Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Firme elettroniche, grafometria e biometria: Quo vadis?
Presentazione dei report dei Gruppi di Lavoro Aifag
e analisi dei ...
Gruppo di Lavoro AIFAG 2014-03
Gestione di un processo di
Firma Grafometrica e/o Firma Elettronica Avanzata
in assenza di ...
Coordinatore: Stefano Flaim (HiT Internet Technologies S.p.A)
Hanno partecipato al Gruppo di Lavoro:
Andrea Sassetti Aruba...
Obiettivi del GDL:
Individuare nel processo di raccolta di Firme Elettroniche Avanzate tra
parti che non sono fisicamente ...
Domande:
La norma ci aiuta?
In termini di:
1. Aspetto organizzativo
2. Aspetto legale
3. Aspetto tecnico e di sicurezza
in...
Motivazione al GDL date dal mercato, in 3 passi:
Motivazione 1
05 gugno 2013 emanazione delle norme tecniche riguardanti l...
Motivazione 2
Domanda ricorrente del mercato:
“ma allora posso far firmare i documenti ai miei
clienti/utenti da casa loro...
Motivazione 3
Da molti anni siamo abituati a strumenti che agevolano le interazioni a
distanza, in primis il telefono, ed ...
Strumenti per la raccolta di scrittura manuale in formato elettronico facilmente reperibili
9
Strumenti per la Unified Communications & Collaborations oramai presenti su molti PC, portatili e device
10
Cosa si intende per strumenti di Unified Communications & Collaborations?
(da Wikipedia)
 Call control and multimodal com...
Alcuni di essi favoriscono la possibilità di scambiarsi informazioni e documenti a
distanza tra due o più persone collegat...
13
Alcune caratteristiche del canale utilizzato dai tools di Unified Communications:
Con server dedicato e privato
Con serv...
La FEA è un processo aziendale, che coinvolge due attori:
Documento
Documento
compilato
e firmato
15
Le norme cui si deve porre attenzione in un processo di questo tipo sono
principalmente:
16
In un processo di Firma Elettronica Avanzata, in base al DPCM 22 febbraio 2013,
si devono garantire:
a) l’identificazione ...
Inoltre, nel DPCM è richiesto che organizzativamente si debba garantire che:
1. La prima volta che una persona si appresta...
Come si vede
l’identificazione della persona
ricorre in entrambi i casi:
I. Identificazione la prima volta che l’utente si...
Il modo in cui un utente fornisce i suoi dati personalissimi ed identificativi da
apporre come elementi di una una firma F...
Sono stati individuati due scenari in cui è possibile suddividere l’impiego di una
Firma Elettronica Avanzata di tipo graf...
Scenario Totem
Questa modalità è molto utile per impieghi di tipo istituzionale, in cui vi sia necessità di
allocare in po...
Scenario BYOD
Questa modalità è molto utile per impieghi di tipo istituzionale, in cui
non vi sia necessità di allocare un...
Differenze salienti degli scenari
Totem BYOD
Interesse dell’azienda di avere una propria postazione remota X
Interesse per...
Nello scenario BYOD la matrice delle responsabilità potrebbe raggiungere complessità
elevate:
Azienda Utente
Hardware + Si...
Azienda Utente
Software per la sottoscrizione FEA fornito in push dall’azienda X
In questo caso l’azienda si prende carico...
Possibile interazione per la firma del documento
27
Ambientazione dello scenario Totem
Sportelli al paziente con fornitura di operatori differenziati multilingue
Ritiro docum...
Sono stati individuati ed analizzati i seguenti livelli di criticità:
1. Criticità di processo FEA
2. Criticità degli stru...
Identificazione
Visualizzazione
documento
Compilazione
Raccolta firme
Identificazione
Visualizzazione
documento
Compilazio...
Evidentemente la modalità di raccolta di questi dati è fondamentale per rendere il
processo
 efficiente
 realmente digit...
Prima proposta del GdL
Per la raccolta dell’Informativa FEA, si chiede di individuare gli interlocutori per
inoltrare tram...
Prima proposta del GdL
Ipotesi 1
la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga in due passaggi:
...
