SlideShare a Scribd company logo
1 of 18
PROCESSO CIVILE TELEMATICO   IL MODELLO MILANESE  FIRMA DIGITALE e IL DOCUMENTO INFORMATICO
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LA CRITTOGRAFIA ,[object Object],CRITTOGRAFIA CRITTANALISI Testo in chiaro Testo crittato
Le origini della crittografia (1) Principi crittografici: trasposizione  (chiave di cifratura    hcaiev id icrftarua) La scitala lacedaemonica La scitala lacedemonica, così come ci è stato tramandato da Plutarco, era composta da un bastone di lunghezza e larghezza nota (chiamati appunto scitale) e da un nastro (generalmente fatto di cuoio) sul quale era possibile scrivere ed il suo funzionamento era piuttosto semplice: si avvolgeva il nastro attorno al bastone e vi si scriveva sopra per colonne parallele all'asse del bastone lettera dopo lettera; una volta sciolto il nastro il testo scritto era trasposto e non era facilmente riconducibile all'originale senza un bastone di eguale misura a quello originale.
Le origini della crittografia (2) Principi crittografici: Sostituzione (chiave di cifratura    dibzf el dlgsbuvsb) Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare.  Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio:  "...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito" .  A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C
Le origini della crittografia (3) ,[object Object],[object Object],[object Object],ALGORITMO: sistema di riferimento che mette in relazione la chiave e il testo  crittato al fine di decifrarlo CHIAVE DI CIFRATURA: Elemento che applicato secondo le regole fissate  dall’algoritmo consente di decifrare un testo crittato Principio di Kerkoff: la sicurezza di un sistema crittografico deve basarsi esclusivamente sulla segretezza della chiave, deve cioè darsi per noto l'algoritmo applicato.
Algoritmo e chiave ALGORITMO Chiave di cifratura: CHIAVE
Il documento informatico Il documento informatico comunemente inteso altro non è che la rappresentazione percepibile di un numero enorme di differenze di potenziale. Il PC elabora cioè i dati secondo un sistema binario che riconosce cioè solo sue concetti: 0 e 1 Una rappresentazione visiva del documento informatico potrebbe essere: 00111011011100011010111011101110110000110101101110101110000110011101100110101011 Questo tipo di tecnologia ha portato alla  SMATERIALIZZAZIONE  del documento giuridico che, oggi, può ben essere costituito da un documento informatico che, pertanto è la rappresentazione informatica di atti fatti o dati giuridicamente rilevanti.. La smaterializzazione del documento ha prodotto molti vantaggi particolarmente importanti nel mondo moderno: - possibilità di archiviare un grande numero di documenti in poco spazio - istantaneità della trasmissione - possibilità di effettuare copie senza alcuna spesa
Gli algoritmi informatici ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La doppia chiave L'algoritmo RSA si basa su due chiavi, una  pubblica  e una  privata  il cui utilizzo combinato garantisce la  PROVENIENZA  del messaggio. Poiché la chiave segreta non esce mai dalla sfera di controllo del titolare è potenzialmente inviolabile. Chiave privata Chiave pubblica Testo in chiaro Testo crittato Limite: L'APPLICAZIONE DI QUESTO SISTEMA DI CIFRATURA  RICHIEDE  UNA GROSSA POTENZA DI CALCOLO.
L’impronta di hash ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HASH Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, che la diritta via era smarrita  qwerty
 
I certificatori ,[object Object],[object Object],[object Object],[object Object]
La chain of trust G.U.
Le norme (1) ,[object Object],[object Object],Art. 1 documento informatico : la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;  firma elettronica : l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica;  firma elettronica qualificata : la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma;  firma digitale : un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Le norme (2)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Le norme (3)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],L’OBBLIGO DI CUSTODIA

More Related Content

Viewers also liked

European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsJoel Josephson
 
Creatureabissi
CreatureabissiCreatureabissi
Creatureabissigiusnico
 
09 FóRky Kurs Automatiky
09  FóRky  Kurs Automatiky09  FóRky  Kurs Automatiky
09 FóRky Kurs Automatikyjedlickak07
 
Why Firms Use Incentives That Have No Incentive Effects
Why Firms Use Incentives That Have No Incentive EffectsWhy Firms Use Incentives That Have No Incentive Effects
Why Firms Use Incentives That Have No Incentive EffectsCallidus Software
 
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Andrea Rossetti
 
Il Caso di Studio "Living Labs"
Il Caso di Studio "Living Labs"Il Caso di Studio "Living Labs"
Il Caso di Studio "Living Labs"jexxon
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of IllusionsEugene Koh
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Milieu
MilieuMilieu
Milieutekke
 
Milieu-problematiek
Milieu-problematiekMilieu-problematiek
Milieu-problematiekguest355cfe
 
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015Jan Lelie
 
AWSome Day Glasgow | Technical Track
AWSome Day Glasgow | Technical TrackAWSome Day Glasgow | Technical Track
AWSome Day Glasgow | Technical TrackAmazon Web Services
 

Viewers also liked (20)

European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for Educators
 
Creatureabissi
CreatureabissiCreatureabissi
Creatureabissi
 
Software Lliure
Software LliureSoftware Lliure
Software Lliure
 
Sab
SabSab
Sab
 
09 FóRky Kurs Automatiky
09  FóRky  Kurs Automatiky09  FóRky  Kurs Automatiky
09 FóRky Kurs Automatiky
 
Why Firms Use Incentives That Have No Incentive Effects
Why Firms Use Incentives That Have No Incentive EffectsWhy Firms Use Incentives That Have No Incentive Effects
Why Firms Use Incentives That Have No Incentive Effects
 
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
 
Il Caso di Studio "Living Labs"
Il Caso di Studio "Living Labs"Il Caso di Studio "Living Labs"
Il Caso di Studio "Living Labs"
 
