Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Il certificatore è obbligato a tenere registrazione, anche elettronica di tutte le informazioni relative ad un

certificato qualificato per un periodo non inferiore a 10 anni dalla data di scadenza o revoca, al fine di fornire

prova in eventuali procedimento giudiziari.

Un certificato elettronico qualificato deve essere sottoscritto digitalmente dal certificatore che lo emette, sia

per permettere a chiunque di identificare il soggetto responsabile dell’esattezza e della completezza delle

informazioni in esso contenute e sia per impedire qualsiasi modifica a questo insieme di dati successiva alla

sua emissione.

►GENERAZIONE DELLA COPPIA DI CHIAVI

per la sottoscrizione digitale deve avvenire all’interno del

La generazione di una coppia di chiavi

dispositivo di firma (smart card) rilasciato o indicato dal certificatore. Questo per garantire la segretezza

chiave di sottoscrizione, che sarà calcolata e memorizzata all’interno della smart card dove

assoluta della

rimarrà per l’intero periodo di validità. Oltre alla chiave di sottoscrizione, nel dispositivo di firma verrà

memorizzato anche, con un’apposita procedura, il relativo certificato elettronico. E’ evidente l’importanza di

utilizzare un dispositivo di firma sicuro che garantisca la segretezza della chiave di sottoscrizione e permetta

al titolare di proteggerla con un codice identificativo personale (PIN) o un sistema biometrico (basato sul

riconoscimento della sua impronta digitale oppure sulla scansione dell’iride). –

Riassumendo, il soggetto che intende munirsi di un prodotto di firma elettronica di seguito denominato

titolare - deve rivolgersi ad un certificatore. Il certificatore, dopo averlo identificato ed essersi accertato

dall’autenticità della richiesta, gli fornisce un dispositivo di firma sicuro insieme al software e all’hardware

necessari per lo svolgimento di tutte le operazioni connesse alla firma elettronica. Il titolare esegue il

processo di generazione delle chiavi di sottoscrizione, che avviene all’interno del dispositivo di firma, e poi

comunica al certificatore, attraverso un canale riservato, la chiave pubblica generata. Il certificatore, dopo

aver verificato il possesso della chiave segreta da parte del titolare e la bontà della coppia di chiavi generata,

emette il certificato elettronico, che collega i dati anagrafici del titolare alla chiave pubblica da questi

di controllo con la specificazione della data e dell’ora di emissione. Il

trasmessa, e lo registra in un giornale con un’apposita

certificato elettronico viene anche memorizzato nel dispositivo di firma del titolare

procedura di personalizzazione, abilitandolo alla generazione di firme elettroniche.

►GENERAZIONE E VERIFICA DI UNA FIRMA ELETTRONICA

Il processo di generazione di una firma elettronica comprende 4 fasi:

a) applicazione di una funzione di HASH al file contenente la rappresentazione del documento che si

vuole firmare, con conseguente generazione della sua impronta digitale a 160 bit. Questa operazione

avviene sulla stazione di lavoro (PC) del sottoscrittore;

introduzione, nell’apposito lettore, del dispositivo di firma (smart card) del sottoscrittore il quale è

b) all’operazione;

invitato a digitare il PIN per abilitarlo

invio dell’impronta digitale del file all’interno del dispositivo di firma e applicazione alla stessa di

c) un algoritmo crittografico asimmetrico (RSA) che utilizza la chiave segreta del sottoscrittore (di non

lunghezza non inferiore a 1024 bit) presente nella smart card. La firma elettronica è il risultato di

questo algoritmo crittografico ed è generata all’interno del dispositivo di firma. Questo assicura un

elevato livello di sicurezza informatica in quanto la chiave segreta non deve transitare sulla stazione

di lavoro del titolare dove potrebbero esserci dei software che, all’insaputa dell’utente, ne producono

una copia e la inviano a soggetti “malintenzionati”. Per lo stesso motivo, l’algoritmo crittografico

perché rimane protetto all’interno della smart card;

non può essere manomesso

d) invio del file che include la firma elettronica generata e il certificato elettronico del sottoscrittore. A

questo proposito, occorre citare l’art. 36 del d.P.C.M. 13 gennaio 2004 il quale specifica, infatti, che

“alla firma digitale deve essere allegato il certificato qualificato corrispondente alla chiave pubblica

da utilizzare per la verifica”. (VEDI SCHEMA 1.5 - PAG. 52) e si compone anch’esso di

La verifica di una firma elettronica è il processo inverso a quello di generazione

quattro fasi:

a) applicazione della funzione di HASH alla rappresentazione digitale del documento che si trova

all’interno del file firmato, con conseguente generazione della sua impronta digitale a 160 bit. - 8 -

b) decodifica della firma elettronica utilizzando la chiave pubblica che si trova nel certificato incluso

nel file firmato. Il risultato è l’impronta digitale di 160 bit che è all’origine della firma oggetto di

verifica.

L’impronta di cui alla fase a) viene confrontata con l’impronta

c) di cui alla fase b) e se coincidono:

- si ha la certezza che la firma elettronica corrisponde alla rappresentazione digitale del

documento, ovvero che questo non è stato modificato dopo la sottoscrizione (garanzia

dell’integrità);

- si presume che il sottoscrittore sia il titolare del certificato elettronico dal quale è stata

prelevata la chiave pubblica utilizzata per la decodifica della firma. Per definizione,

infatti, solo lui possiede l’altra chiave della coppia, quella segreta, memorizzata nella sua

smart card, che ha prodotto la firma verificata (funzione indicativa e dichiarativa). Da

notare che se il titolare consegna la sua smart card ad un’altra persona e gli comunica

anche il PIN questa può generare esattamente la sua firma.

d) Il testo del documento viene visualizzato a video insieme ai dati del sottoscrittore prelevati dal

certificato elettronico allegato alla firma, a dimostrazione dell’esito favorevole del test di cui alla

fase c). (VEDI SCHEMA 1.6 - PAG. 54).

