SlideShare une entreprise Scribd logo
1  sur  68
TEMI DI DIRITTO DELL’INFORMATICA
Capitolo Secondo
Documento Informatico e firme elettroniche
                                             di Michele Martoni
Obiettivo
• illustrare, sia dal punto di vista tecnologico sia
  dal punto di vista giuridico, il documento
  informatico e gli strumenti di sottoscrizione
  elettronica, altrimenti noti come firme
  elettroniche




                                                   2
Aspetti tecnici
• Il corretto inquadramento dell’istituto delle
  firme elettroniche richiede di avviarne la
  disamina dalla ”essenza tecnica”
• Le firme elettroniche sono applicazioni
  moderne e complesse della crittografia




                                              3
Crittografia: premessa lessicale
• crittologia è la scienza che studia le scritture
  segrete
     • crittografia
     • crittoanalisi
  crittografia è la scienza rivolta allo studio dei
  sistemi di protezione dei messaggi, mentre la
  crittoanalisi studia i metodi per violare i
  predetti sistemi di protezione

                                                      4
(segue)
• crittografia non mira a “nascondere fisicamente” il messaggio, ad
  occultarlo, ma a “celarne il contenuto” che, quindi, per l'effetto, è visibile
  ma non comprensibile
    – è finalizzata a rendere incomprensibile un testo alterandolo per mezzo di un
      procedimento prefissato ed invertibile
    – il crittoanalista pur intercettando il messaggio non sarà in grado di accedere al
      contenuto del testo ove non sia a conoscenza del procedimento inverso di
      alterazione
    – steganografia: forma di comunicazione segreta basata sull’occultamento del
      messaggio
         • limite della steganografia è la perdita, o quanto meno il grave pregiudizio, della
           segretezza del messaggio nella denegata ipotesi di intercettazione del medesimo. È per
           tale ragione che, in parallelo con lo sviluppo della steganografia, si è assistito allo
           sviluppo della crittografia, dal greco “kriptós” che significa “nascosto”
• crittografia
    – crittografia traspositiva
    – crittografia sostitutiva



                                                                                                     5
(segue)
• Testo in chiaro
   – Il messaggio oggetto di protezione viene solitamente indicato con la
     locuzione “testo in chiaro” (plain o clear text)
• Testo cifrato
   – Il messaggio che ha subito il procedimento crittografico – c.d.
     “cifratura” – viene invece indicato come “testo cifrato” (cipher text).
• Decifrazione / Decrittazione
   – Il procedimento inverso alla cifratura può essere indicato con il
     termine “decifrazione” ovvero con il termine “decrittazione”. Il
     discrimen fra questi due vocaboli consiste nel fatto che l’operazione
     posta in essere sia o meno legittima e cioè se la stessa sia realizzata
     sfruttando la trasformazione inversa che muta il testo da cipher a clear
     ovvero se si tenti di violare il sistema con una forzatura.




                                                                               6
(segue)
• crittoanalisi è la scienza dell’interpretazione
  di un messaggio di cui si ignora la “chiave” per
  l'accesso al contenuto in chiaro
• chiave crittografica si intende l’elemento che
  consente di trasformare il testo (da cipher a
  clear e/o viceversa)



                                                 7
(segue)
• La crittografia poi si distingue in crittografia simmetrica e
  crittografia asimmetrica
• La crittografia simmetrica, nota anche come crittografia a
  chiave privata o a chiave segreta, è quella particolare
  tecnica crittografica che prevede l'utilizzo di un’unica
  chiave sia per l'operazione di cifratura sia per quella di
  decifratura
• La crittografia asimmetrica, conosciuta anche come
  crittografia a doppia chiave o come crittografia a chiave
  pubblica, contempla invece l’impiego di una coppia di
  chiavi, una chiave pubblica ed una chiave privata. Il
  principio sotteso a questa particolare tecnica prevede che
  quanto viene cifrato con una chiave potrà essere decifrato
  esclusivamente con l’altra chiave della coppia
                                                                  8
Crittografia simmetrica
           Crittografia simmetrica

Una chiave (K) per cifrare
La stessa chiave (K) per decifrare
Solo una chiave (K) per cifrare e decifrare

                    Sender     FK(M)    Recipient

          PLAIN               CIPHER                PLAIN
           TEXT     ENCRYPT    TEXT     DECRYPT      TEXT
           (M)                   M                   (M)
                       K                      K
Il lucchettoedi Diffie ed Hellman
Diffie, Hellman Merkle (Stanford 1976)


• http://www.youtube.com/watch?v=U62S8Sch
  xX4&feature=PlayList&p=ED3A07961E012AF5
  &playnext=1&playnext_from=PL&index=11
Algoritmo RSA (Boston, MIT, 1977)
• La funzione utilizzata per l’algoritmo RSA è stata
  definita Trapdoor Function, funzione a trabocchetto,
  volendo con ciò rappresentare il fatto che dato un
  qualsiasi x è semplice calcolare y = f(x) mentre dato
  un qualsiasi y è impossibile, computazionalmente,
  calcolare il valore inverso x = f – 1(y)

• Il sistema basa, quindi, la propria sicurezza sul fatto
  che è computazionalmente molto complesso
  rintracciare la chiave privata a partire da quella
  pubblica.

                                                            11
Crittografia asimmetrica
          Crittografia asimmetrica

Una chiave (KPRIV) per cifrare
Un’altra chiave (KPUB) per decifrare
Due chiave diverse ma correlate (KPRIV KPUB)


1. Chiave privata (KPRIV) conosciuta solo dal titolare
2. Chiave pubblica (KPUB) conosciuta da tutti
Crittografia asimmetrica
Testo “non firmato” e “segretato”

Testo Cifrato (non firmato)

     Alice                            Bob
   (KPUBBob)                        ( KPRIVBob)


1. Sì – Sicurezza/Segretezza del contenuto
2. No – Autenticazione/Paternità
Testo“firmato”ee“in chiaro”
          Testo  firmato “in chiaro”

Testo firmato (non cifrato)



           Alice                                            Bob
        (KPRIVAlice)             Dear Bob,                ( KPUBAlice)
                                   I love you …

                                                  Alice
1.   No – Segretezza

2.   Sì – Autenticazione/Paternità ed Integrità
Crittografia asimmetrica
       Testo “firmato” e “segretato”

Testo firmato e cifrato

           Alice                                         Bob
       (KPRIVAlice)                                    (KPUBAlice)
     (KPUBBob)                 Dear Bob,                  (KPRIVBob)
                                I love you …

                                               Alice
1.    Sì – Segretezza

2.    Sì – Autenticazione ed Integrità
Crittografia asimmetrica
Limite della crittografia asimmetrica
Funzione di hash
 Funzione di Hash (impronta/digest)


   Una funzione matematica che genera, a partire da una
   generica sequenza di simboli binari (bit), una impronta in
   modo tale che risulti di fatto impossibile, a partire da
   questa, determinare una sequenza di simboli binari (bit) per
   le quali la funzione generi impronte uguali ...
   (cfr. d.p.c.m. 30 marzo 2009)


