituzione delle chiavi di certicazione
1. La procedura di sostituzione delle chiavi, generate
dal certicatore in conformit allart. 17, assicura il ri-
spetto del termine di cui allart. 18, comma 3.
2. I certicati generati a seguito della sostituzione delle
chiavi di certicazione sono inviati allAgenzia.
Art. 31.
Revoca dei certicati relativi a chiavi di certicazione
1. La revoca del certicato relativo ad una coppia di
chiavi di certicazione consentita solo nei seguenti casi:
a) compromissione della chiave privata;
b) malfunzionamento irrecuperabile del dispositivo
sicuro per la generazione delle rme;
c) cessazione dellattivit.
2. La revoca comunicata entro ventiquattro ore
allAgenzia e resa nota a tutti i titolari di certicati qua-
licati sottoscritti con la chiave privata la cui corrispon-
dente chiave pubblica contenuta nel certicato revocato.
3. La revoca di certicati di cui al comma 1, pubblicati
dallAgenzia nellelenco pubblico dei certicatori di cui
allart. 43, resa nota attraverso il medesimo elenco.
Art. 32.
Requisiti di sicurezza dei sistemi operativi
1. I sistemi operativi dei sistemi di elaborazione uti-
lizzati nelle attivit di certicazione per la generazione
delle chiavi, la generazione dei certicati qualicati e
la gestione del registro dei certicati qualicati, devono
essere stati oggetto di opportune personalizzazioni atte a
innalzarne il livello di sicurezza (hardening) a cura del
certicatore.
2. Ai sensi dellart. 31 del Codice, lAgenzia verica
lidoneit delle personalizzazioni di cui al comma 1 e in-
dica al certicatore eventuali azioni correttive.
3. Il comma 1 non si applica al sistema operativo dei
dispositivi di rma.
Art. 33.
Sistema di generazione dei certicati qualicati
1. La generazione dei certicati qualicati avviene su
un sistema utilizzato esclusivamente per la generazione di
certicati, situato in locali adeguatamente protetti.
2. Lentrata e luscita dai locali protetti registrata sul
giornale di controllo.
3. Laccesso ai sistemi di elaborazione consentito,
limitatamente alle funzioni assegnate, esclusivamente al
personale autorizzato, identicato attraverso unopportu-
na procedura di riconoscimento da parte del sistema al
momento di apertura di ciascuna sessione.
4. Linizio e la ne di ciascuna sessione sono registrati
sul giornale di controllo.
Art. 34.
Accesso del pubblico ai certicati
1. Le liste dei certicati revocati e sospesi sono rese
pubbliche.
2. I certicati qualicati, su richiesta del titolare, pos-
sono essere accessibili alla consultazione del pubblico
nonch comunicati a terzi, al ne di vericare le rme
digitali, esclusivamente nei casi consentiti dal titolare del
certicato e nel rispetto del decreto legislativo 30 giugno
2003, n. 196.
3. Le liste pubblicate dei certicati revocati e sospesi,
nonch i certicati qualicati eventualmente resi accessi-
bili alla consultazione del pubblico, sono utilizzabili da
chi li consulta per le sole nalit di applicazione delle
norme che disciplinano la verica e la validit delle rme
elettroniche qualicate e digitali.
4. Chiunque ha diritto di conoscere se a proprio nome
sia stato rilasciato un certicato qualicato. Le modalit
per ottenere linformazione di cui al primo periodo sono
denite con il provvedimento di cui allart. 42, com-
ma 10, del presente decreto.
Art. 35.
Piano per la sicurezza
1. Il certicatore denisce un piano per la sicurezza nel
quale sono contenuti almeno i seguenti elementi:
a) struttura generale, modalit operativa e struttura
logistica;
b) descrizione dellinfrastruttura di sicurezza sica
rilevante ai ni dellattivit di certicatore;
c) allocazione dei servizi e degli ufci negli immobi-
li rilevanti ai ni dellattivit di certicatore;
d) descrizione delle funzioni del personale e sua al-
locazione ai ni dellattivit di certicatore;
e) attribuzione delle responsabilit;
f) algoritmi crittograci o altri sistemi utilizzati;
g) descrizione delle procedure utilizzate nellattivit
di certicatore;
h) descrizione dei dispositivi installati;
i) descrizione dei ussi di dati;
l) procedura di gestione delle copie di sicurezza dei
dati;
m) procedura di continuit operativa del servizio di
pubblicazione delle liste di revoca e sospensione;
n) analisi dei rischi;
o) descrizione delle contromisure;
p) descrizione delle veriche e delle ispezioni;
q) descrizione delle misure adottate ai sensi degli ar-
ticoli 32, comma 1, e 47, comma 2;
r) procedura di gestione dei disastri;
s) descrizione della procedura di cui allart. 8, com-
ma 3, ponendo in rilievo le modalit di conservazione e
protezione dei supporti contenenti le chiavi esportate;
t) misure di sicurezza per la protezione dei dispositi-
vi di rma remota, ivi comprese le modalit di custodia;
123
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
u) limitatamente a quanto previsto allart. 11, com-
ma 3, modalit con cui assicurato il controllo esclusi-
vo delle chiavi private custodite sui dispositivi di rma
remota;
v) le misure procedurali e tecniche applicate per la
distruzione dei dispositivi HSM e delle chiavi che con-
tengono incaso di guasto del dispositivo HSM che non
consente lapplicazione delle funzionalit di sicurezza
certicate implementate dai dispositivi medesimi.
