La  Firma Digitale 
2 La firma digitale svolge funzioni analoghe a quelle della tradizionale firma su carta: identifica il mittente o autore di un documento elettronico e garantisce l’autenticità e l’integrità dei dati 
3 Con un documento o file di dati accompagnato da una firma digitale, si può essere certi della sua provenienza e, inoltre, chi lo ha prodotto non può negare di averlo fatto. Si tratta del cosiddetto:  NON RIPUDIO 
4 La normativa italiana (in particolare art. 15 comma 2 della Legge 59/97; D.P.R. 513/97 e Regolamento Tecnico AIPA) ha attribuito alla firma digitale  lo stesso valore  della firma autografa scritta.  Un’evoluzione analoga è in atto in molti Paesi Europei e nel mondo. 
5 Alcune importanti applicazioni FIRMA DIGITALE della 
6 Comunicazioni ufficiali con le amministrazioni pubbliche.  Ad esempio: Risposte a bandi e gare pubbliche Moduli di richiesta di vario genere Dichiarazioni fiscali Trasmissione di documenti 
7 Rapporti contrattuali su reti aperte (Internet)   Ad esempio: Fornitura elettronica di beni e servizi Transazioni finanziarie 
8 Identificazione e/o Autorizzazione Ad esempio: Autorizzazione all’accesso di un sistema informatico Identificazione certa di un Server WEB (verifica d’identità di un interlocutore e il possesso di determinati suoi attributi)   
9 Gestione di attività in gruppi/sistemi chiusi o a partecipazione controllata Ad esempio: Intranet ed Extranet aziendali Gruppi di lavoro e di ricerca 
10 Tecnica FIRMA DIGITALE della 
11 La firma digitale è il risultato di una procedura informatica detta Validazione 
12 In specifico, è la sequenza o “stringa” di dati che risulta da un’operazione di cifratura su un file digitale Ad esempio: Messaggio di posta elettronica Documento di testo Immagine, ecc. 
13 Tutto questo viene attuato con il metodo della crittografia a doppia chiave 
14 Obbiettivi da raggiungere in un  sistema sicuro Autentificazione Consiste nell’assicurare l’identità e l’autorizzazione di colui che invia, riceve  messaggi o effettua transazioni tramite sistemi informatici.  Privacy Il sistema che consente solo alla persona autorizzata di decriptare e vedere messaggi o transazioni. 
15 Integrità dei contenuti È la garanzia che,  messaggi, dati o transazioni non sono state alterate da terzi dal momento del loro invio in rete o nel momento della loro archiviazione. Non ripudio Consiste nell’assicurare la genuina sorgente di messaggio e la prova di identificazione di chi ha inviato gli stessi. Facilità d’uso Assicurare che i sistemi di sicurezza siano facilmente implementabili senza provocare problematiche di gestione all’organizzazione che li usa. 
16 La   oluzione ottimale per raggiungere gli obbiettivi S 
17 Cardine del sistema di certificazione e della firma digitale è Che recita: L’art.   2 Legge 15 Marzo 1997 N° . 59 “ Il documento informatico da chiunque formato, l’archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento.” 
18  La norma non si limita solo a regolare i sistemi di comunicazione e reti. La norma si estende anche alla semplice archiviazione dei dati su qualsiasi supporto informatico. La norma non riguarda solo Internet CONSEGUENZE: 
19 Coinvolgimento della Pubblica Amministrazione e degli Enti Pubblici. Che recita: L’art.   17 comma 1 del DPR 513 “ Le Pubbliche Amministrazioni provvedono autonomamente, con riferimento al proprio ordinamento, alla generazione, alla conservazione, alla certificazione ed all’utilizzo delle chiavi pubbliche di competenza.” Punto Cardine è: 
20 Seri studi indicano che la Pubblica Amministrazione non può essere il certificatore di se stessa. (Prof.Prandini - Università di Bologna)  L’albo dei certificatori e la sua regolamentazione sono assimilabili ad un entità al di sopra delle parti. La Pubblica Amministrazione deve dare diversa immagine al cittadino.    
21 La Pubblica Amministrazione deve scrollarsi anni di inefficienza amministrativa.  I privati cittadini e le imprese possono compiere atti individuali e unilaterali, certificandoli. La Pubblica Amministrazione non può opporsi e deve organizzarsi di conseguenza.    