L’esito favorevole del test di cui alla fase c) del processo di verifica non è sufficiente per affermare che una

firma elettronica è valida, ma occorre accertarsi che al momento della sottoscrizione il certificato elettronico

non era scaduto, revocato o sospeso. L’art. 21, c. 3,

corrispondente alla chiave utilizzata per la sottoscrizione

del codice dell’amministrazione digitale dichiara, infatti, che “l’apposizione ad un documento informatico di

una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico

revocato, scaduto o sospeso equivale a mancata sottoscrizione”.

Per sapere se al momento della sottoscrizione il certificato era revocato o sospeso, è necessario accedere alle

liste dei certificati revocati e sospesi (CRL e CSL) che, per disposizioni di legge, sono predisposte,

aggiornate e pubblicate con tempestività dal certificatore.

1.5.2 Attribuzione di una data certa

Dal punto di vista archivistico e giuridico, è fondamentale conoscere la data del documento, ossia la data in

formato l’originale. Passando dal documento cartaceo al documento informatico questa esigenza

cui viene

aumenta in misura esponenziale perché per verificare la validità di una firma elettronica ad esso associata,

occorre risalire alla data della sua generazione e accertare che, a quel periodo, il certificato elettronico

relativo alla chiave di sottoscrizione non era scaduto, revocato o sospeso. Pertanto, non solo è opportuno che

il documento sia localizzato, specificando nel testo la data e il luogo di formazione, ma occorre anche che

questi dati siano autenticati da un soggetto terzo in grado di conferirgli il valore di certezza giuridica.

Per assegnare una data certa ad un documento si può ricorrere alla generazione di una marca temporale, che

viene prodotta da un sistema denominato notaio elettronico, in grado di:

 mantenere la data e l’ora in modo che non si discostino per più di un minuto secondo dalla scala di

Tempo Universale Coordinato (UTC);

 generare una struttura dati comprendente:

l’identificativo dell’emittente;

-

- il numero di serie della marca temporale;

la data e l’ora di generazione della marca;

- il valore dell’impronta digitale del documento;

- l’algoritmo di sottoscrizione della marca temporale;

- l’identificativo del certificato relativo

- alla chiave di verifica della marca;

 sottoscrivere digitalmente la struttura dati citata;

 garantire un tempo di risposta non superiore a un minuto;

 soddisfare i requisiti di sicurezza e robustezza di più alto livello, internazionalmente riconosciuti.

Il processo di generazione di una marca temporale si articola in 4 fasi:

a) applicazione di una funzione di HASH al documento informatico a cui si vuole associare una marca

temporale, con conseguente creazione della sua impronta digitale a 160 bit; - 9 -

dell’impronta digitale così calcolata al

b) trasmissione notaio elettronico, secondo le procedure stabilite

dal gestore del servizio di marcatura temporale;

c) generazione e sottoscrizione digitale della struttura dati sopra descritta e trasmissione della marca

così ottenuta al soggetto che l’ha richiesta;

temporale

d) associazione della marca temporale al documento informatico a cui si riferisce. –

(VEDI SCHEMA 1.7 PAG.

60)

L’art. 50 del D.P.C.M. 13 gennaio 2004 stabilisce che tutte le marche temporali generate da un notaio

elettronico devono essere conservate in un apposito archivio digitale, non modificabile, per un periodo non

inferiore a 5 anni, prolungabile su richiesta dell’interessato. L’opzione relativa al prolungamento del periodo

di conservazione è particolarmente utile qualora si voglia (o si debba) utilizzare le marche temporali per

estendere la validità dei documenti informatici oltre la data di scadenza delle chiavi di sottoscrizione.

La presenza di una marca temporale valida associata a un documento informatico permette di eseguire il

definito come “il risultato della procedura informatica con cui si

processo di validazione temporale

attribuisce, a uno o più documenti informatici, un riferimento temporale opponibile a terzi”, dove per

si intende un’informazione contenente la data e l’ora di esistenza del documento.

riferimento temporale

Tuttavia esistono altri metodi per attribuire una data certa al documento:

 il riferimento temporale della segnatura di protocollo;

 il riferimento temporale ottenuto attraverso la procedura di conservazione;

 il riferimento temporale ottenuto dall’utilizzo di posta elettronica certificata.

1.5.3 Immodificabilità del contenuto e della forma

Il contenuto di un documento che è stato perfezionato in ogni sua parte non deve poter essere modificato e

tantomeno modificato senza che ve ne rimanga traccia. Nel caso dei documenti informatici non è affatto

semplice soddisfare questa condizione e il problema si pone sia in fase di produzione che nel successivo

periodo di conservazione. Infatti, con i più comuni Word processing è possibile scrivere un testo,

modificarlo, cambiare la forma grafica e l’impaginazione, cancellare alcune parole o interi paragrafi, ecc.

ovvero è possibile modificare forma e contenuto di un testo. Da ciò ne deriva che il testo digitale è altamente

instabile.

Per rendere immodificabile il contenuto di un documento informatico sono necessari strumenti aggiuntivi.

