Firma Digitale prima presentazione della legge

805 views

Published on

La prima presentazione degli aspetti salienti della Legge Bassanini .
Siamo nel 1997

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
805
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Firma Digitale prima presentazione della legge

  1. 1. La Firma Digitale 
  2. 2. 2 <ul><li>La firma digitale svolge funzioni analoghe a quelle della tradizionale firma su carta: identifica il mittente o autore di un documento elettronico e garantisce l’autenticità e l’integrità dei dati </li></ul>
  3. 3. 3 <ul><li>Con un documento o file di dati accompagnato da una firma digitale, si può essere certi della sua provenienza e, inoltre, chi lo ha prodotto non può negare di averlo fatto. </li></ul><ul><li>Si tratta del cosiddetto: </li></ul>NON RIPUDIO 
  4. 4. 4 <ul><li>La normativa italiana (in particolare art. 15 comma 2 della Legge 59/97; D.P.R. 513/97 e Regolamento Tecnico AIPA) ha attribuito alla firma digitale lo stesso valore della firma autografa scritta. </li></ul>Un’evoluzione analoga è in atto in molti Paesi Europei e nel mondo. 
  5. 5. 5 Alcune importanti applicazioni FIRMA DIGITALE della 
  6. 6. 6 <ul><li>Comunicazioni ufficiali con le amministrazioni pubbliche. </li></ul>Ad esempio: <ul><li>Risposte a bandi e gare pubbliche </li></ul><ul><li>Moduli di richiesta di vario genere </li></ul><ul><li>Dichiarazioni fiscali </li></ul><ul><li>Trasmissione di documenti </li></ul>
  7. 7. 7 <ul><li>Rapporti contrattuali su reti aperte (Internet) </li></ul>Ad esempio: <ul><li>Fornitura elettronica di beni e servizi </li></ul><ul><li>Transazioni finanziarie </li></ul>
  8. 8. 8 <ul><li>Identificazione e/o Autorizzazione </li></ul>Ad esempio: <ul><li>Autorizzazione all’accesso di un sistema informatico </li></ul><ul><li>Identificazione certa di un Server WEB </li></ul>(verifica d’identità di un interlocutore e il possesso di determinati suoi attributi) 
  9. 9. 9 <ul><li>Gestione di attività in gruppi/sistemi chiusi o a partecipazione controllata </li></ul>Ad esempio: <ul><li>Intranet ed Extranet aziendali </li></ul><ul><li>Gruppi di lavoro e di ricerca </li></ul>
  10. 10. 10 Tecnica FIRMA DIGITALE della 
  11. 11. 11 <ul><li>La firma digitale è il risultato di una procedura informatica detta </li></ul>Validazione 
  12. 12. 12 <ul><li>In specifico, è la sequenza o “stringa” di dati che risulta da un’operazione di cifratura su un file digitale </li></ul>Ad esempio: <ul><li>Messaggio di posta elettronica </li></ul><ul><li>Documento di testo </li></ul><ul><li>Immagine, ecc. </li></ul>
  13. 13. 13 <ul><li>Tutto questo viene attuato con il metodo della crittografia a doppia chiave </li></ul>
  14. 14. 14 <ul><li>Obbiettivi da raggiungere in un </li></ul><ul><li>sistema sicuro </li></ul><ul><li>Autentificazione </li></ul>Consiste nell’assicurare l’identità e l’autorizzazione di colui che invia, riceve messaggi o effettua transazioni tramite sistemi informatici. <ul><li>Privacy </li></ul>Il sistema che consente solo alla persona autorizzata di decriptare e vedere messaggi o transazioni. 
  15. 15. 15 <ul><li>Integrità dei contenuti </li></ul>È la garanzia che, messaggi, dati o transazioni non sono state alterate da terzi dal momento del loro invio in rete o nel momento della loro archiviazione. <ul><li>Non ripudio </li></ul>Consiste nell’assicurare la genuina sorgente di messaggio e la prova di identificazione di chi ha inviato gli stessi. <ul><li>Facilità d’uso </li></ul>Assicurare che i sistemi di sicurezza siano facilmente implementabili senza provocare problematiche di gestione all’organizzazione che li usa. 
  16. 16. 16 La oluzione ottimale per raggiungere gli obbiettivi S 