2. Quanto previsto dalle lettere t) e u) del comma 1 pu
essere oggetto di dichiarazioni separate da parte del certi-
catore, ad integrazione del piano per la sicurezza.
3. LAgenzia, a seguito dellanalisi di quanto dichia-
rato alle lettere t) e u) del comma 1, pu imporre al cer-
ticatore di inserire nei certicati qualicati afferenti la
rma remota limitazioni duso e di valore.
4. Il piano per la sicurezza, sottoscritto dal legale rap-
presentante del certicatore, ovvero dal responsabile del-
la sicurezza da questo delegato, consegnato allAgenzia
in busta sigillata o cifrato, al ne di garantirne la riserva-
tezza, in base alle indicazioni fornite dallAgenzia.
5. Il piano per la sicurezza si attiene alle misure di si-
curezza previste dal Titolo V della Parte I del decreto le-
gislativo 30 giugno 2003, n. 196.
Art. 36.
Giornale di controllo
1. Il giornale di controllo costituito dallinsieme delle
registrazioni effettuate anche automaticamente dai dispo-
sitivi installati presso il certicatore, allorch si verica-
no le condizioni previste dal presente decreto.
2. Le registrazioni possono essere effettuate indipen-
dentemente anche su supporti distinti e di tipo diverso.
3. A ciascuna registrazione apposto un riferimento
temporale.
4. Il giornale di controllo tenuto in modo da garantire
lautenticit delle annotazioni e consentire la ricostruzio-
ne, con la necessaria accuratezza, di tutti gli eventi rile-
vanti ai ni della sicurezza.
5. Lintegrit del giornale di controllo vericata con
frequenza almeno mensile.
6. Le registrazioni contenute nel giornale di controllo
sono conservate per un periodo pari a venti anni, salvo
quanto previsto dallart. 11 del decreto legislativo n. 196
del 2003.
Art. 37.
Sistema di qualit del certicatore
1. Entro un anno dallavvio dellattivit di certicazio-
ne, il certicatore dichiara la conformit del proprio siste-
ma di qualit alle norme ISO 9000, successive modiche
o a norme equivalenti.
2. Il manuale della qualit depositato presso lAgen-
zia e reso disponibile presso il certicatore.
Art. 38.
Organizzazione del personale addetto al servizio
di certicazione
1. Fatto salvo quanto previsto al comma 3, lorganizza-
zione del certicatore prevede almeno le seguenti gure
professionali:
a) responsabile della sicurezza;
b) responsabile del servizio di certicazione e vali-
dazione temporale;
c) responsabile della conduzione tecnica dei sistemi;
d) responsabile dei servizi tecnici e logistici;
e) responsabile delle veriche e delle ispezioni
(auditing).
2. Non possibile attribuire al medesimo soggetto pi
funzioni tra quelle previste dal comma 1.
3. Ferma restando la responsabilit del certicatore,
lorganizzazione dello stesso pu prevedere che alcune
delle suddette responsabilit siano afdate ad altre orga-
nizzazioni. In questo caso il responsabile della sicurezza
o altro dipendente appositamente designato gestisce i rap-
porti con tali gure professionali.
4. In nessun caso quanto previsto al comma 3 si applica
per le gure professionali di cui al comma 1, lettere a) ed
e) .
Art. 39.
Requisiti di competenza ed esperienza del personale
1. Il personale cui sono attribuite le funzioni previste
dallart. 38 deve aver maturato una esperienza professio-
nale nelle tecnologie informatiche e delle telecomunica-
zioni almeno quinquennale.
2. Per ogni aggiornamento apportato al sistema di cer-
ticazione previsto un apposito addestramento.
Art. 40.
Manuale operativo
1. Il manuale operativo denisce le procedure applica-
te dal certicatore che rilascia certicati qualicati nello
svolgimento della sua attivit.
2. Il manuale operativo depositato presso lAgenzia
e pubblicato a cura del certicatore in modo da essere
consultabile per via telematica.
