Cos'è ElectroYou | Login Iscriviti

ElectroYou - la comunità dei professionisti del mondo elettrico

Ricerca personalizzata
6
voti

La conservazione "autenticata" dei documenti digitali - 1a parte

Indice

Premessa

Da un po' di tempo mi sto occupando per lavoro anche di questo argomento e ho pensato di farne una sorta di riassunto, che non ha nessuna pretesa di esaustività ma che dovrebbe contenerne i punti principali. E' un argomento che, visto un po' da vicino, si rivela molto più complicato e problematico di quanto potrebbe sembrare a uno sguardo iniziale, tanto è vero che le norme in materia non sono ancora ben stabilizzate e presentano qualche criticità.

Introduzione

Fin quando non esisteva la scrittura, la Storia, ossia l’insieme di avvenimenti e idee che fondano la cultura di una società, poteva essere raccontata solo a voce e tramandata solo grazie alla memoria delle persone e alle figure della pittura, della scultura e dell’architettura. Con lo stabilirsi della scrittura è stato possibile creare “documenti” che potevano resistere all’erosione del tempo.

Lo storico Jacques Le Goff nel suo Storia e memoria (Torino, Einaudi, 1977, pag. 454) ha definito il documento come “una cosa che resta”, cioè prodotta proprio “per essere conservata nel tempo e resa disponibile a chi ha interesse a conoscere l'atto o il fatto rappresentato nel documento”.

La conservazione si può applicare naturalmente a tutti i documenti, realizzati in qualsiasi forma. Dal punto di vista della comunicazione, possiamo distinguere la comunicazione momentanea da quella duratura, sostenute rispettivamente dalla memoria “a breve termine” e dalla memoria “a lungo termine”, dove “breve” e “lungo” hanno un significato relativo. In entrambi i casi la comunicazione si basa su segni che possono essere fisici, come un’opera architettonica, iconici, come un disegno o un’immagine pittorica, o simbolici, che cioè impiegano codici, come la scrittura.

Per quest’ultima, i nostri antenati hanno individuato supporti (papiri, pergamene, inchiostri) che hanno rivelato una straordinaria capacità di durare nel tempo. Anche la Natura ci ha fornito documenti della sua storia, costituiti dai fossili, che ci permettono di risalire molto indietro nel tempo.

Lo Stato italiano definisce documento informatico “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” (nel CAD, vedi oltre).

I documenti informatici rientrano nella categoria dei segni simbolici. La loro conservazione pone problemi non semplici sia per i supporti che per i codici inevitabilmente presenti.

Quanto a lungo rimangono leggibili e affidabili un CD, un hard disk, un SSD, una ROM? E inoltre chi ci assicura che tra 100 anni si saprà ancora come decodificare un PDF? Sono domande a cui nessuno sa rispondere in modo definitivo. Certamente non ci possiamo aspettare la durata secolare delle pergamene del passato. Non potendo fare di meglio, si cerca quindi di “rinfrescare” continuamente i file, facendone più copie e spargendole in luoghi “sicuri”.

E’ noto che la sicurezza al 100% non esiste; si sa anche che la sicurezza non è raggiungibile una tantum ma è un processo che si basa sul calcolo di rischi ritenuti accettabili e che incessantemente richiede attenzione, cura, costo. Uno dei punti più critici e più costosi della sicurezza è certamente il cosiddetto Disaster Recovery, da cui nessun sistema di conservazione “importante” può prescindere.

Poiché la conservazione dei documenti e dei beni culturali in generale riguarda tutta la comunità, lo Stato ha legiferato in proposito più volte, in particolare negli ultimi 20 sul tema della conservazione dei documenti informatici. L’ente che fa intermediario tra questo genere di leggi e gli utenti dei sistemi informatici, in particolare quelli della Pubblica Amministrazione (PA) è l’Agenzia per l’Italia Digitale (ex CNIPA, ex AIPA), o AgID. Essa ha pubblicato nel dicembre 2015 le LINEE GUIDA SULLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI (d’ora in poi LG) da cui ho tratto le notizie di questo articolo.

