Paolo Lessio, Processo Civile Telematico 2

852 views

Published on

seminario di Paolo Lessio alla Bicocca 2010

  • Be the first to comment

  • Be the first to like this

Paolo Lessio, Processo Civile Telematico 2

  1. 1. PROCESSO CIVILE TELEMATICO  IL MODELLO MILANESE  FIRMA DIGITALE e IL DOCUMENTO INFORMATICO
  2. 2. <ul><li>FIRMA DIGITALE: </li></ul><ul><li>Strumento che consente di accertare la paternità e l’integrità di un documento informatico </li></ul><ul><li>► Funzione essenzialmente CERTIFICATIVA </li></ul><ul><li>(fatto salvo l’utilizzo a fini crittografici) </li></ul><ul><li>Per assolvere a tale funzione è necessario che il l’apposizione della Firma Digitale renda il documento IMMODIFICABILE </li></ul><ul><li>A tal fine la firma digitale sfrutta il meccanismo della crittografia </li></ul>
  3. 3. LA CRITTOGRAFIA <ul><li>La crittografia è la disciplina che studia il metodo per codificare e decodificare un testo in modo da renderelo comprensibile solo a chi abbia la conoscenza del meccanismo crittografico utilizzato. </li></ul>CRITTOGRAFIA CRITTANALISI Testo in chiaro Testo crittato
  4. 4. Le origini della crittografia (1) Principi crittografici: trasposizione (chiave di cifratura hcaiev id icrftarua) La scitala lacedaemonica La scitala lacedemonica, così come ci è stato tramandato da Plutarco, era composta da un bastone di lunghezza e larghezza nota (chiamati appunto scitale) e da un nastro (generalmente fatto di cuoio) sul quale era possibile scrivere ed il suo funzionamento era piuttosto semplice: si avvolgeva il nastro attorno al bastone e vi si scriveva sopra per colonne parallele all'asse del bastone lettera dopo lettera; una volta sciolto il nastro il testo scritto era trasposto e non era facilmente riconducibile all'originale senza un bastone di eguale misura a quello originale.
  5. 5. Le origini della crittografia (2) Principi crittografici: Sostituzione (chiave di cifratura dibzf el dlgsbuvsb) Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio: &quot;...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito&quot; . A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C
  6. 6. Le origini della crittografia (3) <ul><li>Con il passare del tempo (e l'evolversi della tecnologia bellica) i meccanismi crittografici si sono raffinati fino a sviluppare un sistema basato sui due principi di : </li></ul><ul><ul><li>ALGORITMO </li></ul></ul><ul><ul><li>CHIAVE DI CIFRATURA </li></ul></ul>ALGORITMO: sistema di riferimento che mette in relazione la chiave e il testo crittato al fine di decifrarlo CHIAVE DI CIFRATURA: Elemento che applicato secondo le regole fissate dall’algoritmo consente di decifrare un testo crittato Principio di Kerkoff: la sicurezza di un sistema crittografico deve basarsi esclusivamente sulla segretezza della chiave, deve cioè darsi per noto l'algoritmo applicato.
  7. 7. Algoritmo e chiave ALGORITMO Chiave di cifratura: CHIAVE
  8. 8. Il documento informatico Il documento informatico comunemente inteso altro non è che la rappresentazione percepibile di un numero enorme di differenze di potenziale. Il PC elabora cioè i dati secondo un sistema binario che riconosce cioè solo sue concetti: 0 e 1 Una rappresentazione visiva del documento informatico potrebbe essere: 00111011011100011010111011101110110000110101101110101110000110011101100110101011 Questo tipo di tecnologia ha portato alla SMATERIALIZZAZIONE del documento giuridico che, oggi, può ben essere costituito da un documento informatico che, pertanto è la rappresentazione informatica di atti fatti o dati giuridicamente rilevanti.. La smaterializzazione del documento ha prodotto molti vantaggi particolarmente importanti nel mondo moderno: - possibilità di archiviare un grande numero di documenti in poco spazio - istantaneità della trasmissione - possibilità di effettuare copie senza alcuna spesa
  9. 9. Gli algoritmi informatici <ul><li>Il primo algoritmo moderno usato su scala mondiale fu il DES (Data Encription Standard) che resistette dal 1977 al 1998. </li></ul><ul><li>Proprio l'impenetrabilità dell'algoritmo DES fa emergere i limiti del sistema crittografico che rappresenta, porta infatti alla luce le debolezze di un sistema in cui la segretezza del messaggio è affidata alla segretezza della chiave: </li></ul><ul><li>NECESSITA' DI PROTEGGERE LE TRASMISSIONI (sicurezza dei canali) </li></ul><ul><li>NECESSITA' DI LIMITARE I DESTINATARI (affidabilità dei destinatari) </li></ul><ul><li>Già dal 1977 Rivest, Shamir e Adleman (MIT) realizzano un sistema crittografico basato sull'utilizzo di una doppia chiave asimmetrica. </li></ul><ul><li>NASCE L'ALGORITMO RSA </li></ul>
  10. 10. La doppia chiave L'algoritmo RSA si basa su due chiavi, una pubblica e una privata il cui utilizzo combinato garantisce la PROVENIENZA del messaggio. Poiché la chiave segreta non esce mai dalla sfera di controllo del titolare è potenzialmente inviolabile. Chiave privata Chiave pubblica Testo in chiaro Testo crittato Limite: L'APPLICAZIONE DI QUESTO SISTEMA DI CIFRATURA RICHIEDE UNA GROSSA POTENZA DI CALCOLO.
  11. 11. L’impronta di hash <ul><ul><li>Poiché cifrare un intero documento impiegherebbe troppo tempo, ci si limita a cifrare un’IMPRONTA del documento stesso ottenuta attraverso l’applicazione di una funzione matematica (funzione di HASH). </li></ul></ul><ul><ul><li>L'applicazione della funzione di HASH ad un documento informatico consente di ottenerne un'impronta di lunghezza fissa indipende-ntemente dalla lunghezza del testo originario. </li></ul></ul><ul><ul><li>L’applicazione della funzione di HASH ad un documento ne estrae una sintesi di pochi caratteri (IMPRONTA) tale per cui la corrispondenza </li></ul></ul><ul><ul><li>TESTO ORIGINARIO/IMPRONTA </li></ul></ul><ul><ul><li>è praticamente univoca: cambiando un solo bit ad un file lungo svariati Mbyte l'impronta ottenuta cambia. </li></ul></ul><ul><ul><li>la possibilità di ottenere due impronte uguali da documenti differenti è di 1/10 48 </li></ul></ul>HASH Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, che la diritta via era smarrita qwerty