3. Il manuale contiene almeno le seguenti informazioni:
a) dati identicativi del certicatore;
b) dati identicativi della versione del manuale
operativo;
c) responsabile del manuale operativo;
d) denizione degli obblighi del certicatore, del
titolare e dei richiedenti le informazioni per la verica
delle rme;
e) denizione delle responsabilit e delle eventuali
limitazioni agli indennizzi;
f) indirizzo del sito web del certicatore ove sono
pubblicate le tariffe;
124
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
g) modalit di identicazione e registrazione degli
utenti;
h) modalit di generazione delle chiavi per la crea-
zione e la verica della rma;
i) modalit di emissione dei certicati;
l) modalit di inoltro delle richieste e della gestione
di sospensione e revoca dei certicati;
m) modalit di sostituzione delle chiavi;
n) modalit di gestione del registro dei certicati;
o) modalit di accesso al registro dei certicati;
p) modalit per lapposizione e la denizione del ri-
ferimento temporale;
q) modalit di protezione dei dati personali;
r) modalit operative per lutilizzo del sistema di ve-
rica delle rme di cui allart. 14, comma 1;
s) modalit operative per la generazione della rma
elettronica qualicata e della rma digitale.
Art. 41.
Riferimenti temporali opponibili ai terzi
1. I riferimenti temporali realizzati dai certicatori ac-
creditati in conformit con quanto disposto dal titolo IV
sono opponibili ai terzi ai sensi dellart. 20, comma 3, del
Codice.
2. I riferimenti temporali apposti sul giornale di con-
trollo da un certicatore accreditato, secondo quanto in-
dicato nel proprio manuale operativo, sono opponibili ai
terzi ai sensi dellart. 20, comma 3, del Codice.
3. Lora assegnata ai riferimenti temporali di cui al
comma 2 del presente articolo, deve corrispondere alla
scala di tempo UTC(IEN), di cui al decreto del Ministro
dellindustria, del commercio e dellartigianato 30 no-
vembre 1993, n. 591, con una differenza non superiore ad
un minuto primo.
4. Costituiscono inoltre validazione temporale:
a) il riferimento temporale contenuto nella segnatura
di protocollo di cui allart. 9 del decreto del Presidente del
Consiglio dei Ministri, 31 ottobre 2000, pubblicato nella
Gazzetta Ufciale 21 novembre 2000, n. 272;
b) il riferimento temporale ottenuto attraverso la
procedura di conservazione dei documenti in conformit
alle norme vigenti, ad opera di un pubblico ufciale o di
una pubblica amministrazione;
c) il riferimento temporale ottenuto attraverso luti-
lizzo di posta elettronica certicata ai sensi dellart. 48
del Codice;
d) il riferimento temporale ottenuto attraverso
lutilizzo della marcatura postale elettronica ai sensi
dellart. 14, comma 1, punto 1.4 della Convenzione po-
stale universale, come modicata dalle decisioni adotta-
te dal XXIII Congresso dellUnione postale universale,
recepite dal Regolamento di esecuzione emanato con il
decreto del Presidente della Repubblica 12 gennaio 2007,
n. 18.
TITOLO III
CERTIFICATORI ACCREDITATI
Art. 42.
Obblighi per i certicatori accreditati
1. Il certicatore accreditato genera un certicato per
ciascuna delle chiavi di rma utilizzate dallAgenzia per
la sottoscrizione dellelenco pubblico dei certicatori, lo
pubblica nel proprio registro dei certicati e lo rende ac-
cessibile per via telematica al ne di vericare la validi-
t delle chiavi utilizzate dallAgenzia. Tali informazioni
sono utilizzate, da chi le consulta, solo per le nalit con-
sentite dalla legge.
2. Il certicatore accreditato garantisce linteropera-
bilit del prodotto di verica di cui allart. 14 del pre-
sente decreto con i documenti informatici sottoscritti
mediante rme elettroniche qualicate e digitali ad opera
dellAgenzia, nellambito delle attivit di cui allart. 31
del Codice.
3. Il certicatore accreditato mantiene copia della lista,
sottoscritta dallAgenzia, dei certicati relativi alle chiavi
di certicazione di cui allart. 43, comma 1, lettera e) del
presente decreto, che rende accessibile per via telematica
per la specica nalit della verica delle rme elettroni-
che qualicate e digitali.
4. I certicatori accreditati, al ne di ottenere e man-
tenere il riconoscimento di cui allart. 29, comma 1 del
Codice, svolgono la propria attivit in conformit con
quanto previsto dai provvedimenti emanati dallAgenzia
ai sensi dellart. 4, comma 2. Fino allemanazione di tali
provvedimenti continua ad applicarsi la deliberazione
CNIPA 21 maggio 2009, n. 45, recante regole per il ri-
conoscimento e la verica del documento informatico e
successive modicazioni.