  17. 17. 17 <ul><li>Cardine del sistema di certificazione e della firma digitale è </li></ul>Che recita: L’art. 2 Legge 15 Marzo 1997 N° . 59 “ Il documento informatico da chiunque formato, l’archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento.” 
  18. 18. 18  <ul><li>La norma non si limita solo a regolare i sistemi di comunicazione e reti. </li></ul><ul><li>La norma si estende anche alla semplice archiviazione dei dati su qualsiasi supporto informatico. </li></ul><ul><li>La norma non riguarda solo Internet </li></ul>CONSEGUENZE: 
  19. 19. 19 <ul><li>Coinvolgimento della Pubblica Amministrazione e degli Enti Pubblici. </li></ul>Che recita: L’art. 17 comma 1 del DPR 513 “ Le Pubbliche Amministrazioni provvedono autonomamente, con riferimento al proprio ordinamento, alla generazione, alla conservazione, alla certificazione ed all’utilizzo delle chiavi pubbliche di competenza.” Punto Cardine è: 
  20. 20. 20 Seri studi indicano che la Pubblica Amministrazione non può essere il certificatore di se stessa. (Prof.Prandini - Università di Bologna) L’albo dei certificatori e la sua regolamentazione sono assimilabili ad un entità al di sopra delle parti. La Pubblica Amministrazione deve dare diversa immagine al cittadino.    
  21. 21. 21 La Pubblica Amministrazione deve scrollarsi anni di inefficienza amministrativa. I privati cittadini e le imprese possono compiere atti individuali e unilaterali, certificandoli. La Pubblica Amministrazione non può opporsi e deve organizzarsi di conseguenza.    
  22. 22. 22  La SOLUZIONE La SOLUZIONE 
  23. 23. 23  Creazione di un authority regionale che abbia i requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  
  24. 24.  Il CENTROMULTIMEDIALE ha i requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  24 
  25. 25.  La SOLUZIONE La SOLUZIONE 25  Il CENTROMULTIMEDIALE diverrà centro di formazione della più grande authority di certificazione del mondo: 
  26. 26. 26  NETWORK di Verisign Ipotesi di collaborazione con il CMM 
  27. 27. 27  La SOLUZIONE Il sistema TECNOLOGICO 
  28. 28. 28  Infrastruttura a chiavi pubbliche 
  29. 29. 29  L’autorità di certificazione 
  30. 30. 27  La SOLUZIONE I VANTAGGI da parte degli Enti Locali 
  31. 31. 28  Riguardo l’opera di coordinamento per la formazione di un consorzio interistituzionale in grado di fornire servizi di CA per il territorio; La SOLUZIONE I Vantaggi da parte degli Enti Locali  L’adozione di politiche di certificazione da parte dell’Ente Regione, comporta vantaggi di: NATURA ORGANIZZATIVA 
  32. 32. 29  Per i vantaggi competitivi che possono derivare dall’utilizzo di una infrastruttura informatica di sicurezza da parte delle amministrazioni territoriali; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA ECONOMICA 
  33. 33. 30  Per la soluzione del problema della interoperabilità dei certificati circolanti all’interno degli apparati amministrativi, in assenza di un comune sistema gerarchico di certificazione; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA FUNZIONALE 
  34. 34. 31  Grazie alla rimozione delle condizioni di diseguaglianza che impediscono a bacini territoriali sfavoriti l’adozione di sistemi ICT avanzati. La SOLUZIONE I Vantaggi da parte degli Enti Locali  SVILUPPO OMOGENEO DEL TERRITORIO 
  35. 35. 32 <ul><li>DATI ed ESEMPI </li></ul><ul><li>L’85% degli Uffici Pubblici possiedono, in varie forme, mezzi informatici (computer) </li></ul>
  36. 36. 33 <ul><li>DATI ed ESEMPI </li></ul><ul><li>Vi sono oltre ……. Comuni con un </li></ul>
  37. 37. 34 <ul><li>DATI ed ESEMPI </li></ul><ul><li>… .. Comuni con un proprio sito WEB </li></ul><ul><li>…… . Province </li></ul><ul><li>… .. Regioni </li></ul><ul><li>…… . Ministeri </li></ul>
  38. 38. 35 <ul><li>DATI ed ESEMPI </li></ul>La regione Emilia Romagna ha studiato il caso con l’Università di Bologna dal 1997 
  39. 39. 36 Chi è 

×