Uno di questi è la firma elettronica che garantisce l’integrità del documento, nel senso che se viene

modificato dopo la sottoscrizione il processo di verifica della firma permette di rilevare le variazioni. Un

altro metodo per assicurare l’immodificabilità dei documenti informatici consiste nell’utilizzare supporti di

memorizzazione fisicamente non riscrivibili (di tipo WORM), che non permettono la variazione delle

informazioni in essi registrate in quanto il processo di scrittura modifica in modo permanente e irreversibile

le loro caratteristiche fisiche.

Alcuni formati (insieme di codici binari e regole che ci consentono di vedere un documento così come lo ha

redatto l’autore), infatti, tra cui il famosissimo .doc della Microsoft, permettono di inserire nel testo del

documento dei campi dinamici, ovvero delle sequenze di istruzioni (macroistruzioni) che il software esegue

automaticamente in fase di lettura, inserendo i risultati nella rappresentazione del documento come se fossero

stati digitati insieme a tutti gli altri caratteri. Questi formati quindi sarebbero modificabili anche dopo

l’apposizione della firma elettronica. Proprio per questo è opportuna una regolamentazione che si applichi

anche al momento della produzione del documento e che preveda la definizione dei contenuti minimi

obbligatori e dei formati idonei.

La difficoltà di garantire l’immodificabilità dei documenti informatici si manifesta anche quando si affronta

il tema della conservazione a lungo termine. Infatti, il costante aggiornamento tecnologico potrebbe minare

la conservazione di documenti non più visualizzabili correttamente dalle eventuali nuove versioni. Per

assicurare l’accessibilità e la leggibilità dei documenti informatici nel tempo, sono state elaborate diverse

soluzioni. Le strategie ritenute più efficaci per conseguire questi obiettivi sono l’emulazione, cioè la

riproduzione dei contesti tecnologici in cui il documento fu originariamente prodotto e la migrazione,

ovvero il periodico riversamento dei documenti informatici da vecchie a nuove piattaforme tecnologiche.

- 10 -

Da un punto di vista pratico, la migrazione dei documenti sembra essere di più facile attuazione rispetto alla

precedente; tuttavia occorre considerare almeno due problemi:

- la perdita inevitabile dei documenti informatici originali e, di conseguenza, la necessità di attribuire

alle copie prodotte con i processi di migrazione la stessa forza giuridica degli atti da cui derivano

(ogni processo di migrazione determina, infatti, la modifica della configurazione binaria del

documento informatico di origine e quindi annulla gli effetti delle eventuali firme elettroniche ad

esso associate);

- in ogni processo di migrazione è sempre presente il rischio della perdita di dati.

Le disposizioni vigenti in Italia in materia di conservazione dei documenti informatici sono contenute nella

delibera CNIPA n. 11/2004; esse indirizzano decisamente verso il metodo basato sulla migrazione periodica

degli atti digitali. L’art. 3, c. 2, infatti, per far fronte all’obsolescenza tecnologica dei formati e dei sistemi,

prevede l’esecuzione di un che consiste nel “trasferire

riversamento sostitutivo uno o più documenti

conservati da un supporto di memorizzazione ad un altro, modificando la loro rappresentazione informatica”.

Per attestare con certezza giuridica, la data di esecuzione del processo e la sua regolare esecuzione è richiesta

“l’apposizione, sull’insieme dei documenti trattati, del riferimento temporale e della firma digitale del

Qualora il processo di migrazione sia applicato a documenti informatici

Responsabile della conservazione”.

sottoscritti digitalmente, oltre alla firma del Responsabile della conservazione sono richiesti anche il

riferimento temporale e la firma digitale di un pubblico ufficiale chiamato ad attestare la conformità di

quanto riversato al documento di origine.

1.5.4 Volontà dell’autore

Nel diritto pubblico vale il principio fondamentale secondo il quale nessun documento può considerarsi

riferibile all’autore se non è stato consapevolmente voluto e l’espressione di questa volontà è rappresentata

dalla sottoscrizione con la quale egli assume la paternità di quanto dichiarato nel testo. Naturalmente, questo

principio deve valere anche per i documenti informatici e quindi si rendono necessarie misure tecniche e

procedurali che rendano manifesta la volontà di chi li sottoscrive digitalmente.

Le disposizioni vigenti in Italia impongono che il documento sia presentato al sottoscrittore, chiaramente e

senza ambiguità, prima dell’apposizione della firma elettronica, chiedendo conferma della volontà di

generarla.

In sostanza, la volontà dell’autore di sottoscrivere un documento informatico si presume dall’esistenza di

alcune condizioni, quali:

- la firma elettronica può essere generata solo da chi possiede il dispositivo sicuro che contiene la

chiave segreta di sottoscrizione; inserire il suo dispositivo nell’apposito lettore e lo

- per generare la firma elettronica il titolare deve

deve attivare digitando il PIN o utilizzando una chiave biometria;

- il sottoscrittore deve autorizzare la generazione della firma dopo aver visionato il testo del

documento che gli deve essere obbligatoriamente presentato a video.

Però, come si è visto, alcuni formati oggi utilizzati per la produzione dei documenti informatici permettono

di inserire dei campi dinamici nel testo. Pertanto, visto che il processo di produzione di un documento

informatico può coinvolgere più soggetti, ciascuno con un proprio livello di responsabilità, può accadere che

l’autore confermi in buona fede la generazione di una firma elettronica a fronte della visualizzazione di un

documento, redatto da un'altra persona, che contiene campi dinamici e che quindi potrà cambiare dopo la

sottoscrizione. A questo proposito, il legislatore italiano nega la valenza giuridica ai documenti

assegnando ai certificatori il compito di individuare l’insieme

informatici che contengono tali campi, dei

formati idonei alla sottoscrizione digitale.