5. I certicatori accreditati, al ne di ottenere e man-
tenere il riconoscimento di cui allart. 29, comma 1, del
Codice assicurano la valorizzazione dellestensione qc-
Statements id-etsi-qcs-QcSSCD esclusivamente nei cer-
ticati qualicati la cui corrispondente chiave privata sia
custodita nei dispositivi di cui allart. 12.
6. I sistemi di generazione e verica delle rme elet-
troniche qualicate e delle rme digitali, forniti o indicati
dal certicatore accreditato ai sensi degli articoli 11, com-
ma 8 e 14, comma 1, non devono consentire a questul-
timo di conoscere gli atti o fatti rappresentati nel docu-
mento informatico oggetto del processo di sottoscrizione
o verica.
7. Al ne dellattivit di cui allart. 31 del Codice, il
certicatore deve consegnare allAgenzia un esemplare
dei dispositivi di rma elettronica qualicata e di rma
digitale forniti ai titolari. Il primo periodo non si applica
in relazione ai dispositivi di rma HSM.
8. Al ne dellattivit di cui allart. 31 del Codice, il
certicatore deve consegnare allAgenzia copia delle ap-
plicazioni di generazione e verica delle rme elettroni-
che qualicate o delle rme digitali fornite ai titolari per
uso personale.
125
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
9. Al ne del mantenimento dellaccreditamento di cui
allart. 29 del Codice, il certicatore obbligato a par-
tecipare alle sessioni di test di interoperabilit indicate
dallAgenzia.
10. I certicatori rendono disponibile allAgenzia un
servizio che consenta, ai ni dellart. 34, comma 4, di
conoscere se, per un determinato codice scale, sia stato
emesso un certicato qualicato e, in caso affermativo,
la sua scadenza. LAgenzia, sentite le associazioni di ca-
tegoria e il Garante per la protezione dei dati personali,
indica in un proprio provvedimento le caratteristiche del
servizio, le modalit e i vincoli per la sua fruizione.
Art. 43.
Elenco pubblico dei certicatori accreditati
1. Lelenco pubblico dei certicatori accreditati tenuto
dallAgenzia ai sensi dellart. 29, comma 6, del Codice,
e del decreto legislativo 1 dicembre 2009, n. 177, contie-
ne per ogni certicatore accreditato almeno le seguenti
informazioni:
a) denominazione;
b) sede legale;
c) indirizzo della sede legale;
d) indirizzi internet ove il certicatore pubblica in
lingua italiana e lingua inglese informazioni inerenti
allattivit svolta;
e) lista dei certicati delle chiavi di certicazione;
f) indirizzo di posta elettronica;
g) data di accreditamento volontario;
h) eventuale data di cessazione;
i) eventuale certicatore sostitutivo.
2. Lelenco pubblico sottoscritto e reso disponibile
per via telematica dallAgenzia al ne di vericare le r-
me elettroniche qualicate e digitali e diffondere i dati dei
certicatori accreditati. Tali informazioni sono utilizzate,
da chi le consulta, solo per le nalit consentite dalla leg-
ge. LAgenzia stabilisce il formato dellelenco pubblico
attraverso propria deliberazione.
3. Lelenco pubblico sottoscritto elettronicamente dal
Presidente dellAgenzia o dai soggetti da lui designati.
4. LAgenzia pubblica sul proprio sito istituzionale i
manuali operativi di cui allart. 40, sottoscritti ai sensi del
comma 3.
5. Nella Gazzetta Ufciale della Repubblica italiana
dato avviso:
a) dellindicazione dei soggetti preposti alla sotto-
scrizione dellelenco pubblico di cui al comma 3;
b) del valore dei codici identicativi del certica-
to relativo alle chiavi utilizzate per la sottoscrizione
dellelenco pubblico, generati attraverso gli algoritmi di
cui allart. 4;
c) con almeno sessanta giorni di preavviso rispetto
alla scadenza del certicato, della sostituzione delle chia-
vi utilizzate per la sottoscrizione dellelenco pubblico;
d) della revoca dei certicati utilizzati per la sotto-
scrizione dellelenco pubblico sopravvenuta per ragioni
di sicurezza.
Art. 44.
Rappresentazione del documento informatico
1. Il certicatore indica nel manuale operativo i formati
del documento informatico e le modalit operative a cui il
titolare deve attenersi per evitare le conseguenze previste
dallart. 4, comma 3.
Art. 45.
Limitazioni duso
1. Il certicatore, su richiesta del titolare, del terzo in-
teressato o dellAgenzia, tenuto a inserire nel certicato
qualicato eventuali limitazioni duso.