Memo:Integrità
In tema di macroistruzioni
    Attenzione: Macroistruzioni

Art. 3, comma 3, regole tecniche

Il documento informatico, sottoscritto con
firma digitale o altro tipo di firma elettronica
qualificata, non produce gli effetti di cui
all'art. 21, comma 2, del codice, se contiene
macroistruzioni o codici eseguibili, tali da
attivare funzionalità che possano modificare
gli atti, i fatti o i dati nello stesso
rappresentati.
Dalla crittografia alla firma digitale
• La firma digitale altro non è che l’applicazione
  di un sistema di cifratura a chiave asimmetrica
• Oltre al piano software vi è un livello
  organizzativo che unisce allo strumento di
  firma l’elemento della certificazione della
  identità della persona titolare dello
  strumento.
E dunque:
• La firma digitale è, dunque, un sistema che
  consente:
  – di attestare la propria identità in rete
  – di attestare la paternità di un documento
    informatico
  – di rendere trasparente l’eventuale modifica subita
    dal documento informatico
  – di rendere il documento conoscibile solo ad un
    determinato destinatario (funzione atipica)

                                                     20
National Security Agency U.S.A.
           NSA & KIDS !
• http://www.nsa.gov
• http://www.nsa.gov/kids/




                                    21
Ricostruzione storica e funzionale
• Concetto di documento
• Concetto di sottoscrizione

  La dottrina si è più volte divisa sulla
  riconducibilità delle nuove fattispecie portate
  dalle innovazioni tecnologiche, ai più classici
  istituti del diritto. Divisione che si legittimava con
  una presunta incapacità delle prime ad
  adempiere quelle funzioni giuridiche che il diritto
  riconosceva al documento ed alla sua
  sottoscrizione.
                                                       22
Concetto di “documento”
• Nell’ordinamento italiano, manca una
  definizione di carattere generale di
  documento
  – Vi sono diverse norme che regolamentano
    l’attività di documentazione




                                              23
(segue)
• Luiso: «qualunque oggetto che fornisca la
  rappresentazione di un fatto storico, anche
  quando questa rappresentazione deve essere
  tratta dall’oggetto attraverso un
  procedimento che abbisogna di uno
  strumento»




                                                24
(segue)
• Mandrioli: «da un punto di vista generale,
  sono documenti tutti quegli oggetti materiali
  che sono, in qualsiasi maniera, idonei a
  rappresentare, o a dare conoscenza, di un
  fatto»




                                                  25
(segue)
• Carnelutti considera documento «qualsiasi oggetto, qualsiasi cosa
  idonea a far conoscere un fatto». Nella definizione dovrà, quindi,
  escludersi il testimone essendo persona che narra e non cosa
  idonea a rappresentare. In questa analisi il Carnelutti richiama
  l’etimologia della parola “documento”, dal verbo latino “docere”,
  insegnare, far conoscere

• Guidi definisce il documento come «un oggetto corporale, prodotto
  dall’umana attività di cui conservi le tracce, il quale, attraverso la
  percezione dei grafici sopra di esso impressi, o delle luci o suoni che
  può fornire, è capace di rappresentare, in modo permanente, a chi
  lo ricerchi, un fatto che è fuori di esso documento». Per questa sua
  natura, il documento è rilevante come uno dei mezzi di prova più
  efficaci e sicuri


                                                                       26
(segue)
• Elemento materiale
  – Materia
  – Mezzo
     • Verbale
     • Figurativo
• Contenuto immateriale
  – Documenti dichiarativi
     • Testimoniali
     • Dispositivi
  – Documenti narrativi

                                27
(segue)

• Documento
• Documentazione (attività di …)



• Documento pubblico
• Documento privato

                                   28
Concetto di “sottoscrizione”
• la sottoscrizione è l’elemento basilare in grado di
  attribuire un determinato documento ad un
  determinato soggetto, imputandogli, quindi, le
  correlate conseguenze giuridiche
• Un atto umano, sostiene il Carnelutti, «[…] non
  può essere rappresentato se non in quanto se ne
  indichi l’autore; esso appunto perché è un’entità
  concreta, altro non è, se non l’uomo che agisce;
  [...] rappresentare il fatto di un uomo vuol dire,
  dunque, rappresentare un uomo che fa [...]»

                                                    29
Funzioni della sottoscrizione

• Funzione indicativa
• Funzione dichiarativa
• Funzione probatoria




                                    30
Crisi della sottoscrizione
• Irti: da approfonditi studi in campo di
  macroeconomia, l’Autore ha constatato la
  crescente importanza della circolazione dei
  beni mobili ed, in particolare, la tendenza a
  realizzare accordi espressi pur prescindendo
  dalla sottoscrizione dei paciscenti.
• Da tempo si parla in proposito di “crisi della
  sottoscrizione”. Crisi da ultimo accentuata dal
  crescente impiego delle nuove tecnologie.

                                                31
Premessa culturale
• Borruso, in argomento, si domanda, ad esempio, se le
  presunzioni di irripetibilità e inconfondibilità poste a
  fondamento del valore riconosciuto alla sottoscrizione,
  siano ancora oggi effettivamente verità scientifiche
  indiscutibili
• L’Autore si domanda, altresì, perché, qualora il
  progresso tecnico mettesse a disposizione della società
  altri segni della personalità altrettanto irripetibili ed
  inconfondibili, non si dovrebbe riconoscere a questi
  valore giuridico
• In sostanza si vuole leggere il concetto di sottoscrizione
  in senso “funzionale” e non in senso “storico”

                                                          32
Il “documento informatico”
• Si consideri, a tal fine, la definizione di documento informatico
  contenuta nell’art. 491 bis C.p., introdotto dall’art. 3 della legge 23
  dicembre 1993, n. 547, il quale testualiter recita: «[…] per
  documento informatico si intende qualunque “supporto”
  informatico contenente dati o informazioni aventi efficacia
  probatoria o programmi specificamente destinati ad elaborarli»
• L’art. 621, comma 2, C.p., afferma, poi, in modo simile che «[…] è
  considerato documento anche qualunque “supporto” informatico
  contenente dati, informazioni o programmi»

   Solo con il d.p.r. 513/1997 (ora abrogato) si è definitivamente
   slegata la definizione di documento informatico dalla materialità
   del supporto.
   L’art. 1 definiva, infatti, il documento come la «rappresentazione
   informatica di atti, fatti o dati giuridicamente rilevanti»

                                                                            33
(segue)

• Documenti elettronici in senso stretto
• Documenti elettronici in senso ampio




                                           34
Ricostruzione del valore giuridico
• Prima del d.p.r. 513/1997
• Successivamente al d.p.r. 513/1997

 È l’art. 15, comma 2, della legge 15 marzo 1997, n.
 59, a sancire la piena rilevanza giuridica degli atti,
 dei dati e dei documenti formati con strumenti
 informatici e telematici, dei contratti stipulati nelle
 medesime forme, nonché della loro archiviazione e
 trasmissione con strumenti informatici

                                                           35
Codice dell’Amministrazione Digitale
• Quadro normativo vigente
  – D.LGS. 82/2005
  – D.P.R. 445/2000
  – D.P.C.M. 30/03/2009