22  La SOLUZIONE La SOLUZIONE 
23  Creazione di un authority regionale che abbia i  requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  
 Il CENTROMULTIMEDIALE ha i requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  24 
 La SOLUZIONE La SOLUZIONE 25  Il CENTROMULTIMEDIALE diverrà centro di formazione della più grande authority di certificazione del mondo: 
26  NETWORK di Verisign   Ipotesi di collaborazione con il CMM 
27  La SOLUZIONE Il sistema TECNOLOGICO 
28  Infrastruttura a chiavi pubbliche   
29  L’autorità di certificazione   
27  La SOLUZIONE I VANTAGGI da parte degli Enti Locali 
28  Riguardo l’opera di coordinamento per la formazione di un consorzio interistituzionale in grado di fornire servizi di CA per il territorio; La SOLUZIONE I Vantaggi da parte degli Enti Locali  L’adozione di politiche di certificazione da parte dell’Ente Regione, comporta vantaggi di: NATURA ORGANIZZATIVA 
29  Per i vantaggi competitivi che possono derivare dall’utilizzo di una infrastruttura informatica di sicurezza da parte delle amministrazioni territoriali; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA ECONOMICA 
30  Per la soluzione del problema della interoperabilità dei certificati circolanti all’interno degli apparati amministrativi, in assenza di un comune sistema gerarchico di certificazione; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA FUNZIONALE 
31  Grazie alla rimozione delle condizioni di diseguaglianza che impediscono a bacini territoriali sfavoriti l’adozione di sistemi ICT avanzati. La SOLUZIONE I Vantaggi da parte degli Enti Locali  SVILUPPO OMOGENEO DEL TERRITORIO 
32 DATI ed ESEMPI L’85% degli Uffici Pubblici possiedono, in varie forme, mezzi informatici (computer) 
33 DATI ed ESEMPI Vi sono oltre ……. Comuni con un   
34 DATI ed ESEMPI … .. Comuni con un proprio sito WEB …… . Province … .. Regioni …… . Ministeri 
35 DATI ed ESEMPI La regione Emilia Romagna ha studiato il caso con l’Università di Bologna dal 1997 
36 Chi è 

Firma Digitale prima presentazione della legge

  • 1.
    La FirmaDigitale 
  • 2.
    2 La firmadigitale svolge funzioni analoghe a quelle della tradizionale firma su carta: identifica il mittente o autore di un documento elettronico e garantisce l’autenticità e l’integrità dei dati 
  • 3.
    3 Con undocumento o file di dati accompagnato da una firma digitale, si può essere certi della sua provenienza e, inoltre, chi lo ha prodotto non può negare di averlo fatto. Si tratta del cosiddetto: NON RIPUDIO 
  • 4.
    4 La normativaitaliana (in particolare art. 15 comma 2 della Legge 59/97; D.P.R. 513/97 e Regolamento Tecnico AIPA) ha attribuito alla firma digitale lo stesso valore della firma autografa scritta. Un’evoluzione analoga è in atto in molti Paesi Europei e nel mondo. 
  • 5.
    5 Alcune importantiapplicazioni FIRMA DIGITALE della 
  • 6.
    6 Comunicazioni ufficialicon le amministrazioni pubbliche. Ad esempio: Risposte a bandi e gare pubbliche Moduli di richiesta di vario genere Dichiarazioni fiscali Trasmissione di documenti 
  • 7.
    7 Rapporti contrattualisu reti aperte (Internet) Ad esempio: Fornitura elettronica di beni e servizi Transazioni finanziarie 
  • 8.
    8 Identificazione e/oAutorizzazione Ad esempio: Autorizzazione all’accesso di un sistema informatico Identificazione certa di un Server WEB (verifica d’identità di un interlocutore e il possesso di determinati suoi attributi) 
  • 9.
    9 Gestione diattività in gruppi/sistemi chiusi o a partecipazione controllata Ad esempio: Intranet ed Extranet aziendali Gruppi di lavoro e di ricerca 
  • 10.
    10 Tecnica FIRMADIGITALE della 
  • 11.
    11 La firmadigitale è il risultato di una procedura informatica detta Validazione 
  • 12.
    12 In specifico,è la sequenza o “stringa” di dati che risulta da un’operazione di cifratura su un file digitale Ad esempio: Messaggio di posta elettronica Documento di testo Immagine, ecc. 
  • 13.
    13 Tutto questoviene attuato con il metodo della crittografia a doppia chiave 
  • 14.
    14 Obbiettivi daraggiungere in un sistema sicuro Autentificazione Consiste nell’assicurare l’identità e l’autorizzazione di colui che invia, riceve messaggi o effettua transazioni tramite sistemi informatici. Privacy Il sistema che consente solo alla persona autorizzata di decriptare e vedere messaggi o transazioni. 
  • 15.