2. La modalit di rappresentazione dei limiti duso e di
valore di cui allart. 28, comma 3, del Codice denita
dallAgenzia con uno dei provvedimenti di cui allart. 4,
comma 2.
3. Il certicatore tenuto ad indicare, in lingua italiana
e lingua inglese, la limitazione duso dei certicati utiliz-
zati per la verica delle rme di cui allart. 35, comma 3,
del Codice.
Art. 46.
Verica delle marche temporali
1. I certicatori accreditati forniscono ovvero indicano
almeno un sistema, conforme al successivo comma 2, che
consenta di effettuare la verica delle marche temporali.
2. LAgenzia con i provvedimenti di cui allart. 4, com-
ma 2, stabilisce le regole di interoperabilit per la verica
della marca temporale, anche associata al documento in-
formatico cui si riferisce.
TITOLO IV
REGOLE PER LA VALIDAZIONE TEMPORALE
MEDIANTE MARCA TEMPORALE
Art. 47.
Validazione temporale con marca temporale
1. Una evidenza informatica sottoposta a validazio-
ne temporale mediante generazione e applicazione di una
marca temporale alla relativa impronta.
2. Le marche temporali sono generate da un apposito
sistema di validazione temporale, sottoposto ad opportu-
ne personalizzazioni atte a innalzarne il livello di sicurez-
za, in grado di:
a) garantire lesattezza del riferimento temporale
conformemente a quanto richiesto dal presente decreto;
b) generare la struttura dei dati temporali secondo
quanto specicato negli articoli 48 e 51;
c) sottoscrivere elettronicamente la struttura di dati
di cui alla lettera b) .
3. Levidenza informatica da sottoporre a validazione
temporale pu essere costituita da un insieme di impronte.
126
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
Art. 48.
Informazioni contenute nella marca temporale
1. Una marca temporale contiene almeno le seguenti
informazioni:
a) identicativo dellemittente;
b) numero di serie della marca temporale;
c) algoritmo di sottoscrizione della marca temporale;
d) certicato relativo alla chiave utilizzata per la ve-
rica della marca temporale;
e) riferimento temporale della generazione della
marca temporale;
f) identicativo della funzione di hash utilizzata per
generare limpronta dellevidenza informatica sottoposta
a validazione temporale;
g) valore dellimpronta dellevidenza informatica.
2. La marca temporale pu inoltre contenere un Codice
identicativo delloggetto a cui appartiene limpronta di
cui al comma 1, lettera g) .
Art. 49.
Chiavi di marcatura temporale
1. Dal certicato relativo alla coppia di chiavi utilizzate
per la validazione temporale deve essere possibile indivi-
duare il sistema di validazione temporale.
2. Al ne di limitare il numero di marche temporali
generate con la medesima coppia, le chiavi di marcatura
temporale sono sostituite ed un nuovo certicato emes-
so, in relazione alla robustezza delle chiavi crittograche
utilizzate, dopo non pi di tre mesi di utilizzazione, indi-
pendentemente dalla durata del loro periodo di validit
e senza revocare il certicato corrispondente alla chiave
precedentemente in uso. Detto periodo indicato nel ma-
nuale operativo e, previa valutazione, ritenuto congruente
dallAgenzia.
3. Per la sottoscrizione dei certicati relativi a chiavi di
marcatura temporale sono utilizzate chiavi di certicazio-
ne appositamente generate.
4. Le chiavi di certicazione e di marcatura temporale
possono essere generate esclusivamente in presenza dei
responsabili dei rispettivi servizi.
Art. 50.
Gestione dei certicati e delle chiavi
1. Alle chiavi di certicazione utilizzate, ai sensi
dellart. 49, comma 3, per sottoscrivere i certicati re-
lativi a chiavi di marcatura temporale, si applica quanto
previsto per le chiavi di certicazione utilizzate per sotto-
scrivere certicati relativi a chiavi di sottoscrizione.
2. I certicati relativi ad una coppia di chiavi di marca-
tura temporale, oltre ad essere conformi a quanto stabilito
ai sensi dellart. 4, comma 2, contengono lidenticativo
del sistema di marcatura temporale che utilizza le chiavi.
Art. 51.
Precisione dei sistemi di validazione temporale
1. Il riferimento temporale assegnato ad una marca
temporale coincide con il momento della sua generazione,
con una differenza non superiore ad un minuto secondo
rispetto alla scala di tempo UTC(IEN), di cui al decreto
del Ministro dellindustria, del commercio e dellartigia-
nato 30 novembre 1993, n. 591.
2. Il riferimento temporale contenuto nella marca tem-
porale specicato con riferimento al Tempo Universale
Coordinato (UTC).
Art. 52.