Prima proposta del GdL
Ipotesi 2
la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga:
con una firma el...
Seconda proposta del GdL
Per l’identificazione del firmatario da remoto ove siano impiegati strumenti di Unified
Communica...
Sistemi di identificazione elettronici
Uno scenario sicuramente molto importante aperto da questo tipo di interazione,
è q...
Quali spunti normativi e tecnici per i sistemi di identificazione elettronici
Sicuramente, le fonti da cui estrarre meccan...
Sicurezza fisica della postazione totem e dei tools di firma
Nello scenario TOTEM c’è un problema dei device lasciati incu...
Sicurezza fisica della postazione totem e dei tools di firma
Un altro punto delicato riguarda le penne impiegate per scriv...
Confronto dello scenario con l’attività del GDL AIFAG 2014-001
Internazionalizzazione
Non si evidenziano particolari diffe...
Confronto dello scenario con l’attività del GDL AIFAG 2014-001
Arricchimento delle informazioni archiviate nel pacchetto d...
Quali strategie adottare per il tool di Unified Communications
Per lo scenario di tipo Totem, gli strumenti che vengono ri...
Sicurezza della conservazione
Il documento prodotto dall’interazione tra operatore e firmatario, dovrà essere
posto prima ...
Grazie dell’attenzione
Alcune immagini sono tratte da Freepik.com
44
Upcoming SlideShare
Loading in …5
×

Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata in assenza di operatore o con operatore presente da remoto con strumenti di Unified Communication

1,182 views

Published on

Documento di sintesi del gruppo di lavoro interno all'Associazione AIFAG su Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata in assenza di operatore o con operatore presente da remoto con strumenti di Unified Communication

Published in: Law
  • Be the first to comment

Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata in assenza di operatore o con operatore presente da remoto con strumenti di Unified Communication

  1. 1. Firme elettroniche, grafometria e biometria: Quo vadis? Presentazione dei report dei Gruppi di Lavoro Aifag e analisi dei nuovi scenari Roma, 16 giugno 2015 CON IL PATROCINIO DI: E CON LA COLLABORAZIONE DI: presenta:
  2. 2. Gruppo di Lavoro AIFAG 2014-03 Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata in assenza di operatore o con operatore presente da remoto con strumenti di Unified Communication 2
  3. 3. Coordinatore: Stefano Flaim (HiT Internet Technologies S.p.A) Hanno partecipato al Gruppo di Lavoro: Andrea Sassetti Aruba Pec S.p.A. Alessandro Capobianco Infocert S.p.A. Eugenio Stucchi Responsabile scientifico AIFAG e notaio Fabrizio Leoni Infocert S.p.A. Franco Ruggieri Consiglio Direttivo AIFAG Gea Arcella Studio notarile Arcella Giovanni Manca Comitato Scientifico AIFAG Marco Cuniberti Studio Cuniberti Mauro Mattioli Unimatica S.p.A. Roberta Chelotti Svib Srl Roberto De Duro Servizi e Supporti Srl Sandro Fontana GT50 Srl Simone Baldini Aruba Pec S.p.A. Stefano Caporali Postel S.p.A. 3
  4. 4. Obiettivi del GDL: Individuare nel processo di raccolta di Firme Elettroniche Avanzate tra parti che non sono fisicamente presenti nello stesso luogo e quindi si possono considerare remote l’una all’altra, gli elementi di criticità ed analizzarne le possibili proposte di miglioramento o best practice implementative. Quali sono le implicazioni nel caso in cui tra le parti si introduca l’uso di strumenti di Unified Communication (genericamente, videoconferenza)? 4
  5. 5. Domande: La norma ci aiuta? In termini di: 1. Aspetto organizzativo 2. Aspetto legale 3. Aspetto tecnico e di sicurezza in cosa diferisce rispetto al processo de visu? 5
  6. 6. Motivazione al GDL date dal mercato, in 3 passi: Motivazione 1 05 gugno 2013 emanazione delle norme tecniche riguardanti le Firme Elettroniche Grande richiesta da parte del mercato di poter raccogliere Firme Elettroniche Avanzate (nel proseguo FEA) 6
  7. 7. Motivazione 2 Domanda ricorrente del mercato: “ma allora posso far firmare i documenti ai miei clienti/utenti da casa loro o comunque da remoto?” Da remoto, si intende la compilazione e sottoscrizione di documenti che una parte mette a disposizione dell’altra per il completamento e l’apposizione delle firme, quando le persone coinvolte non sono fisicamente presenti nello stesso luogo 7