1.5.5 Supporti di memorizzazione

Il supporto su cui si forma il documento deve possedere i requisiti di stabilità e longevità, per evitare che i

segni tracciati su di esso dall’autore subiscano nel tempo trasformazioni tali da compromettere l’autenticità e

la leggibilità. - 11 -

e l’Hard

I supporti più comuni sono la memoria RAM Disk, ma sarebbe sufficiente generare un campo

magnetico che cambi l’orientamento delle particelle di ferro per cancellare i dati senza lasciarne traccia.

Allora si ricorre a supporti di scrittura con tecnologia laser, come i CD-R, DV-R e i dischi TrueWORM ma,

non sono molto indicati per la conservazione a lungo termine dei documenti informatici in quanto presentano

alcuni limiti. Infatti, lo strato di oro zecchino che fa da sfondo riflettente al raggio laser è protetto solo da una

lacca e se viene danneggiato il disco diventa illeggibile.

In definitiva occorre scegliere con cura il tipo di tecnologia rispondente alle esigenze di conservazione e

adottare misure preventive, come processi di migrazione e copie di backup, tali da garantire affidabilità, nel

tempo dei media, l’accessibilità e la leggibilità dei documenti memorizzati.

1.5.6 Riproducibilità

I documenti informatici, in linea di massima, sono facilmente riproducibili su diversi tipi di supporto. La

difficoltà nasce nel momento in cui vogliamo garantire che i documenti informatici dai quali abbiamo

ricavato i duplicati, le copie e gli estratti, richiesti per gli usi consentiti dalla legge, erano gli originali o

comunque sia oggetti digitali ai quali è attribuita la stessa forza giuridica.

La normativa vigente in Italia stabilisce che i documenti informatici possono essere trasferiti da un supporto

all’altro senza perdere la loro originaria efficacia probatoria. Diversamente, se gli originali sono cartacei la

copia informatica dovrà essere autenticata da un notaio o da un pubblico ufficiale a ciò autorizzato. In altri

termini, per sostituire un documento cartaceo originale unico con la sua riproduzione informatica è

necessario l’intervento autenticante di un pubblico ufficiale. Invece, per la riproduzione di copie su supporto

informatico di documenti cartacei originali non unici è sufficiente la sottoscrizione digitale del Responsabile

della Conservazione.

Infine, i documenti informatici contenenti copia o riproduzione di atti pubblici, scritture private e documenti

in genere, compresi gli atti e documenti amministrativi di ogni tipo, spediti o rilasciati dai depositari pubblici

autorizzati e dai pubblici ufficiali, hanno piena efficacia se ad essi è apposta o associata, da parte di colui che

spedisce o rilascia, una firma digitale o altra firma elettronica qualificata.

1.5.7 Accessibilità

Per accesso ai documenti informatici si intende la loro consultazione e riproduzione autorizzata, anche per

via telematica, per lo svolgimento delle attività amministrative, per la tutela di situazioni giuridicamente

rilevanti da parte di chi ne abbia interesse, per scopi storici, statistici e scientifici.

Attualmente, esistono diverse soluzioni tecnologiche atte a favorire l’accessibilità dei documenti informatici

conservati, così come disposto dall’art. 6 della deliberazione CNIPA n. 11/2004: “il documento conservato

deve essere reso leggibile in qualunque momento presso il sistema di conservazione sostitutiva e disponibile,

a richiesta, su cartaceo. Il documento conservato può essere esibito anche per via telematica.

In realtà la questione dell’accesso non è poi così semplice in quanto occorre garantire non solo la possibilità

materiale di rappresentare all’utente, a video o su altro supporto, il documento informatico che egli richiede,

fornendogli la certezza della sua autenticità, ma anche che l’accesso ai documenti sia permesso solo ai

soggetti aventi diritto.

Per la gestione degli accessi al patrimonio documentario digitale conservato in un sistema è necessario:

disporre degli strumenti elettronici che realizzano l’autenticazione

a) informatica degli utenti;

b) associare un profilo di autorizzazione ad ogni utente;

c) associare un profilo di accessibilità ad ogni documento e fascicolo elettronico;

d) adottare idonee misure di protezione informatica.

L’autenticazione informatica consiste nello svolgimento delle procedure di verifica, anche indiretta,

dell’identità degli utenti che chiedono di accedere al sistema dove sono conservati i documenti informatici.

Essa presuppone che tutti gli utenti siano muniti delle credenziali di autenticazione, ovvero dei dati e dei

dispositivi che, in quanto ad essi univocamente associati, possono essere utilizzati per la loro identificazione.

Nella forma più semplice e diffusa, l’autenticazione informatica è realizzata assegnando ad ogni utente un

codice identificativo (user-id) e una password da digitare in fase di connessione al sistema (login). Questo

- 12 -

meccanismo, che presenta margini di sicurezza piuttosto ristretti, tra non molto lascerà il posto a soluzioni

tecnologiche più avanzate, basate sull’utilizzo di carte a microchip (smart card) quali la carta d’identità

(CIE) e la carta nazionale dei servizi (CNS). La prima consiste in un documento d’identità,

elettronica

munito di fotografia del titolare, rilasciato su supporto informatico dalle amministrazioni comunali con la

prevalente finalità di dimostrare l’identità anagrafica del titolare stesso; la seconda, invece, è un documento

rilasciato su supporto informatico per consentire l’accesso per via telematica ai servizi erogati dalle

pubbliche amministrazioni.