Allora è opportuno, per cominciare, riferirsi a un passo delle suddette LG: “In estrema sintesi si può ricordare che nel caso dei documenti informatici il contenuto non può essere letto e compreso direttamente ma - essendo rappresentato da simboli digitali - deve essere decodificato mediante specifiche risorse di calcolo (hardware e software). Tali risorse sono determinate da una costante evoluzione tecnologica che può ostacolare la conservazione dei documenti elettronici rendendone difficile la leggibilità nel tempo.

Cambia inoltre il rapporto tradizionale tra contenuto e supporto, non più legati da un nesso fisico, ma collegati solo logicamente. Il supporto per quanto piccolo deve sempre essere presente ma può mutare senza incidere sul contenuto. Se la conservazione dei documenti tradizionali (cartacei o su altro supporto: tavolette di argilla, papiro, pergamena, pietra ecc.) si basa essenzialmente sul mantenimento inalterato nel tempo del supporto e dei segni su di esso apposti, organizzati in modo da poterne comprendere il contenuto in relazione al contesto giuridico-amministrativo di produzione, la conservazione dei documenti informatici deve affrontare la sfida di mantenere nel tempo oggetti che richiedono una molteplicità di strumenti e risorse tecniche di mediazione per essere letti e compresi dall'uomo, ma anche da altri sistemi.

Sono inoltre necessarie informazioni ulteriori per ricostruirne la provenienza e valutarne l'autenticità e l'integrità. Si può quindi dire che in ambiente digitale l'attenzione della conservazione deve spostarsi dal supporto al contenuto e sono necessarie attive politiche ed efficienti pratiche per conservare e tramandare documenti informatici garantendo nel lungo termine il mantenimento del valore giuridico, delle caratteristiche di integrità ed autenticità e nel contempo il loro accesso, la loro leggibilità e intelligibilità nel contesto di relazioni e vincoli originari.

La conservazione in ambiente digitale è dunque una funzione attiva e continua nel tempo che deve iniziare fin dalla nascita stessa dei documenti. La conservazione deve prevedere sia la cosiddetta conservazione dei bit (Bit preservation), cioè la capacità di accedere ai bit come erano stati originariamente registrati, anche in caso di degrado del supporto, di obsolescenza dell'hardware e/o disastri di sistema, ma soprattutto la conservazione logica (Logical preservation) intesa come la capacità di comprendere e utilizzare l'informazione in futuro, conservando il contenuto intellettuale anche in presenza di futuri cambiamenti tecnologici e di conoscenza. Deve supportare il tracciamento della provenienza dei documenti e la garanzia della loro autenticità e integrità”.

Aspetti generali e normative della conservazione dei documenti informatici

Dice G. Manca, un esperto del settore, in un seminario tenuto a inizio anno al MISE (Ministero dello Sviluppo Economico): “L’innovazione dei processi amministrativi sconta il dualismo tra la gestione dei dati strutturati e quella delle informazioni in testo libero, ancora incentrata su schemi tipici del mezzo cartaceo. È necessario ricondurre ad unitarietà la gestione dei dati (dominio dei DBMS), degli eventi (dominio dell’on line) e dei documenti non strutturati (dominio del documentale)”. Non si può che concordare, anche se i sistemi documentali sono governati per forza di cose da DBMS, e anche l’on line che non sia informazione selvaggia è dotato di struttura e quindi collegato anch'esso a un DBMS. Però è vero che la situazione documentale attuale è tuttora ibrida, cioè cartacea e informatica e lo resterà ancora per un bel po’ di tempo. Questo è sicuramente uno dei fattori che rallentano il raggiungimento di quell’unitarietà gestionale da tutti (almeno a parole) invocata.

Normativa

L’AgID, nelle sue LG stabilisce una serie di prescrizioni per chi debba o voglia conservare documenti informatici sulla base dei relativi D.Lgs. (Decreti Legislativi), D.P. (Decreti Presidenziali) e Leggi e cioè i seguenti:

· DPCM 3 dicembre 2013

· Codice dell’amministrazione digitale, d’ora in poi denominato CAD, D.Lgs. 7 marzo 2005;

· Legge 7 agosto 1990, n. 241

· Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, detto TUDA

· DPCM 13 novembre 2014

· D.P.R. 28 dicembre 2000, n. 445

· Regolamento (UE) n. 910/2014 del Parlamento Europeo e del Consiglio del 23 luglio 2014 (detto eiDAS)

La conservazione dei documenti è obbligatoria per la PA mentre, eccetto per gli obblighi tributari e fiscali, è in parte facoltativa per imprese e privati; entrambi devono considerare il valore che il documento può avere in caso di contestazioni giuridiche, soprattutto se il documento è informatico.