  8. 8. Motivazione 3 Da molti anni siamo abituati a strumenti che agevolano le interazioni a distanza, in primis il telefono, ed ultimamente quelli che permettono la cosiddetta videoconferenza Oramai tutti i PC, i portatili, i device mobili come tablet o telefonini hanno webcam e microfono Molti cominciano ad avere anche le penne e gli EMR* integrati o comunque tablet o penne di varie forme si trovano facilmente anche nei negozi dedicati al retail! *EMR= Electro-Magnetic Resonance 8
  9. 9. Strumenti per la raccolta di scrittura manuale in formato elettronico facilmente reperibili 9
  10. 10. Strumenti per la Unified Communications & Collaborations oramai presenti su molti PC, portatili e device 10
  11. 11. Cosa si intende per strumenti di Unified Communications & Collaborations? (da Wikipedia)  Call control and multimodal communications  Presence  Instant messaging  Unified messaging  Speech access and personal assistant  Conferencing (audio, Web and video)  Collaboration tools  Mobility  Business process integration (BPI)  Software to enable business process integration 11
  12. 12. Alcuni di essi favoriscono la possibilità di scambiarsi informazioni e documenti a distanza tra due o più persone collegate da una relazione di conoscenza o fiducia. Questa relazione è correlata ad uno scambio reciproco di richieste di accettazione su un dominio di autenticazione  Presence: con questo strumento è possibile sapere lo stato di uno dei contatti cui sono collegato da una relazione di fiducia  Instant messaging: con questa funzione è possibile lo scambio immediato di informazioni tra i contatti  Conferencing (audio, Web and video): con questi strumenti è possibile per i contatti vedersi e parlarsi tramite la webcam, microfono e cuffie  Collaboration tools: tramite strumenti quali ad esempio, condivisione del desktop, lavagne interattive condivise, file transfer, calendario condiviso, ….. I contatti possono scambiarsi dati e documenti da una postazione all’altra restando all’interno del perimetro applicativo del tool di videoconferenza, oppure condividere quelli di una postazione permettendo di utilizzarli dall’altra 12
  13. 13. 13
  14. 14. Alcune caratteristiche del canale utilizzato dai tools di Unified Communications: Con server dedicato e privato Con server multidominio-multiroom Con comunicazione criptata Con registrazione della comunicazione Tipologie di interazione  Chiamate uno a uno  Chiamate uno a molti 14
  15. 15. La FEA è un processo aziendale, che coinvolge due attori: Documento Documento compilato e firmato 15
  16. 16. Le norme cui si deve porre attenzione in un processo di questo tipo sono principalmente: 16
  17. 17. In un processo di Firma Elettronica Avanzata, in base al DPCM 22 febbraio 2013, si devono garantire: a) l’identificazione del firmatario del documento; b) la connessione univoca della firma al firmatario; c) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima; d) la possibilità di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo l’apposizione della firma; e) la possibilità per il firmatario di ottenere evidenza di quanto sottoscritto; f) l’individuazione del soggetto di cui all’articolo 55, comma 2, lettera a); g) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati; h) la connessione univoca della firma al documento sottoscritto 17
  18. 18. Inoltre, nel DPCM è richiesto che organizzativamente si debba garantire che: 1. La prima volta che una persona si appresta a sottoscrivere un documento con FEA, il proponente la soluzione di firma dovrà: A. identificarlo e raccogliere copia di un documento di identità B. raccogliere il consenso all’uso dello strumento FEA per la sottoscrizione C. conservare per 20 anni questi due documenti 18
  19. 19. Come si vede l’identificazione della persona ricorre in entrambi i casi: I. Identificazione la prima volta che l’utente si presenta a firmare un documento in azienda II. Identificazione ad ogni raccolta di firme sui documenti 19