                                  36
Ambito di applicazione
• Il CAD in forza dell’art. 2, comma 2, trova applicazione nei
  confronti delle “pubbliche amministrazioni” di cui all’art. 1,
  comma 2, del d.lgs. 30 marzo 2001, n. 165, nel rispetto
  delle ripartizioni di competenza di cui all’art. 117 della
  Costituzione, nonché alle società, interamente partecipate
  da enti pubblici o con prevalente capitale pubblico inserite
  nel conto economico consolidato della pubblica
  amministrazione, come individuate dall'Istituto nazionale di
  statistica (ISTAT) ai sensi dell'art. 1, comma 5, della legge
  30 dicembre 2004, n. 311
• Il comma 3 dell’art. 2 dispone, altresì, che le disposizioni di
  cui al capo II, le disposizioni di cui al capo III (artt. 40, 43 e
  44), nonché le disposizioni di cui al capo IV si applicano
  anche ai “privati” ai sensi dell’art. 3 del d.p.r. 445/2000

                                                                  37
Finalità
• La finalità del CAD è di assicurare allo Stato, alle regioni e alle autonomie
  locali, la disponibilità, la gestione, l’accesso, la trasmissione, la
  conservazione e la fruibilità dell’informazione in modalità digitale
• È alla luce di questi obiettivi che è stato riconosciuto ai cittadini e alle
  imprese “il diritto” all’uso delle tecnologie telematiche nelle
  comunicazioni con le pubbliche amministrazioni nonché con i gestori di
  pubblici servizi statali
• Il diritto riconosciuto dal richiamato art. 3 trova una propria ulteriore
  specificazione nei successivi articoli (da 4 a 11) laddove – a mero titolo
  esemplificativo, non esaustivo – si disciplina, in linea di principio, la
  partecipazione al procedimento amministrativo ed il diritto di accesso ex
  legge 241 del 7 agosto 1990 mediante l’uso delle tecnologie;
  l’effettuazione dei pagamenti alle pubbliche amministrazioni con modalità
  informatiche; l’impiego della posta elettronica certificata;
  l’informatizzazione dei servizi resi al cittadino; lo sviluppo degli sportelli
  per le attività produttive in modalità informatica


                                                                              38
Alcune definizioni

• Documento informatico: la rappresentazione
  informatica di atti, fatti o dati giuridicamente
  rilevanti




                                                     39
(segue)

• Documento analogico: la rappresentazione
  non informatica di atti, fatti o dati
  giuridicamente rilevanti




                                             40
(segue)

• copia informatica di documento analogico: il documento
  informatico avente contenuto identico a quello del
  documento analogico da cui è tratto;
• copia per immagine su supporto informatico di documento
  analogico: il documento informatico avente contenuto e
  forma identici a quelli del documento analogico da cui è
  tratto;
• copia informatica di documento informatico: il documento
  informatico avente contenuto identico a quello del
  documento da cui è tratto su supporto informatico con
  diversa sequenza di valori binari;

                                                             41
(segue)

• duplicato informatico: il documento
  informatico ottenuto mediante la
  memorizzazione, sullo stesso dispositivo o su
  dispositivi diversi, della medesima sequenza
  di valori binari del documento originario;



                                                  42
(segue)

• Firma elettronica: l'insieme dei dati in forma
  elettronica, allegati oppure connessi tramite
  associazione logica ad altri dati elettronici,
  utilizzati come metodo di identificazione
  informatica



                                               43
(segue)

• Firma elettronica avanzata: insieme di dati in forma
  elettronica allegati oppure connessi a un documento
  informatico che consentono l’identificazione del
  firmatario del documento e garantiscono la
  connessione univoca al firmatario, creati con mezzi
  sui quali il firmatario può conservare un controllo
  esclusivo, collegati ai dati ai quali detta firma si
  riferisce in modo da consentire di rilevare se i dati
  stessi siano stati successivamente modificati
                                                      44
(segue)

• Firma elettronica qualificata: un particolare
  tipo di firma elettronica avanzata che sia
  basata su un certificato qualificato e realizzata
  mediante un dispositivo sicuro per la
  creazione della firma



                                                  45
Firma digitale
                    (segue)

• Firma digitale: un particolare tipo di firma
  elettronica avanzata basata su un certificato
  qualificato e su un sistema di chiavi crittografiche,
  una pubblica e una privata, correlate tra loro, che
  consente al titolare tramite la chiave privata e al
  destinatario tramite la chiave pubblica,
  rispettivamente, di rendere manifesta e di verificare
  la provenienza e l'integrità di un documento
  informatico o di un insieme di documenti informatici
                                                      46
(segue)

• chiave privata: l'elemento della coppia di chiavi
  asimmetriche, utilizzato dal soggetto titolare,
  mediante il quale si appone la firma digitale sul
  documento informatico;
• chiave pubblica: l'elemento della coppia di chiavi
  asimmetriche destinato ad essere reso pubblico, con
  il quale si verifica la firma digitale apposta sul
  documento informatico dal titolare delle chiavi
  asimmetriche;

                                                    47
(segue)
• Funzione di hash: funzione matematica che
  genera, a partire da una generica sequenza di
  simboli binari (bit), una impronta in modo tale
  che risulti di fatto impossibile, a partire da
  questa, determinare una sequenza di simboli
  binari (bit) per le quali la funzione generi
  impronte uguali



                                                48
La validazione temporale
        Validazione temporale

• Art. 1: il risultato della procedura informatica
  con cui si attribuiscono, ad uno o più
  documenti informatici, una data ed un orario
  opponibili ai terzi
• Art. 20: La data e l'ora di formazione del
  documento informatico sono opponibili ai
  terzi se apposte in conformità alle regole
  tecniche sulla validazione temporale

                                                     49
La validazione temporale
                (segue)
• La marca temporale, da ultimo, svolge un’altra
  importantissima funzione (cfr. art. 51, regole
  tecniche) in quanto consente di estendere il
  valore del certificato della firma digitale oltre
  il normale periodo di validità del medesimo. E
  ciò a condizione che alla firma sia associato un
  riferimento temporale opponibile a terzi, in
  epoca precedente rispetto alla sospensione,
  alla scadenza o alla revoca del suddetto
  certificato
                                                  50
La validazione temporale
             Attività di certificazione
• Il meccanismo della firma digitale garantisce che per la sottoscrizione del
  documento informatico sia stata utilizzata la chiave privata
  corrispondente alla chiave pubblica utilizzata per la verificazione (per il
  controllo)

• Chi o cosa consente di avere l'effettiva certezza dell'identità del titolare
  della coppia di chiavi?

    – L'operazione che consente di avere la garanzia di tale corrispondenza è
      l'attività di certificazione, il cui corretto svolgimento è condizione necessaria
      per la perfetta equiparazione fra la firma elettronica (rectius la firma digitale)
      e la firma autografa.
    – Quest’ultima, infatti, si potrebbe ottenere con una registrazione sotto falso
      nome mediante l’impiego di uno dei molteplici applicativi disponibili in rete.
      Chi utilizza o ha utilizzato PGP (Pretty Good Privacy di Phil Zimmermann) sa
      che questo è possibile. Chi dunque attesta e certifica la corrispondenza fra
      chiavi ed identità del soggetto titolare delle stesse?