Conservazione o sostituzione?

Fino a un po’ di tempo fa si parlava di “conservazione sostitutiva”, intendendo che il documento informatico poteva sostituire il documento cartaceo, destinato così all’eliminazione.

Le norme vigenti parlano invece solo di “conservazione” e di obbligo di produzione dei “nuovi” documenti solo in modalità informatica, prevedendo l’autenticazione in forma digitale allo scopo di eliminare (o fortemente ridurre) l’uso della carta, sempre più costosa sia per le tasche che per l’ambiente. Tuttavia è esperienza di ognuno che la carta ancora abbonda, sia nella PA che in ambito privato, specialmente nelle banche, che appena possono ci rifilano montagne di fogli scritti in caratteri piccoli. Le leggi per eliminare o ridurre drasticamente la carta ci sono fin dagli anni ’90 (legge Bassanini etc.), ma la loro applicazione stenta a diffondersi… niente di nuovo sotto il sole! Quanti di noi usano la PEC (Posta Certificata)? Non si parli poi della Firma Digitale, questa sconosciuta!

La conservazione digitale quindi non implica la distruzione degli originali cartacei (che è proibita per i documenti storicamente rilevanti), non è quindi “sostitutiva”, ma, se segue le leggi vigenti, ha la stessa efficacia probatoria degli originali cartacei ed è assai meno costosa in termini di archiviazione. Chi vuole, anche nella PA, può però distruggere il cartaceo, sotto la propria responsabilità.

È noto che, dove la loro importanza è rilevante, i documenti vengono raccolti e gestiti, quindi anche conservati, in un Sistema di gestione documentale. In tempi recenti, in base a considerazioni che vedremo, si è giunti però alla distinzione tra Sistema di gestione documentale e Sistema di conservazione, specializzando quest’ultimo secondo criteri adeguati a scopi giuridici e culturali.

Le Regole tecniche definiscono “conservazione” come “insieme delle attività finalizzate a definire ed attuare le politiche complessive del sistema di conservazione e a governarne la gestione in relazione al modello organizzativo adottato e descritto nel manuale di conservazione”.

Il sistema di conservazione va comunque collegato e inquadrato nell’ambito della gestione documentale, con cui condivide vari aspetti.

Identificazione e tracciamento

Un concetto chiave dei processi di produzione, gestione e conservazione dei documenti informatici (e non solo) è l’identificazione, ossia la possibilità di riconoscere univocamente un oggetto o un soggetto, a sua volta collegata alla reperibilità e alla sicurezza. Tutti gli attori di questi processi devono possedere un identificativo definito esplicitamente da qualche parte e utilizzato in tutte le operazioni significative.

Stesso discorso vale per il tracciamento, che può essere inteso come parte dell’identificazione. Ciò significa che non solo il documento deve avere un identificativo unico ma anche che qualunque operazione fatta sui documenti deve essere tracciabile e tracciata.

Nella PA in particolare la legge stabilisce in merito l'obbligatorietà dell'uso del Protocollo: senza la "segnatura di Protocollo" un documento "non esiste". Ciò deve valere naturalmente anche per il Protocollo Informatico.

Formati file ammessi per la conservazione

Per quanto detto prima, la scelta dei formati richiede molta attenzione, pena problemi di leggibilità e accessibilità presenti e soprattutto future. È chiaro che i formati “pubblici”, ossia non proprietari (come .docx e .xls), sono da preferire perché possiedono una trasparenza che quelli proprietari non sono in grado di garantire. I formati finora ufficialmente ammessi all’AgID sono i seguenti:


· PDF

· PDF/A (da preferire rispetto al PDF)

· TIFF

· JPG

· Office Open XML (OOXML)

· Open Document Format (ODF)

· XML

· TXT

· RFC 2822/MIME (posta elettronica).