  20. 20. Il modo in cui un utente fornisce i suoi dati personalissimi ed identificativi da apporre come elementi di una una firma FEA, può essere: il tratto cosiddetto Grafometrico, cioè il tratto grafico comprensivo dei dati biometrici comportamentali di pressione, velocità, accelerazione, .... che un dispositivo come un tablet, integrato o esterno è in grado di rilevare una One Time Passowrd, detta OTP Altri il GDL si è occupato della FEA di tipo Grafometrico 20
  21. 21. Sono stati individuati due scenari in cui è possibile suddividere l’impiego di una Firma Elettronica Avanzata di tipo grafometrico: Scenario Totem: quello in cui l’azienda proponente la soluzione di firma e quindi il documento, mette a disposizione la postazione remota completa di software ed hardware Scenario BYOD Bring Your Own Device: quello in cui l’hardware ed il Sistema Operativo sono forniti dal firmatario mentre il software di firma potrebbe essere: Fornito dal detentore del processo Essere in possesso anch’esso del firmatario il GDL per ora ha approfondito soprattutto lo scenario Totem 21
  22. 22. Scenario Totem Questa modalità è molto utile per impieghi di tipo istituzionale, in cui vi sia necessità di allocare in posizione remota una “presenza” seppur virtuale di un ufficio remoto presidiabile, in luogo noto e controllabile, ed in cui vi sia la necessità di raccogliere documenti compilati e sottoscritti da una utenza che può essere: Fidelizzata ed abituale, già nota Avventori, non noti in precedenza e alle volte senza probabilità di ritorno 22
  23. 23. Scenario BYOD Questa modalità è molto utile per impieghi di tipo istituzionale, in cui non vi sia necessità di allocare un ufficio remoto ma semplicemente di raggiungere l’utenza con una funzione organizzativa in cui vi sia la necessità di raccogliere documenti compilati e sottoscritti. 23
  24. 24. Differenze salienti degli scenari Totem BYOD Interesse dell’azienda di avere una propria postazione remota X Interesse per l’azienda a remotizzare la funzione X X Controllo sull’hardware ed il sistema operativo X Localizzazione geografica fissa della postazione X Riduzione dei costi della postazione remota X Libertà d’uso degli strumenti da parte dell’utente X 24
  25. 25. Nello scenario BYOD la matrice delle responsabilità potrebbe raggiungere complessità elevate: Azienda Utente Hardware + Sistema Operativo X L’azienda che fa firmare il documento accetta i rischi di un hardware che potrebbe non essere adeguato oppure agisce con software in push in grado di rilevare la non conformità Software di video conferenza fornito in push dall’azienda X In questo caso l’azienda si prende carico di una fornitura in outsourcing del software, anche solo per quell’operazione. Il server di comunicazione è protetto essendo dell’azienda Software di video conferenza di proprietà di ciascuno X X In questo caso significa che il server viene condiviso ma il client no, quindi vi è compatibilità tra essi. Il rischio di anomalie è ripartito ma per l’azienda significa usare un server non completamente in proprio dominio 25
  26. 26. Azienda Utente Software per la sottoscrizione FEA fornito in push dall’azienda X In questo caso l’azienda si prende carico di una fornitura in outsourcing del software, che però gira nell’ambiente dell’utente. Essendovi un trattamento di dati biometrici, il Garante nel provvedimento generale di novembre 2014 ha delineato il perimetro entro il quale è possibile fare una relazione FEA anziché richiedere l’interpello. Per l’azienda potrebbe essere complesso estendere il controllo del runtime del software su un sistema non in proprio dominio Software per FEA di proprietà dell’utente X X In questo caso, l’Azienda accetta che l’utente diventi il fornitore del software per fare la FEA. Per l’azienda potrebbe essere complesso ed antieconomico il procedimento di verifica dell’accettabilità della soluzione, soprattutto se non conosce l’utente 26
  27. 27. Possibile interazione per la firma del documento 27