Sicurezza dei sistemi di validazione temporale
1. Qualsiasi anomalia o tentativo di manomissione che
possa modicare il funzionamento del sistema di valida-
zione temporale in modo da renderlo incompatibile con
i requisiti previsti dal presente decreto, ed in particolare
con quello di cui allart. 51, comma 1, annotato sul gior-
nale di controllo e causa il blocco del sistema medesimo.
2. Il blocco del sistema di validazione temporale pu
essere rimosso esclusivamente con lintervento di perso-
nale espressamente autorizzato.
3. I sistemi operativi dei sistemi di elaborazione utiliz-
zati nelle attivit di validazione temporale devono essere
stati oggetto di opportune personalizzazioni atte a innal-
zarne il livello di sicurezza (hardening).
4. Ai sensi dellart. 31 del Codice, lAgenzia verica
lidoneit delle personalizzazioni, di cui al comma 3, e
indica al certicatore eventuali azioni correttive.
Art. 53.
Registrazione delle marche generate
1. Tutte le marche temporali emesse da un sistema di
validazione sono conservate in un apposito archivio digi-
tale non modicabile per un periodo non inferiore a venti
anni ovvero, su richiesta dellinteressato, per un periodo
maggiore, alle condizioni previste dal certicatore.
2. La marca temporale valida per il periodo di con-
servazione, stabilito o concordato con il certicatore, di
cui al comma 1.
Art. 54.
Richiesta di marca temporale
1. Il certicatore stabilisce, pubblicandole nel manuale
operativo, le procedure per linvio della richiesta di marca
temporale.
2. La richiesta contiene levidenza informatica alla
quale applicare la marca temporale.
3. Levidenza informatica pu essere sostituita da una o
pi impronte, calcolate con funzioni di hash scelte dal cer-
ticatore tra quelle stabilite ai sensi dellart. 4, comma 2.
127
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
4. La generazione delle marche temporali garantisce
un tempo di risposta, misurato come differenza tra il mo-
mento della ricezione della richiesta e lora riportata nella
marca temporale, non superiore al minuto primo.
TITOLO V
FIRMA ELETTRONICA AVANZATA
Art. 55.
Disposizioni generali
1. La realizzazione di soluzioni di rma elettronica
avanzata libera e non soggetta ad alcuna autorizzazio-
ne preventiva.
2. I soggetti che erogano o realizzano soluzioni di rma
elettronica avanzata si distinguono in:
a) coloro che erogano soluzioni di rma elettronica
avanzata al ne di utilizzarle nei rapporti intrattenuti con
soggetti terzi per motivi istituzionali, societari o commer-
ciali, realizzandole in proprio o anche avvalendosi di so-
luzioni realizzate dai soggetti di cui alla lettera b) ;
b) coloro che, quale oggetto dellattivit di impresa,
realizzano soluzioni di rma elettronica avanzata a favore
dei soggetti di cui alla lettera a) .
Art. 56.
Caratteristiche delle soluzioni
di rma elettronica avanzata
1. Le soluzioni di rma elettronica avanzata
garantiscono:
a) lidenticazione del rmatario del documento;
b) la connessione univoca della rma al rmatario;
c) il controllo esclusivo del rmatario del sistema
di generazione della rma, ivi inclusi i dati biometrici
eventualmente utilizzati per la generazione della rma
medesima;
d) la possibilit di vericare che il documento in-
formatico sottoscritto non abbia subito modiche dopo
lapposizione della rma;
e) la possibilit per il rmatario di ottenere evidenza
di quanto sottoscritto;
f) lindividuazione del soggetto di cui allart. 55,
comma 2, lettera a) ;
g) lassenza di qualunque elemento nelloggetto del-
la sottoscrizione atto a modicarne gli atti, fatti o dati nel-
lo stesso rappresentati;
h) la connessione univoca della rma al documento
sottoscritto.
2. La rma elettronica avanzata generata in violazione
di quanto disposto da una o pi disposizioni di cui alle
lettere a) , b) , c) , d) , e) , g) , h) del comma 1, non soddisfa
i requisiti previsti dagli articoli 20, comma 1 -bis , e 21,
comma 2, del Codice.
Art. 57.