Volendo usare un formato particolare per la conservazione, diverso da quelli elencati, è necessario rivolgersi prima all’AgID. L'argomento è delicato, perchè un documento prodotto in un dato formato non può essere modificato in alcun modo senza andare incontro a possibile perdita di valore giuridico.

In ogni caso anche i formati ammessi devono essere controllati. Le LG riportano infatti: “In pratica, in concomitanza dell’ingresso di documenti informatici nel sistema documentale dell’ente, i file dovranno essere sottoposti ad un “processo di validazione” durante il quale saranno effettuati tutti i controlli di conformità alle specifiche dichiarate [ossia ai formati, n.d.r.]; all’esito di tale processo corrisponderà l’accettazione o (eventualmente) il rifiuto del documento”.

L’AgID non specifica quale debba essere il livello di conformità da verificare e ciò potrebbe dar luogo a qualche problema.

N.B. D’ora in avanti riporterò liberamente i contenuti delle LG senza usare le virgolette. Le frasi in corsivo, invece, provengono generalmente dalla normativa vigente.

Copie e “dematerializzazione”

L’art. 23-ter, comma 1, del CAD, stabilisce che “gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonché i dati e i documenti informatici detenuti dalle stesse, costituiscono informazione primaria ed originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge”. Questo significa che i documenti amministrativi informatici, qualora prodotti in formato digitale, sono documenti originali da cui è possibile ricavare duplicati, copie o estratti sia analogici che informatici.

Il CAD individua 5 tipi di copia  :

1. la copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto, ovvero, ad esempio, il risultato dell’operazione di trascrizione al computer di un documento cartaceo, per il quale il contenuto è identico, ma la forma può differire (posso copiare l’intero contenuto di un foglio A4 cartaceo in una pagina Word o in tre slide PowerPoint o in due fogli Excel o in qualsiasi altra forma);

2. la copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto, ovvero, ad esempio, la scansione di un documento in TIFF o JPG;

3. la copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari, ovvero, ad esempio, un file Word che viene salvato in formato PDF, per cui il contenuto resta invariato, ma differisce la sequenza di valori binari che formano il file;

4. la copia analogica di documento informatico, che è la semplice stampa;

5. la copia analogica di documento analogico, che è la semplice fotocopia.


Con riferimento ai documenti elettronici che costituiscono copia di originali analogici, ossia

formati in origine sulla carta, occorre per prima cosa distinguere:

- la copia informatica di documento analogico (che costituisce il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto);

- dalla copia per immagine su supporto informatico di documento analogico (rappresentata dal documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto).

In entrambi i casi, possiamo parlare di “dematerializzazione”, ossia della sostituzione dei supporti tradizionali della documentazione amministrativa in favore del documento informatico.

Strumenti per Integrità e Autenticità del documento informatico

Due delle caratteristiche più rilevanti che devono essere garantite nella gestione e conservazione del documento informatico sono la sua integrità e la sua autenticità. Vediamo ora come si ottengono.

Sottoscrizione elettronica

Per il nostro sistema giuridico, l’imputabilità di un determinato documento ad un soggetto, nella maggior parte dei casi, è garantita dalla sottoscrizione, altrimenti detta “firma”. Per il documento informatico si è reso necessario concepire una sottoscrizione elettronica in grado di assicurare il legame tra il firmatario e il documento informatico.

Il CAD individua e disciplina quattro diverse tipologie di sottoscrizione elettronica:

1. firma elettronica: “l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica. Consente di ricondurre, in qualsiasi forma, dei dati elettronici ad un soggetto, ma non assicura l’integrità del documento stesso”. Per questo tipo di firma, detta anche “firma debole”,. si va da un normalissimo PIN abbinato a una carta magnetica (es. il Bancomat) alle ormai familiari credenziali di accesso costituite da nome utente e password. Di fatto, la norma non definisce quali debbano essere le caratteristiche tecniche della Firma Elettronica, né il suo livello di sicurezza. La neutralità tecnologica che caratterizza la definizione normativa della firma elettronica giustifica che la determinazione del valore probatorio del documento informatico su cui è apposta questa tipologia di firma sia rimessa alla decisione del giudice che dovrà tenere conto, caso per caso, delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità.