  28. 28. Ambientazione dello scenario Totem Sportelli al paziente con fornitura di operatori differenziati multilingue Ritiro documentazione decentralizzato Carrelli mobili in reparto Sportelli virtuali con operatività completa Estensione del servizio POS e Bancomat Rilascio di polizze ad eventi, negli hub di trasporto, …. Raccolta e consegna documentazione Decentramento dei servizi Potenziamento dei servizi Accettazione in Hotel Consegna ticket e documentazione Noleggi 28
  29. 29. Sono stati individuati ed analizzati i seguenti livelli di criticità: 1. Criticità di processo FEA 2. Criticità degli strumenti lasciati incustoditi del totem, e quindi sicurezza fisica 3. Analisi del lavoro svolto dal GDL AIFAG 2014-001 sull’interoperabilità e sicurezza del pacchetto di firma 4. Inserimento in conservazione del documento prodotto e dei metadati a supporto dell’attività svolta Criticità di gestione di un processo FEA con postazioni remote 29
  30. 30. Identificazione Visualizzazione documento Compilazione Raccolta firme Identificazione Visualizzazione documento Compilazione Raccolta firme Identificazione Accettazione informativa FEA Raccolta consenso trattamento dai biometrici Prima volta Documento 1 Documento 2 Processo FEA Tempo 0 30
  31. 31. Evidentemente la modalità di raccolta di questi dati è fondamentale per rendere il processo  efficiente  realmente digitalizzabile I punti critici rilevati sono I. La raccolta dell’informativa FEA II. L’identificazione del firmatario soprattutto la prima volta 31
  32. 32. Prima proposta del GdL Per la raccolta dell’Informativa FEA, si chiede di individuare gli interlocutori per inoltrare tramite AIFAG la richiesta di un chiarimento sulla possibilità di adottare un procedimento di raccolta dell’informativa completamente in digitale. Questa prassi, permetterebbe di raccogliere anche una copia elettronica del documento di identità e di mantenerli in conservazione a norma digitale per i 20 anni previsti dalla legge, eliminando così ogni ambiguità interpretativa della norma ed eliminando altresì l’impiego definitivo della carta. Si avanzano due ipotesi 32
  33. 33. Prima proposta del GdL Ipotesi 1 la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga in due passaggi: 1. con una firma elettronica (semplice), erogata in modalità anche diverse dall’impiego della grafia su tablet 2. successivamente richiedere all’utente di ribadire tale accettazione con la soluzione FEA in fase di erogazione, subordinando a tale "seconda accettazione" l'attivazione del servizio per ogni altro utilizzo 33
  34. 34. Prima proposta del GdL Ipotesi 2 la sottoscrizione del consenso all’utilizzo della soluzione FEA avvenga: con una firma elettronica acquisita tramite la medesima soluzione di firma elettronica avanzata, della quale l'utente sta fornendo il consenso, ereditandone quindi il processo e le caratteristiche di sicurezza della soluzione di FEA stessa 34
  35. 35. Seconda proposta del GdL Per l’identificazione del firmatario da remoto ove siano impiegati strumenti di Unified Communications, si chiede di individuare gli interlocutori per inoltrare tramite AIFAG la richiesta di un chiarimento sulla possibilità di ammettere l’identificazione a mezzo webcam anche per i processi di FEA, come peraltro già accade nei processi di rilascio delle firme digitali da parte delle CA o dell’accesso ai servizi bancari per le banche online Questo chiarimento permetterebbe di eliminare così ogni ambiguità interpretativa della norma 35
  36. 36. Sistemi di identificazione elettronici Uno scenario sicuramente molto importante aperto da questo tipo di interazione, è quello che prevede l’identificazione dell’utente firmatario con modalità elettroniche Questo tra l’altro, favorirebbe la costruzione di interazioni documentali senza la necessità di ricorrere ad operatori di frontend, in processi particolarmente definiti. Quindi anche senza strumenti UC per l’identificazione, soprattutto per l’interazione nella raccolta di firme successive alla prima, di censimento FEA. 36
  37. 37. Quali spunti normativi e tecnici per i sistemi di identificazione elettronici Sicuramente, le fonti da cui estrarre meccanismi idonei all’IE (Identificazione Elettronica) sono: il regolamento europeo eIDAS del 2014 che è già in vigore e diventerà l’unico valido in tutti gli stati membri da luglio 2016 il sistema italiano SPID: Sistema Pubblico per la gestione dell’Identità Digitale 37