Obblighi a carico dei soggetti che erogano soluzioni
di rma elettronica avanzata
1. I soggetti di cui allart. 55, comma 2, lettera a)
devono:
a) identicare in modo certo lutente tramite un va-
lido documento di riconoscimento, informarlo in merito
agli esatti termini e condizioni relative alluso del servi-
zio, compresa ogni eventuale limitazione delluso, subor-
dinare lattivazione del servizio alla sottoscrizione di una
dichiarazione di accettazione delle condizioni del servi-
zio da parte dellutente;
b) conservare per almeno venti anni copia del do-
cumento di riconoscimento e la dichiarazione di cui alla
lettera a) ed ogni altra informazione atta a dimostrare
lottemperanza a quanto previsto allart. 56, comma 1,
garantendone la disponibilit, integrit, leggibilit e
autenticit;
c) fornire liberamente e gratuitamente copia della
dichiarazione e le informazioni di cui alla lettera b) al r-
matario, su richiesta di questo;
d) rendere note le modalit con cui effettuare la ri-
chiesta di cui al punto c) , pubblicandole anche sul proprio
sito internet;
e) rendere note le caratteristiche del sistema realizza-
to atte a garantire quanto prescritto dallart. 56, comma 1;
f) specicare le caratteristiche delle tecnologie uti-
lizzate e come queste consentono di ottemperare a quanto
prescritto;
g) pubblicare le caratteristiche di cui alle lettere e)
ed f) sul proprio sito internet;
h) assicurare, ove possibile, la disponibilit di un ser-
vizio di revoca del consenso allutilizzo della soluzione di
rma elettronica avanzata e un servizio di assistenza.
2. Al ne di proteggere i titolari della rma elettroni-
ca avanzata e i terzi da eventuali danni cagionati da ina-
deguate soluzioni tecniche, i soggetti di cui allart. 55,
comma 2, lettera a) , si dotano di una copertura assicura-
tiva per la responsabilit civile rilasciata da una societ
di assicurazione abilitata ad esercitare nel campo dei ri-
schi industriali per un ammontare non inferiore ad euro
cinquecentomila.
3. Le modalit scelte per ottemperare a quanto disposto
al comma 2 devono essere rese note ai soggetti interessa-
ti, pubblicandole anche sul proprio sito internet.
4. Il comma 2 del presente articolo non si applica
alle persone giuridiche pubbliche che erogano soluzio-
ni di rma elettronica avanzata per conto di pubbliche
amministrazioni.
5. Nellambito delle pubbliche amministrazioni e in
quello sanitario limitatamente alla categoria di utenti rap-
presentata dai cittadini fruitori di prestazioni sanitarie, la
dichiarazione di accettazione delle condizioni del servi-
zio prevista al comma 1, lettera a) pu essere fornita oral-
mente dallutente al funzionario pubblico o allesercente
la professione sanitaria, il quale la raccoglie in un docu-
mento informatico che sottoscrive con rma elettronica
qualicata o rma digitale.
128
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
6. I commi 1 e 2 non si applicano alle soluzioni di cui
allart. 61, commi 1 e 2, alle quali si applicano le norme
vigenti in materia.
Art. 58.
Soggetti che realizzano soluzioni
di rma elettronica avanzata a favore di terzi
1. I soggetti di cui allart. 55, comma 2, lettera b) che
offrono una soluzione di rma elettronica avanzata alle
pubbliche amministrazioni,devono essere in possesso
della certicazione di conformit del proprio sistema di
gestione per la sicurezza delle informazioniad essi relati-
ve, alla normaISO/IEC 27001, rilasciata da un terzo indi-
pendente a tal ne autorizzato secondo le norme vigenti
in materia.
2. I soggetti di cui allart. 55, comma 2, lettera b) che
offrono soluzioni di rma elettronica avanzata alle pub-
bliche amministrazioni, ovvero le societ che li control-
lano, devono essere in possesso della certicazione di
conformit del proprio sistema di qualit alla norma ISO
9001 e successive modiche o a norme equivalenti.
3. I commi 1 e 2 non si applicano alle persone giuridi-
che private partecipate, in tutto o in parte, dalla pubblica
amministrazione qualora realizzino per la stessa soluzioni
di rma elettronica avanzata.
4. I commi 1 e 2 del presente articolo non si applicano
alle persone giuridiche pubbliche che rendono disponi-
bili soluzioni di rma elettronica avanzata a pubbliche
amministrazioni.
5. I soggetti di cui allart. 55, comma 2, lettera b) , al
ne di dare evidenza del grado di conformit della solu-
zione di rma elettronica avanzata a quanto previsto dalle
presenti regole tecniche, possono far certicare la propria
soluzione secondo la norma ISO/IEC 15408, livello EAL
1 o superiore, da un terzo indipendente a tal ne autoriz-
zato secondo le norme vigenti in materia.
Art. 59.
Afdabilit delle soluzioni di rma elettronica avanzata
1. I soggetti di cui allart. 55, comma 2, lettera a) , al
ne di dare evidenza del grado di conformit alla norma
ISO/IEC 27001 delproprio sistema di gestione per la si-
curezza delle informazionia supporto della soluzione di
rma elettronica avanzata proposta, possono richiederne
la certicazione aduna terza parte indipendente autorizza-
ta allo scopo secondo le norme vigenti in materia.