教案與教材設計
教案與教材設計教案與教材設計
教案與教材設計
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of Illusions
 
Hanging Valleys
Hanging ValleysHanging Valleys
Hanging Valleys
 
Awsome day outro cph 201509
Awsome day outro cph 201509Awsome day outro cph 201509
Awsome day outro cph 201509
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Milieu
MilieuMilieu
Milieu
 
Milieu-problematiek
Milieu-problematiekMilieu-problematiek
Milieu-problematiek
 
MC396 Presentation
MC396 PresentationMC396 Presentation
MC396 Presentation
 
Syzygy3
Syzygy3Syzygy3
Syzygy3
 
GreeNet
GreeNetGreeNet
GreeNet
 
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015
Met LEGO beslist beter besluiten; workshop op BPUG seminar 2015
 
AWSome Day Glasgow | Technical Track
AWSome Day Glasgow | Technical TrackAWSome Day Glasgow | Technical Track
AWSome Day Glasgow | Technical Track
 

Similar to Paolo Lessio, Processo Civile Telematico 2

Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Pasquale Lopriore
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Digital Law Communication
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematicopaolo.lessio
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneSMAU
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaMichele Martoni
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaNextre Engineering
 
Normativa in Radiologia Informatica
Normativa in Radiologia InformaticaNormativa in Radiologia Informatica
Normativa in Radiologia InformaticaPalmino Sacco
 
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Simone Chiarelli
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regoleMario Gentili
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione SMAU
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaDigital Law Communication
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slGrimaldi Mario
 

Similar to Paolo Lessio, Processo Civile Telematico 2 (20)

Firmadigitalechibbaro
FirmadigitalechibbaroFirmadigitalechibbaro
Firmadigitalechibbaro
 
Presentazione firma elettronica 2010
Presentazione firma elettronica 2010Presentazione firma elettronica 2010
Presentazione firma elettronica 2010
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1iStrumentum premioforumpa2017_1
iStrumentum premioforumpa2017_1
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazioneFirme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Firme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridicaFirme elettroniche ed efficacia giuridica
Firme elettroniche ed efficacia giuridica
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
 
Normativa in Radiologia Informatica
Normativa in Radiologia InformaticaNormativa in Radiologia Informatica
Normativa in Radiologia Informatica
 
Firma Digitale E Pec
Firma Digitale E PecFirma Digitale E Pec
Firma Digitale E Pec
 
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
Lezione 10 - I mercati elettronici della PA (MEPA): acquisti a catalogo (OdA)...
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regole
 
Corso Firma Digitale Mi
Corso Firma Digitale MiCorso Firma Digitale Mi
Corso Firma Digitale Mi
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea ArcellaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Gea Arcella
 
La riforma del CAD
La riforma del CADLa riforma del CAD
La riforma del CAD
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_sl
 

More from Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 

More from Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 

Paolo Lessio, Processo Civile Telematico 2

  • 1. PROCESSO CIVILE TELEMATICO  IL MODELLO MILANESE  FIRMA DIGITALE e IL DOCUMENTO INFORMATICO
  • 2.
  • 3.
  • 4. Le origini della crittografia (1) Principi crittografici: trasposizione (chiave di cifratura hcaiev id icrftarua) La scitala lacedaemonica La scitala lacedemonica, così come ci è stato tramandato da Plutarco, era composta da un bastone di lunghezza e larghezza nota (chiamati appunto scitale) e da un nastro (generalmente fatto di cuoio) sul quale era possibile scrivere ed il suo funzionamento era piuttosto semplice: si avvolgeva il nastro attorno al bastone e vi si scriveva sopra per colonne parallele all'asse del bastone lettera dopo lettera; una volta sciolto il nastro il testo scritto era trasposto e non era facilmente riconducibile all'originale senza un bastone di eguale misura a quello originale.
  • 5. Le origini della crittografia (2) Principi crittografici: Sostituzione (chiave di cifratura dibzf el dlgsbuvsb) Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio: "...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito" . A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C
  • 6.
  • 7. Algoritmo e chiave ALGORITMO Chiave di cifratura: CHIAVE
  • 8. Il documento informatico Il documento informatico comunemente inteso altro non è che la rappresentazione percepibile di un numero enorme di differenze di potenziale. Il PC elabora cioè i dati secondo un sistema binario che riconosce cioè solo sue concetti: 0 e 1 Una rappresentazione visiva del documento informatico potrebbe essere: 00111011011100011010111011101110110000110101101110101110000110011101100110101011 Questo tipo di tecnologia ha portato alla SMATERIALIZZAZIONE del documento giuridico che, oggi, può ben essere costituito da un documento informatico che, pertanto è la rappresentazione informatica di atti fatti o dati giuridicamente rilevanti.. La smaterializzazione del documento ha prodotto molti vantaggi particolarmente importanti nel mondo moderno: - possibilità di archiviare un grande numero di documenti in poco spazio - istantaneità della trasmissione - possibilità di effettuare copie senza alcuna spesa
  • 9.
  • 10. La doppia chiave L'algoritmo RSA si basa su due chiavi, una pubblica e una privata il cui utilizzo combinato garantisce la PROVENIENZA del messaggio. Poiché la chiave segreta non esce mai dalla sfera di controllo del titolare è potenzialmente inviolabile. Chiave privata Chiave pubblica Testo in chiaro Testo crittato Limite: L'APPLICAZIONE DI QUESTO SISTEMA DI CIFRATURA RICHIEDE UNA GROSSA POTENZA DI CALCOLO.
  • 11.
  • 12.  
  • 13.
  • 14. La chain of trust G.U.
  • 15.
  • 16.
  • 17.
  • 18.