2. firma elettronica avanzata: “insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati. La presunzione ex lege dell’utilizzo del dispositivo da parte del suo titolare, che pone a carico dell’autore la prova dell’uso illegittimo del dispositivo di firma da parte di un terzo prevista per le firme digitali e qualificate, non si configura per la firma elettronica avanzata”. Si tratta di un particolare tipo di firma elettronica che, allegando o connettendo un insieme di dati in forma elettronica ad un documento informatico, garantisce integrità (consentendo di rilevare se i dati sono stati successivamente modificati), autenticità del documento sottoscritto e controllo esclusivo dello strumento di firma. Quest’ultimo elemento assicura la connessione univoca con il firmatario e quindi la paternità giuridica del documento. Il documento informatico sottoscritto con firma elettronica avanzata, formato nel rispetto delle regole tecniche, è valido fino a querela di falso; ossia comporta l’inversione dell’onere della prova per il suo disconoscimento. L’utilizzo della firma elettronica avanzata permette, inoltre, di realizzare in modalità informatica gli atti che per legge devono essere realizzati in forma scritta, salvo i casi in cui la stessa legge richiede l’utilizzo della firma digitale o della firma elettronica qualificata, come i contratti immobiliari. Credo (ma non ne sono certo) che i dispositivi di firma su tavoletta elettronica, ormai diffusi nelle banche e in molti supermercati, rientrino in questo tipo di firma.

3. firma elettronica qualificata: “un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma”. Tipici esempi di tale dispositivo (Secure Signature Creation Device – SSCD) sono il token (come quelli che ci forniscono le banche per l’accesso al conto corrente via internet) o la smart card. Il certificato qualificato è un certificato digitale rilasciato da certificatori accreditati che garantisce l’identificazione univoca del titolare.

4. firma digitale: “un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.

Sia il sistema di firma qualificata che quello di firma digitale garantiscono all’autore del documento informatico, di renderne manifesta l'autenticità, analogamente a quanto avviene apponendo la firma autografa su un documento cartaceo e al destinatario del documento informatico, di verificarne la provenienza e l'integrità”. Essi hanno quindi validità probatoria ex lege.

Firma digitale e certificato digitale

Cerchiamo ora di illustrare sommariamente la firma digitale, che è poi quella più diffusa (si fa per dire...).

Nella crittografia, o cifratura, da sempre la chiave è un testo che si applica al testo da cifrare secondo una funzione ben definita, in modo da ottenere il testo cifrato, ossia “codificato”, non più riconoscibile immediatamente. Per tornare al testo originale bisogna applicare di nuovo la stessa chiave tramite la funzione inversa di quella applicata in precedenza. Senza la chiave, quindi, non è in teoria possibile decodificare il testo. Se il testo deve essere trasmesso il problema è far giungere la chiave al destinatario, se è lontano. La chiave infatti potrebbe essere intercettata e individuata abbastanza facilmente lungo il canale di trasmissione, che potrebbe essere un messaggero a cavallo.

Il problema si pone naturalmente nel caso informatico. La soluzione più diffusa è un algoritmo di crittografia “asimmetrica”, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman e indicato dalla sigla RSA (il protocollo SSL, quello applicato anche al protocollo https, funziona così). Consiste nel dotare il destinatario di due chiavi, generate da un unico algoritmo e indissolubilmente tra loro correlate, di cui una diviene “privata”, segreta, conosciuta solo dal destinatario, mentre l’altra può essere resa pubblica associandola all’identità del destinatario stesso. Per effettuare una trasmissione riservata, ossia crittografata, un mittente qualsiasi codifica il testo da inviare a un particolare destinatario tramite la chiave pubblica di quel destinatario: in questo modo solo il destinatario potrà decodificare il testo ricevuto, utilizzando la propria chiave privata.