    15 Integrità deicontenuti È la garanzia che, messaggi, dati o transazioni non sono state alterate da terzi dal momento del loro invio in rete o nel momento della loro archiviazione. Non ripudio Consiste nell’assicurare la genuina sorgente di messaggio e la prova di identificazione di chi ha inviato gli stessi. Facilità d’uso Assicurare che i sistemi di sicurezza siano facilmente implementabili senza provocare problematiche di gestione all’organizzazione che li usa. 
  • 16.
    16 La oluzione ottimale per raggiungere gli obbiettivi S 
  • 17.
    17 Cardine delsistema di certificazione e della firma digitale è Che recita: L’art. 2 Legge 15 Marzo 1997 N° . 59 “ Il documento informatico da chiunque formato, l’archiviazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge se conformi alle disposizioni del presente regolamento.” 
  • 18.
    18  Lanorma non si limita solo a regolare i sistemi di comunicazione e reti. La norma si estende anche alla semplice archiviazione dei dati su qualsiasi supporto informatico. La norma non riguarda solo Internet CONSEGUENZE: 
  • 19.
    19 Coinvolgimento dellaPubblica Amministrazione e degli Enti Pubblici. Che recita: L’art. 17 comma 1 del DPR 513 “ Le Pubbliche Amministrazioni provvedono autonomamente, con riferimento al proprio ordinamento, alla generazione, alla conservazione, alla certificazione ed all’utilizzo delle chiavi pubbliche di competenza.” Punto Cardine è: 
  • 20.
    20 Seri studiindicano che la Pubblica Amministrazione non può essere il certificatore di se stessa. (Prof.Prandini - Università di Bologna) L’albo dei certificatori e la sua regolamentazione sono assimilabili ad un entità al di sopra delle parti. La Pubblica Amministrazione deve dare diversa immagine al cittadino.    
  • 21.
    21 La PubblicaAmministrazione deve scrollarsi anni di inefficienza amministrativa. I privati cittadini e le imprese possono compiere atti individuali e unilaterali, certificandoli. La Pubblica Amministrazione non può opporsi e deve organizzarsi di conseguenza.    
  • 22.
    22  LaSOLUZIONE La SOLUZIONE 
  • 23.
    23  Creazionedi un authority regionale che abbia i requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  
  • 24.
     Il CENTROMULTIMEDIALEha i requisiti giuridico/tecnici per diventare certificatore. La SOLUZIONE La SOLUZIONE  24 
  • 25.
     La SOLUZIONELa SOLUZIONE 25  Il CENTROMULTIMEDIALE diverrà centro di formazione della più grande authority di certificazione del mondo: 
  • 26.
    26  NETWORKdi Verisign Ipotesi di collaborazione con il CMM 
  • 27.
    27  LaSOLUZIONE Il sistema TECNOLOGICO 
  • 28.
    28  Infrastrutturaa chiavi pubbliche 
  • 29.
    29  L’autoritàdi certificazione 
  • 30.
    27  LaSOLUZIONE I VANTAGGI da parte degli Enti Locali 
  • 31.
    28  Riguardol’opera di coordinamento per la formazione di un consorzio interistituzionale in grado di fornire servizi di CA per il territorio; La SOLUZIONE I Vantaggi da parte degli Enti Locali  L’adozione di politiche di certificazione da parte dell’Ente Regione, comporta vantaggi di: NATURA ORGANIZZATIVA 
  • 32.
    29  Peri vantaggi competitivi che possono derivare dall’utilizzo di una infrastruttura informatica di sicurezza da parte delle amministrazioni territoriali; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA ECONOMICA 
  • 33.
    30  Perla soluzione del problema della interoperabilità dei certificati circolanti all’interno degli apparati amministrativi, in assenza di un comune sistema gerarchico di certificazione; La SOLUZIONE I Vantaggi da parte degli Enti Locali  NATURA FUNZIONALE 
  • 34.
    31  Graziealla rimozione delle condizioni di diseguaglianza che impediscono a bacini territoriali sfavoriti l’adozione di sistemi ICT avanzati. La SOLUZIONE I Vantaggi da parte degli Enti Locali  SVILUPPO OMOGENEO DEL TERRITORIO 
  • 35.
    32 DATI edESEMPI L’85% degli Uffici Pubblici possiedono, in varie forme, mezzi informatici (computer) 
  • 36.
    33 DATI edESEMPI Vi sono oltre ……. Comuni con un 
  • 37.
    34 DATI edESEMPI … .. Comuni con un proprio sito WEB …… . Province … .. Regioni …… . Ministeri 
  • 38.
    35 DATI edESEMPI La regione Emilia Romagna ha studiato il caso con l’Università di Bologna dal 1997 
  • 39.