                                                                                       51
La validazione temporale
                 (segue)
• La certificazione, nel caso della firma digitale, è il
  risultato della procedura informatica, applicata
  alla chiave pubblica e rilevabile dai sistemi di
  validazione, mediante la quale si garantisce la
  corrispondenza biunivoca tra chiave pubblica e
  soggetto titolare cui essa appartiene, si
  identifica quest’ultimo e si attesta il periodo di
  validità della predetta chiave ed il termine di
  scadenza del relativo certificato (in ogni caso non
  superiore a tre anni)

                                                       52
La validazione temporale
              Certificatore
• Il certificatore è, pertanto, quel soggetto
  pubblico o privato che presta servizi di
  certificazione delle firme elettroniche, che
  rilascia il certificato della chiave pubblica, che
  lo pubblica unitamente a quest'ultima, che
  pubblica ed aggiorna gli elenchi dei certificati
  sospesi (CSL - Lista dei Certificati Sospesi) e dei
  certificati revocati (CRL - Lista dei Certificati
  Revocati)
                                                    53
La validazione temporale
                   UE
• L’art. 3 della direttiva 1999/93, rubricato
  «Accesso al mercato», afferma, quindi, che gli
  Stati membri «non subordinano ad
  autorizzazione preventiva la prestazione di
  servizi di certificazione [...][e] possono
  introdurre o conservare sistemi di
  “accreditamento facoltativi” volti a fornire
  “servizi di certificazione di livello più elevato”
  […]»
                                                   54
La validazione temporale
       Tipologie di Certificatori

• Certificatore semplice (art. 26)
• Certificatore qualificato (art. 27)
• Certificatore accreditato (art. 29)
  – Iter di accreditamento presso DigitPA




                                            55
La validazione temporale
       Obblighi e responsabilità
Ex art. 32, CAD
• Identificare con certezza
• Pubblicare il certificato
• Indicare le informazioni certificate ed eventuali
  limitazioni
• Informare compiutamente sulle procedure e sulle
  misure adottate
• Pubblicare revoca e sospensione dei certificati
• [etc…]

                                                  56
La validazione temporale
                  P.A.
Ex art. 34, CAD
• Atti aventi rilevanza esterna (rispetto alla
  pubblica amministrazione)
• Atti meramente interni




                                                 57
La validazione temporale
                Certificati
• certificati elettronici sono oggi definiti dall’art. 1,
  comma 1, lettera e), del CAD, come «gli attestati
  elettronici che collegano all’identità del titolare i
  dati utilizzati per verificare le firme elettroniche»
• certificati qualificati: certificati elettronici
  conformi ai requisiti previsti dall’Annex I della
  direttiva comunitaria e rilasciati da certificatori in
  possesso dei requisiti di cui all’Annex II della
  medesima direttiva (i.e. certificatori qualificati e
  certificatori accreditati)

                                                        58
La validazione temporale
        Revoca e sospensione
• La revoca del certificato elettronico può
  definirsi come l’operazione con cui il
  certificatore annulla la validità del certificato
  da “un dato momento”, non retroattivo, in poi
• La sospensione è, invece, l’operazione con cui
  il certificatore sospende la validità del
  certificato elettronico per un “determinato”
  periodo di tempo

                                                  59
Efficacia del
        Efficacia del documento
         documento informatico

• L'idoneità del documento informatico a
  soddisfare il requisito della forma scritta e il
  suo valore probatorio sono liberamente
  valutabili in giudizio, tenuto conto delle sue
  caratteristiche oggettive di qualità, sicurezza,
  integrità ed immodificabilità, fermo restando
  quanto disposto dall’articolo 21.

                                                     60
(segue)

•   Il documento informatico, cui è apposta una firma elettronica, sul piano
    probatorio è liberamente valutabile in giudizio, tenuto conto delle sue
    caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità
•   Il documento informatico sottoscritto con firma elettronica avanzata, qualificata
    o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma
    3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del
    documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del
    dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova
    contraria
•   Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350,
    primo comma, numeri da 1 a 12, del codice civile, se fatte con documento
    informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata
    o con firma digitale



                                                                                           61
(segue)
•   I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in
    genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su
    supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici
    ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è
    apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma
    elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale
•   Le copie per immagine su supporto informatico di documenti originali formati in origine su
    supporto analogico hanno la stessa efficacia probatoria degli originali da cui sono estratte, se
    la loro conformità è attestata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con
    dichiarazione allegata al documento informatico e asseverata secondo le regole tecniche
    stabilite ai sensi dell'articolo 71
•   Le copie per immagine su supporto informatico di documenti originali formati in origine su
    supporto analogico nel rispetto delle regole tecniche di cui all’articolo 71 hanno la stessa
    efficacia probatoria degli originali da cui sono tratte se la loro conformità all’originale non è
    espressamente disconosciuta



                                                                                                       62
(segue)

• Le copie su supporto analogico di documento informatico, anche
  sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la
  stessa efficacia probatoria dell’originale da cui sono tratte se la loro
  conformità all’originale in tutte le sue componenti è attestata da un
  pubblico ufficiale a ciò autorizzato.
• Le copie e gli estratti su supporto analogico del documento informatico,
  conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria
  dell’originale se la loto conformità non è espressamente disconosciuta.
  Resta fermo, ove previsto l’obbligo di conservazione dell’originale
  informatico.




                                                                              63
(segue)

• I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto
  di legge, del documento informatico da cui sono tratti, se prodotti in
  conformità alle regole tecniche di cui all’articolo 71
• Le copie e gli estratti informatici del documento informatico, se prodotti
  in conformità alle vigenti regole tecniche di cui all’articolo 71, hanno la
  stessa efficacia probatoria dell’originale da cui sono tratte se la loro
  conformità all’originale, in tutti le sue componenti, è attestata da un
  pubblico ufficiale a ciò autorizzato o se la conformità non è
  espressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di
  conservazione dell’originale informatico




                                                                            64
(segue)

• Gli atti formati dalle pubbliche amministrazioni con
  strumenti informatici, nonché i dati e i documenti informatici
  detenuti dalle stesse, costituiscono informazione primaria ed
  originale da cui è possibile effettuare, su diversi o identici tipi
  di supporto, duplicazioni e copie per gli usi consentiti dalla
  legge
• I documenti costituenti atti amministrativi con rilevanza
  interna al procedimento amministrativo sottoscritti con
  firma elettronica avanzata hanno l’efficacia prevista dall’art.
  2702 del codice civile

                                                                    65
(segue)

• Le copie su supporto informatico di documenti formati dalla pubblica
  amministrazione in origine su supporto analogico ovvero da essa
  detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge,
  degli originali da cui sono tratte, se la loro conformità all'originale è
  assicurata dal funzionario a ciò delegato nell'àmbito dell'ordinamento
  proprio dell'amministrazione di appartenenza, mediante l'utilizzo della
  firma digitale o di altra firma elettronica qualificata e nel rispetto delle
  regole tecniche stabilite ai sensi dell'articolo 71; in tale caso l’obbligo di
  conservazione dell’originale del documento è soddisfatto con la
  conservazione della copia su supporto informatico




                                                                                   66
(segue)