  38. 38. Sicurezza fisica della postazione totem e dei tools di firma Nello scenario TOTEM c’è un problema dei device lasciati incustoditi (eventualmente monitorati dalle webcam) e soprattutto delle penne. Intendendo con questo: rotture per daneggiamenti volontari o involontari, asportazioni e sostituzioni. Temi peraltro condivisibili anche con scenari standard. Da un lato i tablet esterni di raccolta del tratto possono essere securizzati con: 1. stand o box costruiti ad arte, oppure 2. con attacchi VESA che ne impedisono l’asportazione dal mobile del totem. 38
  39. 39. Sicurezza fisica della postazione totem e dei tools di firma Un altro punto delicato riguarda le penne impiegate per scrivere il tratto della firma dell’utente. Per le penne si deve garantire: 1. che siano facili da usare per tutta l’utenza e “leggere” che siano dotate di meccanismi di collegamento con il mobile del totem: 1. con cavetti di difficile asportazione, ad esempio d’acciao 2. con cavetti per cui sia possibile identificarne la sostituzione 39
  40. 40. Confronto dello scenario con l’attività del GDL AIFAG 2014-001 Internazionalizzazione Non si evidenziano particolari differenze da rilevare, nel trattamento dell’interoperablità del pacchetto di firma e della sua creazione tra uno scenario FEA diciamo “standard” e quello ad esempio Totem. La proposta di standardizzazione internazionale del pacchetto di firma, è assolutamente condivisa da questo GDL in quanto in uno scenario di utilizzo di tipo totem, la probabilità di utilizzo degli strumenti da parte di una utenza internazionale è elevata. 40
  41. 41. Confronto dello scenario con l’attività del GDL AIFAG 2014-001 Arricchimento delle informazioni archiviate nel pacchetto di firma Si propone di approfondire l’analisi delle informazioni che si potrebbero aggiungere all’xml previsto dal documento del GDL 001, a corredo dei dati dei channels biometrici trattati dallo standard ISO/IEC 19794-7. La porzione di xml che contiene informazioni sulla tipologia di postazione, device in uso, dati del Personal Computer, ... potrebbe contenere dati aggiuntivi specifici del totem 41
  42. 42. Quali strategie adottare per il tool di Unified Communications Per lo scenario di tipo Totem, gli strumenti che vengono ritenuti utili sia per l’ergonomia del processo sia per aumentare la sicurezza delle operazioni, sono: 1. l’adozione di webcam da entrambi i lati ad elevata definizione ed angolo di visuale 2. l’adozione di webcam brandizzabili da remoto tramite lo stesso tool di UC sulla postazione totem 3. l’adozione di un software di UC in grado di permettere all’operatore di non violare la privacy del firmatario, permettendogli ad esempio di attivare e disattivare la ripresa se questa riprende particolari non funzionali alla raccolta della FEA 4. l’adozione di microfoni ad alto guadagno e direzionalità per limitare i disturbi derivanti ad esempio da ambienti aperti e garantire buona qualità audio anche per garantire buoni criteri di accessibilità dell’utenza (anziani, persone con inabilità, ...) 5. l’adozione di criptazione del canale UC con adeguati criteri ed algoritmi di cifratura 6. l’adozione di tool UC in grado di registrare la sessione tra operatore e utente 7. essendo il canale ed i tool di UC parte integrante degli strumenti utilizzati per il processo FEA, la conoscenza ed il dominio d’uso del server dev’essere descrivibile 42
  43. 43. Sicurezza della conservazione Il documento prodotto dall’interazione tra operatore e firmatario, dovrà essere posto prima possibile in un sistema di conservazione a norma, assieme ad eventuali ulteriori dati e documenti a riprova dell’operazione avvenuta. Tra questi, si può valutare di corredare il documento anche dei seguenti metadati: 1. le tracce della registrazione della sessione di videoconferenza 2. le cordinate GPS nel momento dell’apposizione delle firme 3. ..... 43
  44. 44. Grazie dell’attenzione Alcune immagini sono tratte da Freepik.com 44

×