Le due carte sono interoperabili in quanto presentano le stesse caratteristiche funzionali, ma mentre la CIE

contiene gli elementi esterni necessari per l’identificazione del titolare anche senza l’ausilio del computer, la

CNS non richiede la presenza sull’involucro esterno di segni particolari (a parte la dicitura CARTA

NAZIONALE DEI SERVIZI e il nome della pubblica amministrazione che la emette) e quindi risulta essere

meno costosa e più facile da emettere.

La CNS è stata introdotta nel 2004 in attesa che la carta d’identità elettronica sia distribuita a tutti i cittadini

italiani. All’interno della CNS devono essere riportati:

 i dati identificativi del titolare;

 il certificato di autenticazione, emesso da un certificatore accreditato, che collega, in modo certo, i

pubblica generata dall’ente emittente in fase di

dati identificativi del titolare alla chiave

personalizzazione della carta;

 la chiave segreta corrispondente a quella pubblica inclusa nel certificato di autenticazione;

 il numero identificativo della carta, la data di rilascio e quella di scadenza. La CNS ha una validità

temporale determinata dall’ente emittente e comunque non superiore ai 6 anni.

Le carte a microchip permettono di identificare l’utente, ma per abilitare l’accesso al patrimonio

ovvero l’insieme

documentario digitale conservato occorre conoscere anche il loro profilo di autorizzazione,

delle informazioni, ad essi univocamente associate, che permettono di individuare i documenti informatici a

cui possono avere accesso, nonché i trattamenti ad essi consentiti. Quindi, nel profilo di autorizzazione si

dovranno specificare le possibili operazioni che l’utente può svolgere sui documenti informatici a cui ha

accesso, dalla semplice visualizzazione alla formazione dei fascicoli.

Il profilo di autorizzazione permette di conoscere le qualificazioni di un utente, ma per stabilire se egli può

accedere a un determinato documento informatico archiviato è necessario associare a quest’ultimo un profilo

di accessibilità, ovvero un insieme di informazioni che, combinato con i dati contenuti nel profilo di

autorizzazione, consente di applicare le regole per l’esercizio del diritto di accesso.

Nel profilo di accessibilità di un documento informatico si dovrà specificare:

 se fa parte dell’archivio corrente, dell’archivio di deposito o dell’archivio storico, in quanto le regole

da applicare per gestire l’accesso sono diverse;

 se è stato dichiarato di carattere riservato;

 se contiene dati personali, dati sensibili o dati sensibilissimi;

 se vi sono parti da “oscurare” in caso di visualizzazione o riproduzione su altro supporto;

 se l’interessato ha esercitato il diritto al blocco di ogni operazione di trattamento dei dati personali;

 se l’accesso è differito e se sì, il termine di scadenza di tale disposizione;

 la lista dei soggetti abilitati alla visualizzazione

Le disposizioni vigenti in materia di accesso ai documenti dell’archivio corrente e di deposito sono diverse

da quelle vigenti per i documenti degli archivi storici. Gli archivi storici sono considerati istituti e luoghi di

cultura e quindi destinati alla pubblica fruizione.

Attualmente, i documenti conservati negli archivi di Stato e negli archivi storici delle Regioni sono

liberamente consultabili ad eccezione:

 di quelli dichiarati di carattere riservato, relativi alla politica interna ed estera dello Stato;

 di quelli contenenti i dati personali (sensibili e sensibilissimi). - 13 -

1.5.8 Trasferibilità

Un documento viene prodotto per avere memoria di un atto o di un fatto accaduto in un determinato

momento e in un certo luogo; esso inoltre deve poter essere comunicato a tutti coloro che ne hanno un

motivato interesse. In altre parole, un documento deve possedere i requisiti di trasferibilità e leggibilità.

dell’ente

La trasferibilità di un documento informatico è la capacità di farlo transitare fisicamente dal sistema

produttore (mittente) a quello del destinatario, garantendone l’integrità e la riservatezza in fase di trasporto. Il

mezzo comunemente utilizzato per la trasmissione e la ricezione dei documenti informatici è il sistema di

posta elettronica. Tuttavia, questo sistema non è molto sicuro in quanto espone il mittente e il destinatario a

rischi rappresentati da:

 virus informatici;

 lettura dei messaggi da parte di sconosciuti, con conseguente violazione della privacy;

 “malintenzionati”, con conseguente abbattimento delle certezze

modifica dei messaggi da parte di

relative alla provenienza (indirizzo elettronico del mittente), alla data di spedizione, all’intergità del

testo e degli allegati;

 deviazione o annullamento dei messaggi con conseguente incertezza sulla data di consegna.

Proprio per evitare questi rischi, è stata messa a punto la posta elettronica certificata (PEC).

Il servizio di PEC, essendo un servizio a cui è riconosciuta la capacità di fornire certezze giuridiche, non può

essere erogato da un qualunque Internet Service Provider (ISP), ma soltanto da gestori autorizzati. In

particolare, i gestori del servizio di posta elettronica certificata devono:

1) essere SPA con capitale sociale interamente versato non inferiore a 1 milione di euro;

2) impiegare personale con idonea qualificazione professionale;

dimostrare l’affidabilità organizzativa e tecnica;

3) adottare adeguate misure per garantire l’integrità e la sicurezza del servizio di PEC;

4)

5) prevedere servizi di emergenza che assicurino in ogni caso il completamento della trasmissione.