2. I soggetti di cui allart. 55, comma 2, lettera a) , al
ne di dare evidenza del grado di conformit della solu-
zione di rma elettronica avanzata a quanto previsto dalle
presenti regole tecniche, su base volontaria, possono far
certicare la propria soluzione secondo la norma ISO/IEC
15408, livello EAL 1 o superiore da un terzo indipendente
a tal ne autorizzato secondo le norme vigenti in materia.
Art. 60.
Limiti duso della rma elettronica avanzata
1. La rma elettronica avanzata realizzata in conformi-
t con le disposizioni delle presenti regole tecniche, uti-
lizzabile limitatamente ai rapporti giuridici intercorrenti
tra il sottoscrittore e il soggetto di cui allart. 55, com-
ma 2, lettera a) .
Art. 61.
Soluzioni di rma elettronica avanzata
1. Linvio tramite posta elettronica certicata di cui
allart. 65, comma 1, lettera c -bis ) del Codice, effettuato
richiedendo la ricevuta completa di cui allart. 1, com-
ma 1, lettera i) del decreto 2 novembre 2005 recante
Regole tecniche per la formazione, la trasmissione e
la validazione, anche temporale, della posta elettronica
certicata sostituisce, nei confronti della pubblica am-
ministrazione, la rma elettronica avanzata ai sensi delle
presenti regole tecniche.
2. Lutilizzo della Carta dIdentit Elettronica, della
Carta Nazionale dei Servizi, del documento didentit dei
pubblici dipendenti (Mod. ATe) , del passaporto elettroni-
co e degli altri strumenti ad essi conformi sostituisce, nei
confronti della pubblica amministrazione,la rma elettro-
nica avanzata ai sensi delle presenti regole tecniche per i
servizi e le attivit di cui agli articoli 64 e 65 del codice.
3. I formati della rma di cui al comma 2 sono gli stessi
previsti ai sensi dellart. 4, comma 2.
4. Le applicazioni di verica della rma generata ai
sensi del comma 2 devono accertare che il certicato di-
gitale utilizzato nel processo di verica corrisponda ad
uno degli strumenti di cui al medesimo comma.
5. I certicatori accreditati che emettono certicati per
gli strumenti di cui al comma 2 rendono disponibili stru-
menti di verica della rma.
6. Fermo restando quanto disposto dallart. 55, com-
ma 1, al ne di favorire la realizzazione di soluzioni di
rma elettronica avanzata, lAgenzia elabora Linee guida
sulla base delle quali realizzare soluzioni di rma elettro-
nica avanzata conformi alle presenti regole tecniche.
TITOLO VI
DISPOSIZIONI FINALI
Art. 62.
Valore delle rme elettroniche qualicate
e digitali nel tempo
1. Le rme elettroniche qualicate e digitali, ancorch
sia scaduto, revocato o sospeso il relativo certicato qua-
licato del sottoscrittore, sono valide se alle stesse as-
sociabile un riferimento temporale opponibile ai terzi che
collochi la generazione di dette rme rispettivamente in
un momento precedente alla scadenza, revoca o sospen-
sione del suddetto certicato.
129
GAZZETTA UFFICIALE DELLA REPUBBLICA ITALIANA Serie generale - n. 117 21-5-2013
Art. 63.
Disposizioni nali e transitorie
1. Il presente decreto sostituisce il decreto del Presi-
dente del Consiglio dei Ministri 30 marzo 2009, recante
Regole tecniche in materia di generazione, apposizione
e verica delle rme digitali e validazione temporale dei
documenti informatici., pubblicato nella Gazzetta Uf-
ciale 6 giugno 2009, n. 129.
2. I certicatori accreditati ai sensi dellart. 29 del Co-
dice aggiornano la documentazione prevista per lo svol-
gimento di tale attivit entro centoventi giorni dallentrata
in vigore del presente decreto.
3. Eventuali difformit nella generazione delle rme
digitali, delle rme elettroniche qualicate, dei certicati
qualicati e delle marche temporali, alle regole tecnolo-
giche di cui al Titolo II, che non ne mettano a rischio la
sicurezza, non ne inciano la validit. LAgenzia valuta
tali difformit e rende note le proprie decisioni sul proprio
sito internet.
Il presente decreto sar inviato ai competenti organi di
controllo e pubblicato nella Gazzetta Ufciale della Re-
pubblica italiana.
Roma, 22 febbraio 2013
p. Il Presidente
del Consiglio dei Ministri
Il Ministro delegato
per la pubblica amministrazione
e la semplificazione
PATRONI GRIFFI
Il Ministro dellistruzione,
delluniversit
e della ricerca
PROFUMO
Registrato alla Corte dei conti il 30 aprile 2013
Presidenza del Consiglio dei Ministri, registro n. 3, foglio n. 376
13A04284