Anteprima
Vedrai una selezione di 10 pagine su 43
Informatica Pag. 1 Informatica Pag. 2
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 6
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 11
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 16
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 21
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 26
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 31
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 36
Anteprima di 10 pagg. su 43.
Scarica il documento per vederlo tutto.
Informatica Pag. 41
1 su 43
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DOCUMENTO INFORMATICO

Un passaggio fondamentale del cammino di riforma verso l'amministrazione digitale è costituito dall'abbandono del supporto documentale cartaceo in favore del documento elettronico, trattabile con strumenti informatici e telematici. Si tratta di una vera e propria "rivoluzione copernicana", che ha innovato profondamente modelli organizzativi burocratici, a volte vecchi di secoli. I processi di sostituzione dalla carta al bit, ispirato non solo da criteri di maggiore efficienza e modernità, ma anche da un accresciuto rispetto dei temi ambientali e da esigenze di risparmio sui costi, è durato anni ed è giunto a compimento con il nuovo CAD.

Il CAD, all'art. 22, stabilisce anche il valore delle copie informatiche di documenti (compresi gli atti e documenti amministrativi) formati in origine su supporto analogico, rilasciate da un pubblico ufficiale o altro soggetto autorizzato (es. notaio), attribuendogli la stessa

efficacia degli originali, purché vi sia apposta la firma digitale o altra firma elettronica qualificata del soggetto che le ha rilasciate. Anche le copie per immagine su supporto informatico (es. scansioni, immagini fotografiche digitali ecc.) di documenti originali formati su supporto analogico™ hanno la stessa efficacia probatoria degli originali se la loro conformità è attestata da un notaio o da altro pubblico ufficiale autorizzato o se non è comunque disconosciuta. Quanto alle copie su supporto analogiche di documenti informatici (cs. stampe di file di testo o immagini) anche sottoscritti digitalmente, queste hanno la stessa efficacia probatoria dell’originale, se la conformità é attestata da un pubblico ufficiale autorizzato o se non é disconosciuta (purché l’originale sia conforme alle regole tecniche) (art. 23). La riforma prevede che sulle copie analogiche di documenti informatici si possano apporre contrassegni

A stampa, che permettano di accedere al documento informatico o verificare la corrispondenza della copia analogica all'originale. Viene così esteso l'uso del timbro digitale o life un codice bidimensionale, contenente immagini e dati in grado di permettere la verifica del documento - attualmente utilizzato per garantire la provenienza e la conformità delle copie analogiche dei documenti informatici consegnati ai cittadini dalla P.A.

Crittografia e sicurezza delle comunicazioni

Un'esigenza che da sempre ha accompagnato lo sviluppo delle comunicazioni umane è quella di garantire la certezza che le informazioni di carattere riservato siano comprese solo dal destinatario e non siano intercettate da terzi. Tale esigenza, evidente nel caso di comunicazioni segrete in settori strategici, come quello militare o diplomatico, è in realtà oggi continuamente presente nella nostra vita quotidiana, in cui le comunicazioni a distanza costituiscono

L'ossatura del sistema e la maggior parte delle transazioni commerciali e dei servizi d'interesse dei cittadini (prenotazioni, acquisti, telecomunicazioni, operazioni di pagamento ecc.) avvengono attraverso l'accesso a sistemi telematici protetti o mediante flussi di dati elettronici dei quali è necessario garantire la piena sicurezza.

Per rispondere a tale necessità, si è sviluppata la crittografia che si occupa di sviluppare tecniche destinate a nascondere il contenuto di una determinata comunicazione per renderlo comprensibile solo a chi possieda la chiave per decifrare il messaggio.

Nonostante i progressi e l'adozione di algoritmi di cifratura sempre più complessi, i sistemi utilizzati fino agli anni Settanta del secolo scorso avevano in comune una caratteristica che li rendeva intrinsecamente vulnerabili: erano tutti sistemi crittografici simmetrici (o a chiave privata), nel quali era utilizzata la medesima chiave (o chiavi diverse, a seconda del caso) sia per cifrare che per decifrare il messaggio.

derivate una dall'altra) per cifrare e successivamente per decifrare il messaggio, Ciò comporta la necessità che mittente e destinatario del messaggio condividano la chiave di cifratura, mantenendola rigorosamente segreta, tramite un canale di comunicazione sicuro.

Alla fine degli anni Settanta fu ideato un nuovo sistema di cifratura, chiamato asimmetrico (o a chiave pubblica). In tale sistema, detto anche a doppia chiave, a ogni soggetto è associata una coppia di chiavi: una chiave pubblica, conoscibile da tutti e che serve a cifrare un messaggio destinato al possessore della relativa chiave privata, e una chiave privata, personale e segreta, che serve a decifrare un messaggio cifrato con la relativa chiave pubblica.