I privati e le pubbliche amministrazioni che intendono svolgere questo genere di attività devono presentare al

CNIPA una domanda di iscrizione nell’elenco pubblico dei gestori di PEC e dimostrare di possedere i

requisiti citati. Sotto il profilo tecnico-operativo, un servizio di posta elettronica certificata si differenzia da

un servizio e-mail standard per alcune significative caratteristiche che sono di seguito elencate:

), all’atto della connessione con il punto di accesso

1 2

a) il titolare di una casella di PEC (utente di PEC

del suo gestore di posta certificata, è chiamato ad autenticarsi fornendo il suo USER ID e la

PASSWORD o tramite la CIE e la CNS. L’autenticazione serve a garantire che il messaggio sia

inviato da un utente del servizio di PEC i cui dati di identificazione corrispondono al mittente

specificato, al fine di evitare la falsificazione dei dati relativi a quest’ultimo.

b) i canali attraverso i quali transitano i messaggi scambiati tra gli utenti e i gestori del servizio di PEC

e tra i gestori stessi sono crittografati. Tutto il percorso è crittografato e avviene in modo

automatico. Inoltre, i messaggi che transitano da un gestore di PEC ad un altro vengono inclusi in

dal punto di accesso, all’interno del quale sono inseriti

apposite buste di trasporto (messaggio creato

il messaggio originale inviato dall’utente di PEC ed i relativi dati di certificazione) che sono

sottoscritte digitalmente dal sistema del gestore mittente per permettere al sistema del gestore

destinatario di accertare la loro integrità e provenienza.

c) i sistemi dei gestori del servizio PEC controllano sistematicamente i messaggi per individuare

l’eventuale presenza di virus informatici. In tal caso, questi non sono accettati né recapitati e viene

data opportuna comunicazione dell’anomalia riscontrata. I messaggi con i virus sono conservati per

almeno 30 mesi a cura del gestore della PEC. Qualora, per un qualsiasi motivo, un messaggio non

1 Per utente di PEC si intende la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi ente che

sia mittente o destinatario di PEC.

2 si intende il punto che fornisce i servizi di accesso per l’invio e la lettura di messaggi

Per punto di accesso di posta

elettronica certificata, nonché i servizi di identificazione ed accesso dell’utente, di verifica della presenza di virus

informatici all’interno del messaggio, di emissione della ricevuta di accettazione e di imbustamento del messaggio

originale nella busta di trasporto. - 14 -

risulti consegnabile al destinatario, il gestore del servizio PEC del mittente è tenuto a

comunicargli l’esito negativo della trasmissione entro 24 ore dall’invio.

d) il punto di accesso di un gestore del servizio di PEC, dopo aver effettuato i controlli formali sul

messaggio in ingresso, se non riscontra anomalie, invia al mittente una ricevuta di accettazione

nella quale sono riportati i dati di certificazione (che comprendono i dati del mittente, del

destinatario, l’oggetto e l’identificativo del messaggio) con la data e l’ora di spedizione. Tale

ricevuta è sottoscritta digitalmente dal sistema che realizza il punto di accesso ed ha effetti probatori.

Dopo di che genera una busta di trasporto contenente il messaggio originale e i dati di

3

certificazione, la firma digitalmente e la invia al punto di ricezione del gestore della PEC del

destinatario. 4

e) il punto di ricezione di un dominio di posta certificata, a fronte di un messaggio proveniente da un

gestore del servizio di PEC, verifica la firma elettronica associata alla busta di trasporto per accertare

l’integrità della comunicazione e, in caso di esito positivo, invia una ricevuta di presa in carico al

sistema da cui proviene il messaggio. Tale ricevuta è sottoscritta digitalmente e attesta l’avvenuta

accettazione del messaggio da parte del sistema che realizza il punto di ricezione. Se il messaggio

ricevuto contiene errori o proviene da una casella di posta non certificata (posta elettronica

ordinaria), il punto di ricezione non emette la ricevuta di presa in carico, ma genera una busta di

anomalia, includendovi il messaggio ricevuto con la specifica della natura dei problemi riscontrati.

Tale busta viene firmata elettronicamente e inoltrata al punto di consegna (punto che compie la

consegna del messaggio nella casella di posta elettronica certificata del destinatario, verifica la

provenienza/correttezza del messaggio, emette, a seconda dei casi, la ricevuta di avvenuta consegna

o l’avviso di mancata consegna).

f) il punto di consegna di un dominio di posta certificata, a fronte della ricezione di una busta di

trasporto o di anomalia, effettua gli stessi controlli del punto di ricezione e, in caso di esito

positivo, deposita il messaggio nella casella di PEC del destinatario, inviando al mittente una

ricevuta di avvenuta consegna nella quale sono riportati i dati del certificatore, una copia del

messaggio stesso, la data e l’ora di consegna. Tale ricevuta è sottoscritta digitalmente dal sistema

del punto di consegna ed ha effetti probatori. Se il messaggio ricevuto non può essere consegnato al

destinatario viene emesso un avviso di mancata consegna, mentre se si tratta di una busta di

anomalia, non viene generata alcuna ricevuta.

g) i riferimenti temporali associati alle ricevute emesse dai gestori del servizio di PEC e ad ogni altra

loro registrazione, sono generati con un sistema che garantisce uno scarto non superiore ad un

secondo rispetto al Tempo Universale Coordinato (UTC - fuso orario di riferimento da cui tutti gli

altri fusi orari del mondo sono calcolati). Ciò al fine di evitare incongruenze tra l’ora di invio e l’ora

di consegna di un messaggio nei casi in cui queste siano attestate da gestori diversi.

h) i gestori dei servizi di PEC devono tenere traccia delle operazioni effettuate per la trasmissione dei

5

messaggi in un apposito registro informatico denominato log dei messaggi . Tale registro deve

essere conservato per almeno 30 mesi, adottando misure di protezione tali da assicurarne

l’accessibilità, l’integrità e la riservatezza.