• […]
• Al fine di assicurare la provenienza e la conformità
  all’originale, sulle copie analogiche di documenti informatici,
  è apposto a stampa, sulla base dei criteri definiti con linee
  guida emanate da DigitPA, un contrassegno generato
  elettronicamente, formato nel rispetto delle regole tecniche
  stabilite ai sensi dell’articolo 71 e tale da consentire la verifica
  automatica della conformità del documento analogico a
  quello informatico



                                                                     67
Per qualsiasi chiarimento:
michele[dot]martoni[at]unibo[dot]it


                                      Avv. Ph.D. Michele Martoni

Contenu connexe

Tendances (6)

Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
 
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
Blockchain! - Luglio 2018  Convegno SGI a BevagnaBlockchain! - Luglio 2018  Convegno SGI a Bevagna
Blockchain! - Luglio 2018 Convegno SGI a Bevagna
 
Crittografia
CrittografiaCrittografia
Crittografia
 

En vedette

ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
Market Engel SAS
 
E Signature Presentation
E Signature PresentationE Signature Presentation
E Signature Presentation
brettlieberman
 

En vedette (15)

Electronic Signature
Electronic SignatureElectronic Signature
Electronic Signature
 
ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
ELECTRONIC SIGNATURE_THE FUTURE IS NOW_ALAIN BENSOUSSAN LAW FIRM_presentation...
 
Electronic Document & Electronic Signatures
Electronic Document & Electronic SignaturesElectronic Document & Electronic Signatures
Electronic Document & Electronic Signatures
 
Electronic signature
Electronic signatureElectronic signature
Electronic signature
 
E Signature Presentation
E Signature PresentationE Signature Presentation
E Signature Presentation
 
E-Signature Vs. Digital Signature
E-Signature Vs. Digital Signature E-Signature Vs. Digital Signature
E-Signature Vs. Digital Signature
 
SAP Document Management System Integration with Content Servers
SAP Document Management System Integration with Content Servers SAP Document Management System Integration with Content Servers
SAP Document Management System Integration with Content Servers
 
What is documentation and its techniques
What is documentation and its techniquesWhat is documentation and its techniques
What is documentation and its techniques
 
Documentation Types
Documentation TypesDocumentation Types
Documentation Types
 
Document Management System
Document Management SystemDocument Management System
Document Management System
 
Document Management With Workflow Presentation
Document Management With Workflow PresentationDocument Management With Workflow Presentation
Document Management With Workflow Presentation
 
Principles of Documentation
Principles of  DocumentationPrinciples of  Documentation
Principles of Documentation
 
Document Management System (DMS)
Document Management System (DMS)Document Management System (DMS)
Document Management System (DMS)
 
Electronic document management perspectives
Electronic document management perspectivesElectronic document management perspectives
Electronic document management perspectives
 
Good documentation practice
Good documentation practiceGood documentation practice
Good documentation practice
 

Similaire à Documento informatico: profili giuridici

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
jamboo
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
Maurizio Antonelli
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
Marco Ferrigno
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
Andrea Rossetti
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
ameft
 

Similaire à Documento informatico: profili giuridici (20)

Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridica
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity Expert
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Data Hiding
Data HidingData Hiding
Data Hiding
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
L'ABC della crittografia
L'ABC della crittografiaL'ABC della crittografia
L'ABC della crittografia
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Lucidi
LucidiLucidi
Lucidi
 
Incontro con Ernesto Hofmann sulla BlockChain
Incontro con Ernesto Hofmann sulla BlockChainIncontro con Ernesto Hofmann sulla BlockChain
Incontro con Ernesto Hofmann sulla BlockChain
 
Professor Ernesto Hofmann - Blockchain
Professor Ernesto Hofmann - BlockchainProfessor Ernesto Hofmann - Blockchain
Professor Ernesto Hofmann - Blockchain
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 

Plus de Michele Martoni

Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di GiurisprudenzaSeminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Michele Martoni
 
ePharmacy e Sanità Elettronica
ePharmacy e Sanità ElettronicaePharmacy e Sanità Elettronica
ePharmacy e Sanità Elettronica
Michele Martoni
 
Open Data, Condivisione delle banche dati, Siti delle P.A.
Open Data, Condivisione delle banche dati, Siti delle P.A.Open Data, Condivisione delle banche dati, Siti delle P.A.
Open Data, Condivisione delle banche dati, Siti delle P.A.
Michele Martoni
 

Plus de Michele Martoni (8)

Open Data Day 22-febbraio-2014
Open Data Day 22-febbraio-2014Open Data Day 22-febbraio-2014
Open Data Day 22-febbraio-2014
 
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
 
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di GiurisprudenzaSeminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
Seminario firme elettroniche, PEC e CNS, Ravenna, Facoltà di Giurisprudenza
 
ePharmacy e Sanità Elettronica
ePharmacy e Sanità ElettronicaePharmacy e Sanità Elettronica
ePharmacy e Sanità Elettronica
 
Open data-day-bologna-2013
Open data-day-bologna-2013Open data-day-bologna-2013
Open data-day-bologna-2013
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile Telematico
 
Open Data, Condivisione delle banche dati, Siti delle P.A.
Open Data, Condivisione delle banche dati, Siti delle P.A.Open Data, Condivisione delle banche dati, Siti delle P.A.
Open Data, Condivisione delle banche dati, Siti delle P.A.
 
Siti web dedicati alla salute: profili etici e giuridici connessi alla diffus...
Siti web dedicati alla salute: profili etici e giuridici connessi alla diffus...Siti web dedicati alla salute: profili etici e giuridici connessi alla diffus...
Siti web dedicati alla salute: profili etici e giuridici connessi alla diffus...
 