Viceversa, se un mittente codifica il testo con la propria chiave privata, qualsiasi destinatario lo può “aprire” ma ottiene anche la certezza dell’identità del mittente. Questo è il concetto base della firma digitale. Il problema ancora aperto è: chi mi assicura che la chiave pubblica di Tizio appartenga proprio a Tizio e non ad un’altra persona? Me lo assicura un Certificatore qualificato (Certification Authority-CA), una sorta di Notaio, che se ne prende la responsabilità e l’attesta in un Certificato digitale, un testo contenente alcuni dati identificativi e a sua volta codificato con una doppia chiave (appartenente al Certificatore).

Per riassumere e semplificare ancora: se si “chiude” un testo con la chiave privata, lo si “apre” poi solo con la chiave pubblica; se si “chiude” un testo con la chiave pubblica, lo si “apre” poi solo con la chiave privata.

L’algoritmo a doppia chiave si fonda sulla teoria dei numeri e si serve della fattorizzazione di numeri primi molto grandi, difficili da individuare in tempi ragionevoli. Ma qualche fosca nube si profila all’orizzonte di questo tipo di crittografia, largamente impiegata dovunque. Per ottenere una discreta sicurezza è necessario utilizzare chiavi binarie di almeno 2048 bit. Quelle a 512 bit sono ricavabili in poche ore. Le chiavi a 1024 bit, ancora oggi largamente utilizzate, non sono più consigliabili in casi di alta riservatezza. La fattorizzazione di interi grandi, infatti, è progredita rapidamente mediante l'utilizzo di hardware dedicati, al punto che potrebbe essere possibile fattorizzare un intero di 1024 bit in un solo anno di tempo, al costo di un milione di dollari (un costo sostenibile per qualunque grande organizzazione, agenzia o intelligence). Ancora peggio, un computer quantistico (che attualmente, ancora, oltre a non essere diffuso, non è sufficientemente potente) potrebbe riuscire a decodificare chiavi anche molto più lunghe, vanificando catastroficamente la maggior parte delle crittografie e delle certificazioni esistenti. Sono infatti allo studio altre strategie crittografiche in grado di resistergli. Vedremo che cosa succederà.

Un alto punto cruciale del processo di firma digitale è la funzione di hash. Si tratta di una funzione matematica che trasforma un testo (o altro qualsiasi contenuto informatico) di lunghezza arbitraria in una stringa binaria o esadecimale a lunghezza fissa. Tale stringa costituisce l’impronta digitale o message digest. Essa ‘sintetizza’ le informazioni contenute nel documento, secondo un determinato standard, nella fattispecie ISO/IEC 10118-3:2004. La corrispondenza tra testo e impronta è praticamente univoca. Dico “praticamente” perché in realtà la probabilità che due testi diversi diano luogo alla stessa impronta non è nulla; è però dimostrato che è così bassa da potersi ritenere trascurabile.


Come si usa la firma digitale

Apporre una firma digitale ad un documento elettronico significa sostanzialmente fare 3 cose:

∙ applicare una funzione di hash al documento stesso, ottenendone l’impronta;

∙ codificare l’impronta mediante la chiave privata disponibile al titolare, basata su un

certificato qualificato e realizzata mediante un dispositivo sicuro (token, smartcard,

ecc.) per la creazione della firma;

∙ allegare al documento l’impronta codificata ottenuta, che costituisce la firma digitale.

Per verificare l’autenticità e l’integrità di un documento firmato digitalmente, qualsiasi soggetto lo abbia ricevuto può, mediante l’utilizzo di specifiche applicazioni messe a disposizione gratuitamente dai Certificatori, verificare la firma del documento utilizzando la chiave pubblica del mittente, ottenendo l’impronta del documento e confrontando quest’ultima con quella che si ottiene applicando la stessa funzione di hash al documento medesimo (sempre utilizzando la chiave pubblica del mittente); se le due impronte sono uguali il documento risulta integro e imputabile al sottoscrittore.

Il processo di firma come sopra rappresentato può apparire complesso, ma l’utilizzo del dispositivo di firma è in realtà molto semplice e di facile utilizzo. Per procedere in questo senso sarà necessario dotarsi di un “Kit di firma digitale”, sommariamente composto da:

∙ un dispositivo sicuro di generazione delle firme (smartcard, token USB);

∙ un lettore di smartcard;

∙ un software di firma e verifica.