Sotto il profilo tecnico e procedurale, un servizio di posta elettronica certificata sembra fornire tutte le

garanzie necessarie per la trasmissione dei documenti informatici per via telematica. Dal punto di vista

3 Lo schema di d.P.C.M. sulla PEC prevede l’utilizzo da parte dei gestori di PEC di firme elettroniche avanzate, basate

su certificati elettronici rilasciati dal CNIPA.

Per firma elettronica avanzata si intende una firma elettronica che soddisfa i seguenti requisiti:

1) è univocamente collegata al sottoscrittore;

2) permette di identificare il sottoscrittore;

3) è collegata ai dati cui si riferisce in modo da rilevare qualsiasi modifica successiva a tali dati.

4 si intende il punto che riceve il messaggio all’interno di un dominio di PEC, effettua i controlli

Per punto di ricezione

sulla provenienza/correttezza del messaggio ed emette la ricevuta di presa in carico, imbusta i messaggi errati in una

di virus informatici all’interno dei messaggi di posta ordinaria e delle buste di

busta di anomalia e verifica la presenza

trasporto.

5 Il log dei messaggi è un registro che i gestori di PEC devono tenere sulle operazioni effettuate per la trasmissione (30

mesi). - 15 -

giuridico, però, occorre che il destinatario abiliti preventivamente il mittente, con un’esplicita dichiarazione,

all’uso di una determinata casella di posta elettronica per l’inoltro di comunicazioni ufficiali.

Le disposizioni in tal senso sono contenute nell’art. 14, c. 1, del d.P.R. n. 445/2000 e nell’art. 4 del d.P.R. 11

del documento informatico, dichiara che “il

febbraio 2005 n. 68. Il primo, riguardante la trasmissione

documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio

gestore e, si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi

dichiarato”, mentre il secondo specifica che “per i privati che intendono utilizzare il servizio di PEC, il solo

indirizzo valido, ad ogni effetto giuridico, è quello espressamente dichiarato ai fini di ciascun provvedimento

con le Pubbliche Amministrazioni o di ogni singolo rapporto intrattenuto tra privati. Le imprese, nei rapporti

tra loro intercorrenti, possono dichiarare la esplicita volontà di accettare l’invio di PEC mediante indicazione

nell’atto di iscrizione al registro delle imprese.

A completamento del quadro normativo che indica nel sistema di PEC il mezzo idoneo per la trasmissione e

ricezione dei documenti informatici, gli articoli 4 e 6 del D.P.R. n. 68/11 febbraio 2005 specificano che la

posta elettronica certificata consente l’invio di messaggi la cui trasmissione è valida agli effetti di legge e che

la ricevuta di accettazione e di avvenuta consegna costituiscono prova rispettivamente della data di

spedizione e della data di effettiva disponibilità dei messaggi all’indirizzo elettronico dichiarato dai

destinatari.

Inoltre, gli articoli 11 e 12 del D.P.C.M. 31 ottobre 2000, recante le regole tecniche per il protocollo

informatico, prevedono l’istituzione di un Indice delle Amministrazioni Pubbliche (IPA) presso il quale

devono accreditarsi tutti gli enti pubblici che intendono trasmettere documenti informatici, comunicando i

loro dati identificativi e le informazioni relativa alle aree organizzative omogenee (AOO) attivate.

1.5.9 Leggibilità

Il requisito della leggibilità di un documento informatico attiene alla capacità dei soggetti che lo

acquisiscono (destinatari) di rappresentarlo a video o riprodurlo su un altro supporto idoneo, in forma

autentica. Ciò implica la disponibilità sul sistema del destinatario degli strumenti tecnologici necessari alla

rappresentazione del documento informatico. In tutti quei casi in cui il destinatario di un documento

informatico non riesce a leggerlo, perché dotato di una piattaforma diversa e incompatibile con quella

utilizzata per la sua produzione, è come se la comunicazione non avesse avuto effetto. È buona norma,

quindi, utilizzare per la formazione dei documenti informatici strumenti conformi agli standard più

consolidati e indipendenti dalle diverse piattaforme tecnologiche disponibili sul mercato.

1.5.10 Sicurezza informatica

Un sistema informatico si definisce sicuro se soddisfa le seguenti proprietà:

 disponibilità: le informazioni ed i servizi che eroga sono a disposizione degli utenti del sistema,

compatibilmente con i livelli di autorizzazione;

 integrità: le informazioni e i servizi erogati possono essere creati, modificati o cancellati solo da

persone autorizzate;

 autenticità: garanzia e certificazione della provenienza dei dati;

 riservatezza: le informazioni sono accessibili solo alle persone autorizzate.

Una minaccia è un pericolo potenziale per la sicurezza del sistema, mentre una vulnerabilità è una

debolezza del sistema che potrebbe essere sfruttata da un soggetto esterno per provocare un danno. I

controlli, infine, sono le misure di protezione che mirano a difendere il sistema contro le minacce.

Le principali vulnerabilità di un sistema informatico, considerato nel suo complesso di hardware, software di

base, software applicativo e rete, sono rappresentate da:

1) diffusione di virus informatici;

2) autenticazione debole degli utenti;

3) scarsa protezione della rete.