Documento informatico: profili giuridici

  • 1. TEMI DI DIRITTO DELL’INFORMATICA Capitolo Secondo Documento Informatico e firme elettroniche di Michele Martoni
  • 2. Obiettivo • illustrare, sia dal punto di vista tecnologico sia dal punto di vista giuridico, il documento informatico e gli strumenti di sottoscrizione elettronica, altrimenti noti come firme elettroniche 2
  • 3. Aspetti tecnici • Il corretto inquadramento dell’istituto delle firme elettroniche richiede di avviarne la disamina dalla ”essenza tecnica” • Le firme elettroniche sono applicazioni moderne e complesse della crittografia 3
  • 4. Crittografia: premessa lessicale • crittologia è la scienza che studia le scritture segrete • crittografia • crittoanalisi crittografia è la scienza rivolta allo studio dei sistemi di protezione dei messaggi, mentre la crittoanalisi studia i metodi per violare i predetti sistemi di protezione 4
  • 5. (segue) • crittografia non mira a “nascondere fisicamente” il messaggio, ad occultarlo, ma a “celarne il contenuto” che, quindi, per l'effetto, è visibile ma non comprensibile – è finalizzata a rendere incomprensibile un testo alterandolo per mezzo di un procedimento prefissato ed invertibile – il crittoanalista pur intercettando il messaggio non sarà in grado di accedere al contenuto del testo ove non sia a conoscenza del procedimento inverso di alterazione – steganografia: forma di comunicazione segreta basata sull’occultamento del messaggio • limite della steganografia è la perdita, o quanto meno il grave pregiudizio, della segretezza del messaggio nella denegata ipotesi di intercettazione del medesimo. È per tale ragione che, in parallelo con lo sviluppo della steganografia, si è assistito allo sviluppo della crittografia, dal greco “kriptós” che significa “nascosto” • crittografia – crittografia traspositiva – crittografia sostitutiva 5
  • 6. (segue) • Testo in chiaro – Il messaggio oggetto di protezione viene solitamente indicato con la locuzione “testo in chiaro” (plain o clear text) • Testo cifrato – Il messaggio che ha subito il procedimento crittografico – c.d. “cifratura” – viene invece indicato come “testo cifrato” (cipher text). • Decifrazione / Decrittazione – Il procedimento inverso alla cifratura può essere indicato con il termine “decifrazione” ovvero con il termine “decrittazione”. Il discrimen fra questi due vocaboli consiste nel fatto che l’operazione posta in essere sia o meno legittima e cioè se la stessa sia realizzata sfruttando la trasformazione inversa che muta il testo da cipher a clear ovvero se si tenti di violare il sistema con una forzatura. 6
  • 7. (segue) • crittoanalisi è la scienza dell’interpretazione di un messaggio di cui si ignora la “chiave” per l'accesso al contenuto in chiaro • chiave crittografica si intende l’elemento che consente di trasformare il testo (da cipher a clear e/o viceversa) 7
  • 8. (segue) • La crittografia poi si distingue in crittografia simmetrica e crittografia asimmetrica • La crittografia simmetrica, nota anche come crittografia a chiave privata o a chiave segreta, è quella particolare tecnica crittografica che prevede l'utilizzo di un’unica chiave sia per l'operazione di cifratura sia per quella di decifratura • La crittografia asimmetrica, conosciuta anche come crittografia a doppia chiave o come crittografia a chiave pubblica, contempla invece l’impiego di una coppia di chiavi, una chiave pubblica ed una chiave privata. Il principio sotteso a questa particolare tecnica prevede che quanto viene cifrato con una chiave potrà essere decifrato esclusivamente con l’altra chiave della coppia 8
  • 9. Crittografia simmetrica Crittografia simmetrica Una chiave (K) per cifrare La stessa chiave (K) per decifrare Solo una chiave (K) per cifrare e decifrare Sender FK(M) Recipient PLAIN CIPHER PLAIN TEXT ENCRYPT TEXT DECRYPT TEXT (M) M (M) K K
  • 10. Il lucchettoedi Diffie ed Hellman Diffie, Hellman Merkle (Stanford 1976) • http://www.youtube.com/watch?v=U62S8Sch xX4&feature=PlayList&p=ED3A07961E012AF5 &playnext=1&playnext_from=PL&index=11
  • 11. Algoritmo RSA (Boston, MIT, 1977) • La funzione utilizzata per l’algoritmo RSA è stata definita Trapdoor Function, funzione a trabocchetto, volendo con ciò rappresentare il fatto che dato un qualsiasi x è semplice calcolare y = f(x) mentre dato un qualsiasi y è impossibile, computazionalmente, calcolare il valore inverso x = f – 1(y) • Il sistema basa, quindi, la propria sicurezza sul fatto che è computazionalmente molto complesso rintracciare la chiave privata a partire da quella pubblica. 11
  • 12. Crittografia asimmetrica Crittografia asimmetrica Una chiave (KPRIV) per cifrare Un’altra chiave (KPUB) per decifrare Due chiave diverse ma correlate (KPRIV KPUB) 1. Chiave privata (KPRIV) conosciuta solo dal titolare 2. Chiave pubblica (KPUB) conosciuta da tutti
  • 13. Crittografia asimmetrica Testo “non firmato” e “segretato” Testo Cifrato (non firmato) Alice Bob (KPUBBob) ( KPRIVBob) 1. Sì – Sicurezza/Segretezza del contenuto 2. No – Autenticazione/Paternità
  • 14. Testo“firmato”ee“in chiaro” Testo firmato “in chiaro” Testo firmato (non cifrato) Alice Bob (KPRIVAlice) Dear Bob, ( KPUBAlice) I love you … Alice 1. No – Segretezza 2. Sì – Autenticazione/Paternità ed Integrità
  • 15. Crittografia asimmetrica Testo “firmato” e “segretato” Testo firmato e cifrato Alice Bob (KPRIVAlice) (KPUBAlice) (KPUBBob) Dear Bob, (KPRIVBob) I love you … Alice 1. Sì – Segretezza 2. Sì – Autenticazione ed Integrità
  • 16. Crittografia asimmetrica Limite della crittografia asimmetrica
  • 17. Funzione di hash Funzione di Hash (impronta/digest) Una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali ... (cfr. d.p.c.m. 30 marzo 2009) Memo:Integrità
  • 18. In tema di macroistruzioni Attenzione: Macroistruzioni Art. 3, comma 3, regole tecniche Il documento informatico, sottoscritto con firma digitale o altro tipo di firma elettronica qualificata, non produce gli effetti di cui all'art. 21, comma 2, del codice, se contiene macroistruzioni o codici eseguibili, tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.
  • 19. Dalla crittografia alla firma digitale • La firma digitale altro non è che l’applicazione di un sistema di cifratura a chiave asimmetrica • Oltre al piano software vi è un livello organizzativo che unisce allo strumento di firma l’elemento della certificazione della identità della persona titolare dello strumento.
  • 20. E dunque: • La firma digitale è, dunque, un sistema che consente: – di attestare la propria identità in rete – di attestare la paternità di un documento informatico – di rendere trasparente l’eventuale modifica subita dal documento informatico – di rendere il documento conoscibile solo ad un determinato destinatario (funzione atipica) 20
  • 21. National Security Agency U.S.A. NSA & KIDS ! • http://www.nsa.gov • http://www.nsa.gov/kids/ 21
  • 22. Ricostruzione storica e funzionale • Concetto di documento • Concetto di sottoscrizione La dottrina si è più volte divisa sulla riconducibilità delle nuove fattispecie portate dalle innovazioni tecnologiche, ai più classici istituti del diritto. Divisione che si legittimava con una presunta incapacità delle prime ad adempiere quelle funzioni giuridiche che il diritto riconosceva al documento ed alla sua sottoscrizione. 22
  • 23. Concetto di “documento” • Nell’ordinamento italiano, manca una definizione di carattere generale di documento – Vi sono diverse norme che regolamentano l’attività di documentazione 23
  • 24. (segue) • Luiso: «qualunque oggetto che fornisca la rappresentazione di un fatto storico, anche quando questa rappresentazione deve essere tratta dall’oggetto attraverso un procedimento che abbisogna di uno strumento» 24
  • 25. (segue) • Mandrioli: «da un punto di vista generale, sono documenti tutti quegli oggetti materiali che sono, in qualsiasi maniera, idonei a rappresentare, o a dare conoscenza, di un fatto» 25