  12. 13. I certificatori <ul><li>Affinché una firma digitale sia riferibile ad un determinato soggetto è necessario che un terzo garantisca la corrispondenza tra la coppia di chiavi ed il suo titolare. </li></ul><ul><li>Tale è il compito dei CERTIFICATORI che, sotto la propria responsabilità, certificano la corrispondenza tra una determinata coppia di chiavi e il loro titolare attraverso l’emissione di un apposito documento (certificato) firmato dall’ente certificatore. </li></ul><ul><li>A loro volta le firme dei certificatori autorizzati ad emettere firme digitali a valore legale sono contenute in un elenco sottoscritto digitalmente da un ente pubblico (CNIPA). </li></ul><ul><li>I codici identificativi della firma digitale del CNIPA sono stati pubblicati sulla G.U. n. 48 del 4 febbraio 2005 </li></ul>
  13. 14. La chain of trust G.U.
  14. 15. Le norme (1) <ul><li>Decreto legislativo 5 marzo 2005, n. 82 come modificato dal decreto legislativo 4 aprile 2006, n. 159 </li></ul><ul><li>Codice dell'amministrazione digitale </li></ul>Art. 1 documento informatico : la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti; firma elettronica : l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; firma elettronica qualificata : la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; firma digitale : un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
  15. 16. <ul><li>Art. 20. Documento informatico </li></ul><ul><li>1. Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice . </li></ul><ul><li>1-bis. L'idoneita' del documento informatico a soddisfare il requisito della forma scritta e' liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualita', sicurezza, integrita' ed immodificabilita', fermo restando quanto disposto dal comma 2. </li></ul><ul><li>2. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale, formato nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71, che garantiscano l'identificabilita' dell'autore, l'integrita' e l'immodificabilita' del documento, si presume riconducibile al titolare del dispositivo di firma ai sensi dell'articolo 21, comma 2, e soddisfa comunque il requisito della forma scritta, anche nei casi previsti, sotto pena di nullita', dall'articolo 1350, primo comma, numeri da 1 a 12 del codice civile. </li></ul><ul><li>3. Le regole tecniche per la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici sono stabilite ai sensi dell'articolo 71; la data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche per la formazione, sulla validazione temporale. </li></ul><ul><li>4. Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico. </li></ul><ul><li>5. Restano ferme le disposizioni di legge in materia di protezione dei dati personali. </li></ul>Le norme (2)
  16. 17. <ul><li>Art. 21. Valore probatorio del documento informatico sottoscritto </li></ul><ul><li>1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrita' e immodificabilita. </li></ul><ul><li>2. Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. </li></ul><ul><li>3. L'apposizione ad un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate. </li></ul><ul><li>4. Le disposizioni del presente articolo si applicano anche se la firma elettronica è basata su un certificato qualificato rilasciato da un certificatore stabilito in uno Stato non facente parte dell'Unione europea, quando ricorre una delle seguenti condizioni: </li></ul><ul><ul><li>a. il certificatore possiede i requisiti di cui alla direttiva 1999/93/CE del Parlamento europeo e del Consiglio, del 13 dicembre 1999, ed è accreditato in uno Stato membro; </li></ul></ul><ul><ul><li>b. il certificato qualificato è garantito da un certificatore stabilito nella Unione europea, in possesso dei requisiti di cui alla medesima direttiva; </li></ul></ul><ul><ul><li>c. il certificato qualificato, o il certificatore, è riconosciuto in forza di un accordo bilaterale o multilaterale tra l'Unione europea e Paesi terzi o organizzazioni internazionali. </li></ul></ul><ul><li>5. Gli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto sono assolti secondo le modalità definite con uno o più decreti del Ministro dell'economia e delle finanze, sentito il Ministro delegato per l'innovazione e le tecnologie. </li></ul>Le norme (3)
  17. 18. <ul><li>ART 21 comma II CAD: </li></ul><ul><li>Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia la prova contraria. </li></ul><ul><li>La norma dispone che solo il titolare della firma apposta ad un documento che fa prova contro di lui può dimostrare (con ogni mezzo) di non aver sottoscritto il file. </li></ul><ul><li>Cosa accade se un soggetto del giudizio voglia contestare la firma apposta da altri? </li></ul><ul><li>L’ipotesi più probabile è che debba ricorrere alla querela di falso. </li></ul><ul><li>ART 32 comma I CAD: </li></ul><ul><li>Il titolare del certificato di firma è tenuto ad assicurare la custodia del dispositivo di firma e ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri; è altresì tenuto ad utilizzare personalmente il dispositivo di firma. </li></ul><ul><li>Art. 2051 Danno cagionato da cosa in custodia </li></ul><ul><li>Ciascuno è responsabile del danno cagionato dalle cose che ha in custodia, salvo che provi il caso fortuito. </li></ul>L’OBBLIGO DI CUSTODIA

×