Un virus informatico è un programma scritto intenzionalmente per arrecare un danno al sistema e per auto-

trasmettersi agli altri sistemi “sani”, infettandoli. Tra i virus più noti e pericolosi ricordiamo: - 16 -

 il trojan horse (cavallo di Troia) che acquisisce le informazioni personali degli utenti per usi illeciti;

 che si attiva all’accadere di un determinato evento e ad un tempo

la bomba logica o a tempo,

prefissato;

 che rappresenta una via d’accesso alle funzionalità di un software che il

la trapdoor o backdoor,

programmatore ha dimenticato di rimuovere e che aumenta la vulnerabilità del sistema e di quelli ad

esso collegati;

 il rabbit, un virus che si auto-replica fino a saturare le risorse del sistema per poi bloccarne il

funzionamento;

 i canali nascosti, tecniche finalizzate a creare dei canali di comunicazione segreti che permettono ad

una “cyber-spia” di acquisire, senza essere intercettata, i dati riservati trattati da un utente

autorizzato;

 che si attivano all’apertura del documento nel quale si nascondono.

i virus di documenti,

Un virus può provocare gravi danni al sistema, in quanto può cancellare files archiviati, modificare

documenti prima della sottoscrizione digitale, etc.

Bloccare la diffusione dei virus informatici non è affatto semplice; un antivirus è un software in grado di

proteggere il sistema dai virus che si conoscono, ma non da quelli di nuova creazione che produrranno dei

e a sviluppare gli “antidoti”. Inoltre, i virus riescono spesso a

danni prima che qualcuno riesca a rilevarli

camuffarsi come documenti innocui.

Al fine di proteggere le risorse del sistema da utilizzi e accessi non autorizzati torna utile il concetto di

autenticazione, realizzata assegnando ad ogni utente un user id ed una password. Purtroppo, questa tecnica

non garantisce un livello di sicurezza molto alto. Una password, infatti, può essere violata con un attacco di

“forza bruta”, che consiste nel provare tutte le possibili combinazioni con l’ausilio di programmi facilmente

reperibili gratuitamente su Internet, oppure sfruttando l’ingenuità e la superficialità degli utenti che

normalmente non adottano particolari misure di protezione, utilizzano parole brevi o derivate dai propri dati

anagrafici per non dimenticarle e non cambiano quasi mai la loro password. Un altro modo possibile per

appropriarsi delle credenziali di autenticazione degli utenti è quello di utilizzare un trojan horse per entrare

nel sistema e rubare il file delle password. Proteggere la password è possibile. Infatti, si potrebbe utilizzare la

crittografia per impedire a soggetti non autorizzati la lettura del file delle password e dei dati trasmessi via

rete. Si potrebbe anche optare per un sistema di autenticazione “forte”, basato sull’uso di carte intelligenti

(smart card), come la CIE o la CNS. I controlli, quindi, sono disponibili ed efficaci, si tratta semplicemente

di applicarli.

Oltre agli attacchi di ordine interno, la sicurezza informatica è minata anche dagli attacchi di ordine esterno

quali:

 (port scanning). L’obiettivo è acquisire di nascosto

la scansione non autorizzata delle porte

informazioni sul sistema per individuarne le debolezze e preparare un attacco più aggressivo;

 le intercettazioni, che carpiscono tutte le comunicazioni che transitano sulla rete;

 la impersonation, una tecnica che consente di carpire le credenziali di autenticazione di un utente;

 lo spoofing, ovvero la capacità di impersonare un server connesso alla rete;

 dell’integrità

la violazione della riservatezza e dei messaggi di posta elettronica;

 il denial of service (DoS), che mira ad inibire il regolare funzionamento del sistema;

 ossia l’introduzione di programmi che possono provocare danni.

il codice attivo o mobile,

Per difendersi da tutte le minacce che provengono dalla rete esistono diversi controlli, ma i più efficaci e

orami indispensabili sono tre: i firewall, i sistemi di rilevamento delle intrusioni (IDS), e la crittografia.

Il firewall è un dispositivo che analizza tutti i dati in ingresso e in uscita dalla rete, lasciando passare solo

quelli che soddisfano le condizioni stabilite dal responsabile di sicurezza. I sistemi di rilevamento delle

intrusioni (IDS) monitorano le attività degli utenti e dei sistemi, al fine di rilevare le situazioni anomale che

costituiscono una minaccia per la sicurezza informatica. La crittografia, infine, ha lo scopo di garantire la

riservatezza di tutte le comunicazioni in rete. - 17 -


ACQUISTATO

2 volte

PAGINE

24

PESO

370.87 KB

AUTORE

Exxodus

PUBBLICATO

+1 anno fa


DESCRIZIONE APPUNTO

Riassunto per l'esame di Archivistica, basato su appunti personali e studio autonomo del testo consigliato dal docente Memoria Digitale delle Amministrazioni Pubbliche, Pigliapoco. Nello specifico gli argomenti trattati sono i seguenti: la diffusione delle tecnologie dell'informazione e della comunicazione (ICT), la differenza tra e-Government, e-Procurement e e-Commerce.


DETTAGLI
Esame: Archivistica
Corso di laurea: Corso di laurea magistrale in scienze dello spettacolo e della produzione multimediale
SSD:
Università: Padova - Unipd
A.A.: 2010-2011

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Exxodus di informazioni apprese con la frequenza delle lezioni di Archivistica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Padova - Unipd o del prof Bonfiglio Dosio Giorgetta.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!