  • 26. (segue) • Carnelutti considera documento «qualsiasi oggetto, qualsiasi cosa idonea a far conoscere un fatto». Nella definizione dovrà, quindi, escludersi il testimone essendo persona che narra e non cosa idonea a rappresentare. In questa analisi il Carnelutti richiama l’etimologia della parola “documento”, dal verbo latino “docere”, insegnare, far conoscere • Guidi definisce il documento come «un oggetto corporale, prodotto dall’umana attività di cui conservi le tracce, il quale, attraverso la percezione dei grafici sopra di esso impressi, o delle luci o suoni che può fornire, è capace di rappresentare, in modo permanente, a chi lo ricerchi, un fatto che è fuori di esso documento». Per questa sua natura, il documento è rilevante come uno dei mezzi di prova più efficaci e sicuri 26
  • 27. (segue) • Elemento materiale – Materia – Mezzo • Verbale • Figurativo • Contenuto immateriale – Documenti dichiarativi • Testimoniali • Dispositivi – Documenti narrativi 27
  • 28. (segue) • Documento • Documentazione (attività di …) • Documento pubblico • Documento privato 28
  • 29. Concetto di “sottoscrizione” • la sottoscrizione è l’elemento basilare in grado di attribuire un determinato documento ad un determinato soggetto, imputandogli, quindi, le correlate conseguenze giuridiche • Un atto umano, sostiene il Carnelutti, «[…] non può essere rappresentato se non in quanto se ne indichi l’autore; esso appunto perché è un’entità concreta, altro non è, se non l’uomo che agisce; [...] rappresentare il fatto di un uomo vuol dire, dunque, rappresentare un uomo che fa [...]» 29
  • 30. Funzioni della sottoscrizione • Funzione indicativa • Funzione dichiarativa • Funzione probatoria 30
  • 31. Crisi della sottoscrizione • Irti: da approfonditi studi in campo di macroeconomia, l’Autore ha constatato la crescente importanza della circolazione dei beni mobili ed, in particolare, la tendenza a realizzare accordi espressi pur prescindendo dalla sottoscrizione dei paciscenti. • Da tempo si parla in proposito di “crisi della sottoscrizione”. Crisi da ultimo accentuata dal crescente impiego delle nuove tecnologie. 31
  • 32. Premessa culturale • Borruso, in argomento, si domanda, ad esempio, se le presunzioni di irripetibilità e inconfondibilità poste a fondamento del valore riconosciuto alla sottoscrizione, siano ancora oggi effettivamente verità scientifiche indiscutibili • L’Autore si domanda, altresì, perché, qualora il progresso tecnico mettesse a disposizione della società altri segni della personalità altrettanto irripetibili ed inconfondibili, non si dovrebbe riconoscere a questi valore giuridico • In sostanza si vuole leggere il concetto di sottoscrizione in senso “funzionale” e non in senso “storico” 32
  • 33. Il “documento informatico” • Si consideri, a tal fine, la definizione di documento informatico contenuta nell’art. 491 bis C.p., introdotto dall’art. 3 della legge 23 dicembre 1993, n. 547, il quale testualiter recita: «[…] per documento informatico si intende qualunque “supporto” informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli» • L’art. 621, comma 2, C.p., afferma, poi, in modo simile che «[…] è considerato documento anche qualunque “supporto” informatico contenente dati, informazioni o programmi» Solo con il d.p.r. 513/1997 (ora abrogato) si è definitivamente slegata la definizione di documento informatico dalla materialità del supporto. L’art. 1 definiva, infatti, il documento come la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti» 33
  • 34. (segue) • Documenti elettronici in senso stretto • Documenti elettronici in senso ampio 34
  • 35. Ricostruzione del valore giuridico • Prima del d.p.r. 513/1997 • Successivamente al d.p.r. 513/1997 È l’art. 15, comma 2, della legge 15 marzo 1997, n. 59, a sancire la piena rilevanza giuridica degli atti, dei dati e dei documenti formati con strumenti informatici e telematici, dei contratti stipulati nelle medesime forme, nonché della loro archiviazione e trasmissione con strumenti informatici 35
  • 36. Codice dell’Amministrazione Digitale • Quadro normativo vigente – D.LGS. 82/2005 – D.P.R. 445/2000 – D.P.C.M. 30/03/2009 36
  • 37. Ambito di applicazione • Il CAD in forza dell’art. 2, comma 2, trova applicazione nei confronti delle “pubbliche amministrazioni” di cui all’art. 1, comma 2, del d.lgs. 30 marzo 2001, n. 165, nel rispetto delle ripartizioni di competenza di cui all’art. 117 della Costituzione, nonché alle società, interamente partecipate da enti pubblici o con prevalente capitale pubblico inserite nel conto economico consolidato della pubblica amministrazione, come individuate dall'Istituto nazionale di statistica (ISTAT) ai sensi dell'art. 1, comma 5, della legge 30 dicembre 2004, n. 311 • Il comma 3 dell’art. 2 dispone, altresì, che le disposizioni di cui al capo II, le disposizioni di cui al capo III (artt. 40, 43 e 44), nonché le disposizioni di cui al capo IV si applicano anche ai “privati” ai sensi dell’art. 3 del d.p.r. 445/2000 37
  • 38. Finalità • La finalità del CAD è di assicurare allo Stato, alle regioni e alle autonomie locali, la disponibilità, la gestione, l’accesso, la trasmissione, la conservazione e la fruibilità dell’informazione in modalità digitale • È alla luce di questi obiettivi che è stato riconosciuto ai cittadini e alle imprese “il diritto” all’uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni nonché con i gestori di pubblici servizi statali • Il diritto riconosciuto dal richiamato art. 3 trova una propria ulteriore specificazione nei successivi articoli (da 4 a 11) laddove – a mero titolo esemplificativo, non esaustivo – si disciplina, in linea di principio, la partecipazione al procedimento amministrativo ed il diritto di accesso ex legge 241 del 7 agosto 1990 mediante l’uso delle tecnologie; l’effettuazione dei pagamenti alle pubbliche amministrazioni con modalità informatiche; l’impiego della posta elettronica certificata; l’informatizzazione dei servizi resi al cittadino; lo sviluppo degli sportelli per le attività produttive in modalità informatica 38
  • 39. Alcune definizioni • Documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti 39
  • 40. (segue) • Documento analogico: la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti 40
  • 41. (segue) • copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto; • copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto; • copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari; 41
  • 42. (segue) • duplicato informatico: il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario; 42
  • 43. (segue) • Firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica 43
  • 44. (segue) • Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati 44
  • 45. (segue) • Firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma 45
  • 46. Firma digitale (segue) • Firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici 46
  • 47. (segue) • chiave privata: l'elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico; • chiave pubblica: l'elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche; 47
  • 48. (segue) • Funzione di hash: funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali 48
  • 49. La validazione temporale Validazione temporale • Art. 1: il risultato della procedura informatica con cui si attribuiscono, ad uno o più documenti informatici, una data ed un orario opponibili ai terzi • Art. 20: La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale 49
  • 50. La validazione temporale (segue) • La marca temporale, da ultimo, svolge un’altra importantissima funzione (cfr. art. 51, regole tecniche) in quanto consente di estendere il valore del certificato della firma digitale oltre il normale periodo di validità del medesimo. E ciò a condizione che alla firma sia associato un riferimento temporale opponibile a terzi, in epoca precedente rispetto alla sospensione, alla scadenza o alla revoca del suddetto certificato 50