Il primo sistema di cifratura asimmetrica fu realizzato nel 1978 presso il MIT di Boston® e, da allora, il sistema a doppia chiave si è diffuso proprio grazie alle sue caratteristiche di maggiore sicurezza e versatilità rispetto al sistema

simmetrico. L'utilizzo di una doppia chiave di cifratura, infatti, oltre a risolvere i problemi logistici e di sicurezza legati alla trasmissione della chiave (la chiave pubblica deve essere conoscibile da tutti, mentre quella privata non deve essere comunicata a nessuno), garantendo la segretezza del messaggio, permette di conseguire ulteriori risultati: per esempio, verificare che il messaggio non sia stato modificato e che provenga effettivamente dal mittente. Se un messaggio può essere decriptato utilizzando la chiave pubblica del mittente, significa infatti che è stato criptato usando la sua chiave privata e che il suo contenuto non è stato contraffatto. Criptando un messaggio con la propria chiave privata e con la chiave pubblica del destinatario, se ne garantiscono contemporaneamente riservatezza (solo il destinatario potrà leggerlo, decriptandolo con la sua chiave privata), autenticità e integrità (se il messaggio provenisse da).

Un impostore o fosse stato modificato, non potrebbe essere decifrato utilizzando la chiave pubblica del mittente).

Firma elettronica

Le firme digitali rientrano nella categoria più generale delle firme elettroniche, finalmente disciplinate in maniera omogenea in Europa dal nuovo Regolamento e-IDAS, le cui definizioni hanno preso il posto di quelle contenute nel CAD.

Nel nostro ordinamento, come delineato dai Regolamento e-IDAS e dal CAD, vi sono quattro tipi di firma elettronica: firma elettronica (detta anche "semplice"), firma elettronica avanzata, firma elettronica qualificata, firma digitale.

In linea generale, la firma elettronica semplice non costituisce un valido strumento di certificazione e offre garanzie limitate. Non rispettando i requisiti di sicurezza previsti per le firme elettroniche cosiddette "forti", essa non può essere messa in relazione inscindibile con il testo cui si riferisce né con il suo autore: al contrario, potendo essere realizzata

con qualsiasi strumento in grado di conferire un certo livello di autenticazione a dati elettronici (per esempio password, PEN ecc.), può essere facilmente apposta da un terzo. Come si è visto, peraltro, l'intervento di riforma attribuisce anche al documento elettronico sottoscritto con tale firma (purché conforme alle norme tecniche), il requisito della forma scritta, equiparandolo da questo punto di vista ai documenti sottoscritti con firme elettroniche più sicure. La firma elettronica avanzata è una firma elettronica connessa univocamente al firmatario, di cui permette l'identificazione poiché la sottoscrizione viene creata mediante dati che il firmatario può utilizzare sotto il proprio controllo esclusivo, e permette di rilevare se i dati sottoscritti abbiano subito delle modifiche dopo la firma (art. 25 Regolamento e-IDAS). Un esempio di firma elettronica avanzata sempre più in uso è la "firma

La grafometrica, vale a dire la firma apposta a mano dal sottoscrittore su un tablet o un altro dispositivo elettronico, normalmente per mezzo di una speciale pen drive, in grado di memorizzare e riconoscere alcune caratteristiche biometriche (velocità, accelerazione, pressione ecc.), garantendo l'identità del firmatario. Si tratta di un tipo di firma elettronica sempre più diffuso per la semplicità di utilizzo, non richiedendo dispositivi complessi, né un bagaglio di conoscenze tecniche da parte del sottoscrittore.

Un tipo particolare di firma elettronica avanzata, connotato da un grado di sicurezza ancora maggiore, è la firma elettronica qualificata, che ha la caratteristica di essere basata su un "certificate qualificato", rilasciato da un Prestatore di servizio fiduciario qualificato, e di essere realizzata mediante un apposito dispositivo per la generazione della firma qualificata (art. 3 n. 12 Regolamento e-[DAS).

Può

Trattarsi di una smart card (tessera di plastica simile a una carta di credito, ma contenente un microchip crittografico che genera e custodisce i certificati digitali del titolare) o di un token USB (simile a una chiavetta USB, contenente un microchip analogo a quello della smart card ma in grado di collegarsi direttamente al PC attraverso una porta USB, senza necessità di un lettore).

Appartiene alla categoria delle firme elettroniche qualificate anche la firma digitale, rimasta nel CAD (pur non essendo citata nel Regolamento), che si basa a sua volta su un certificato qualificato e su un sistema di chiavi crittografiche correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario con la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità del documento o dell'insieme di documenti cui è apposta.

Esempi di firme elettroniche qualificate sono la firma digitale remota e la firma digitale automatica.

La prima è eseguita a distanza, con una chiave privata residente in un server remoto, custodito e gestito da un certificatore accreditato che, previa autenticazione dell'utente, genera una password utilizzabile per un solo processo di firma (OTP, One Time Password). Il vantaggio principale, oltre alla sicurezza, risiede nel fatto che l'utente, per firmare, non ha bisogno di avere con sé un dispositivo crittografico e i relativi driver: per firmare, gli basta un'applicazione in grado di dialogare col server di firma. La firma automatica (o massiva) permette invece la firma di numerosi documenti con un processo automatizzato, previa autorizzazione ma senza necessità di un presidio puntuale e continuo del sottoscrittore. Interessante è il nuovo strumento del sigillo elettronico, pensato specificamente per le esigenze delle imprese e fondato anch'esso su un sistema di certificati, sulla falsa riga della firma elettronica. Scopo del sigillo, che puòessere anche avanzato o certificato, è quello di garantire l'origine e l'integrità dei dati a.
Dettagli
A.A. 2020-2021
43 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher VanessaLazzerini di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Siena o del prof Paone Salvatore.