  • 51. La validazione temporale Attività di certificazione • Il meccanismo della firma digitale garantisce che per la sottoscrizione del documento informatico sia stata utilizzata la chiave privata corrispondente alla chiave pubblica utilizzata per la verificazione (per il controllo) • Chi o cosa consente di avere l'effettiva certezza dell'identità del titolare della coppia di chiavi? – L'operazione che consente di avere la garanzia di tale corrispondenza è l'attività di certificazione, il cui corretto svolgimento è condizione necessaria per la perfetta equiparazione fra la firma elettronica (rectius la firma digitale) e la firma autografa. – Quest’ultima, infatti, si potrebbe ottenere con una registrazione sotto falso nome mediante l’impiego di uno dei molteplici applicativi disponibili in rete. Chi utilizza o ha utilizzato PGP (Pretty Good Privacy di Phil Zimmermann) sa che questo è possibile. Chi dunque attesta e certifica la corrispondenza fra chiavi ed identità del soggetto titolare delle stesse? 51
  • 52. La validazione temporale (segue) • La certificazione, nel caso della firma digitale, è il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest’ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato (in ogni caso non superiore a tre anni) 52
  • 53. La validazione temporale Certificatore • Il certificatore è, pertanto, quel soggetto pubblico o privato che presta servizi di certificazione delle firme elettroniche, che rilascia il certificato della chiave pubblica, che lo pubblica unitamente a quest'ultima, che pubblica ed aggiorna gli elenchi dei certificati sospesi (CSL - Lista dei Certificati Sospesi) e dei certificati revocati (CRL - Lista dei Certificati Revocati) 53
  • 54. La validazione temporale UE • L’art. 3 della direttiva 1999/93, rubricato «Accesso al mercato», afferma, quindi, che gli Stati membri «non subordinano ad autorizzazione preventiva la prestazione di servizi di certificazione [...][e] possono introdurre o conservare sistemi di “accreditamento facoltativi” volti a fornire “servizi di certificazione di livello più elevato” […]» 54
  • 55. La validazione temporale Tipologie di Certificatori • Certificatore semplice (art. 26) • Certificatore qualificato (art. 27) • Certificatore accreditato (art. 29) – Iter di accreditamento presso DigitPA 55
  • 56. La validazione temporale Obblighi e responsabilità Ex art. 32, CAD • Identificare con certezza • Pubblicare il certificato • Indicare le informazioni certificate ed eventuali limitazioni • Informare compiutamente sulle procedure e sulle misure adottate • Pubblicare revoca e sospensione dei certificati • [etc…] 56
  • 57. La validazione temporale P.A. Ex art. 34, CAD • Atti aventi rilevanza esterna (rispetto alla pubblica amministrazione) • Atti meramente interni 57
  • 58. La validazione temporale Certificati • certificati elettronici sono oggi definiti dall’art. 1, comma 1, lettera e), del CAD, come «gli attestati elettronici che collegano all’identità del titolare i dati utilizzati per verificare le firme elettroniche» • certificati qualificati: certificati elettronici conformi ai requisiti previsti dall’Annex I della direttiva comunitaria e rilasciati da certificatori in possesso dei requisiti di cui all’Annex II della medesima direttiva (i.e. certificatori qualificati e certificatori accreditati) 58
  • 59. La validazione temporale Revoca e sospensione • La revoca del certificato elettronico può definirsi come l’operazione con cui il certificatore annulla la validità del certificato da “un dato momento”, non retroattivo, in poi • La sospensione è, invece, l’operazione con cui il certificatore sospende la validità del certificato elettronico per un “determinato” periodo di tempo 59
  • 60. Efficacia del Efficacia del documento documento informatico • L'idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità ed immodificabilità, fermo restando quanto disposto dall’articolo 21. 60
  • 61. (segue) • Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità • Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilità dell'autore, l'integrità e l'immodificabilità del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria • Salvo quanto previsto dall’articolo 25, le scritture private di cui all’articolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullità, con firma elettronica qualificata o con firma digitale 61
  • 62. (segue) • I documenti informatici contenenti copia di atti pubblici, scritture private e documenti in genere, compresi gli atti e documenti amministrativi di ogni tipo formati in origine su supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati e dai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 del codice civile, se ad essi è apposta o associata, da parte di colui che li spedisce o rilascia, una firma digitale o altra firma elettronica qualificata. La loro esibizione e produzione sostituisce quella dell’originale • Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico hanno la stessa efficacia probatoria degli originali da cui sono estratte, se la loro conformità è attestata da un notaio o da altro pubblico ufficiale a ciò autorizzato, con dichiarazione allegata al documento informatico e asseverata secondo le regole tecniche stabilite ai sensi dell'articolo 71 • Le copie per immagine su supporto informatico di documenti originali formati in origine su supporto analogico nel rispetto delle regole tecniche di cui all’articolo 71 hanno la stessa efficacia probatoria degli originali da cui sono tratte se la loro conformità all’originale non è espressamente disconosciuta 62
  • 63. (segue) • Le copie su supporto analogico di documento informatico, anche sottoscritto con firma elettronica avanzata, qualificata o digitale, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato. • Le copie e gli estratti su supporto analogico del documento informatico, conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria dell’originale se la loto conformità non è espressamente disconosciuta. Resta fermo, ove previsto l’obbligo di conservazione dell’originale informatico. 63
  • 64. (segue) • I duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle regole tecniche di cui all’articolo 71 • Le copie e gli estratti informatici del documento informatico, se prodotti in conformità alle vigenti regole tecniche di cui all’articolo 71, hanno la stessa efficacia probatoria dell’originale da cui sono tratte se la loro conformità all’originale, in tutti le sue componenti, è attestata da un pubblico ufficiale a ciò autorizzato o se la conformità non è espressamente disconosciuta. Resta fermo, ove previsto, l’obbligo di conservazione dell’originale informatico 64
  • 65. (segue) • Gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonché i dati e i documenti informatici detenuti dalle stesse, costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge • I documenti costituenti atti amministrativi con rilevanza interna al procedimento amministrativo sottoscritti con firma elettronica avanzata hanno l’efficacia prevista dall’art. 2702 del codice civile 65
  • 66. (segue) • Le copie su supporto informatico di documenti formati dalla pubblica amministrazione in origine su supporto analogico ovvero da essa detenuti, hanno il medesimo valore giuridico, ad ogni effetto di legge, degli originali da cui sono tratte, se la loro conformità all'originale è assicurata dal funzionario a ciò delegato nell'àmbito dell'ordinamento proprio dell'amministrazione di appartenenza, mediante l'utilizzo della firma digitale o di altra firma elettronica qualificata e nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71; in tale caso l’obbligo di conservazione dell’originale del documento è soddisfatto con la conservazione della copia su supporto informatico 66
  • 67. (segue) • […] • Al fine di assicurare la provenienza e la conformità all’originale, sulle copie analogiche di documenti informatici, è apposto a stampa, sulla base dei criteri definiti con linee guida emanate da DigitPA, un contrassegno generato elettronicamente, formato nel rispetto delle regole tecniche stabilite ai sensi dell’articolo 71 e tale da consentire la verifica automatica della conformità del documento analogico a quello informatico 67