.

Validità nel tempo della firma digitale

Fondamentale quando si tratta la materia delle firme qualificata o digitali è il tema della loro validità nel tempo. Come è noto, contrariamente al caso analogico, il certificato del titolare (e di conseguenza la sua firma) ha un periodo di validità, in genere di 3 anni, ma può anche essere revocato o sospeso prima della naturale scadenza (per vari motivi, ad esempio un guasto).

E' assolutamente necessario che il titolare del dispositivo di firma, prima di procedere alla sottoscrizione del documento, verifichi che sulla postazione di sottoscrizione sia attiva una connessione a internet, affinché il software di firma possa accertare che il certificato non risulti revocato. Infatti la verifica, per essere attendibile, deve necessariamente basarsi su informazioni molto aggiornate, e quindi disponibili esclusivamente in rete.

Firma remota

La firma remota è una particolare procedura di firma elettronica qualificata o di firma digitale, generata su HSM (Hardware Security Module), utilizzabile via web, sicura e facile da usare.

Rispetto ai sistemi di sottoscrizione tradizionali, la firma remota consente di apporre firme senza la necessità di ricorrere all'installazione di hardware o software sul supporto utilizzato (PC, Tablet, Smartphone) a condizione che vi sia un accesso ad internet. Nella procedura di sottoscrizione remota il certificato di firma non è presente su un supporto nelle mani del firmatario ma risiede presso un server sicuro (su di un HSM, nella generalità dei casi presso il Certificatore Accreditato che ha rilasciato i certificati di firma). Per sottoscrivere digitalmente i propri documenti informatici, il titolare utilizzerà il proprio certificato accedendovi da remoto (via rete), inserendo le proprie credenziali di accesso (username, password) e un'ulteriore credenziale di autenticazione forte fornita da sistemi cosiddetti OTP (One Time Password), in pratica dei token. La firma così apposta è una firma qualificata o digitale perfettamente equivalente alla firma apposta utilizzando il Kit di firma tradizionale, col notevole vantaggio che i documenti informatici potranno essere firmati digitalmente utilizzando il servizio di rete messo a disposizione dal Certificatore, rappresentando così una modalità di sottoscrizione pratica, comoda e sicura, fruibile in ogni luogo raggiunto da una connessione internet.


Validazione temporale

. La scadenza della firma digitale e dei certificati digitali comporta che sia debba procedere a una validazione temporale, che riguarda il momento in cui la firma è stata apposta. Non solo: garantire una data, (per esempio quella di creazione di un documento, o del suo invio a un destinatario) in modo opponibile a terzi, può anche rivelarsi decisivo in certi tipi di contestazione.

La maniera più diffusa per raggiungere tale obiettivo di validazione è l’apposizione di una “marca temporale” o time stamp. La marca temporale, in quanto attestazione, ha pieno valore legale solo se ottenuta/apposta mediante l’intervento di una terza parte fidata ed imparziale, ossia di un Certificatore Accreditato (TSA), che opera nel rispetto delle norme vigenti. Il servizio di apposizione della marca temporale si svolge tramite un servizio di rete e funziona nel seguente modo:

1. l’utente invia alla TSA una richiesta di marcatura temporale;

2. la richiesta contiene l’impronta del documento ed altre informazioni accessorie;

3. la TSA genera la marca temporale e la restituisce all’utente.

La marca temporale, così ottenuta, contiene alcune informazioni minime, quali identificativo del mittente, numero, di serie, algoritmo impiegato per la marcatura, etc.

Tutte le marche temporali emesse dopo il 3 dicembre 2009 hanno una validità minima garantita di 20 anni. Chi fosse interessato ad estendere detto periodo di validità può concordare con la TSA un periodo di validità maggiore. La validazione temporale dei documenti informatici sottoscritti dunque, oltre a rappresentare uno strumento essenziale per la gestione e la conservazione dei documenti stessi, rappresenta uno strumento idoneo a preservarne l’efficacia probatoria nel tempo e a consentirne la verifica anche a distanza di anni.

La marca temporale non è l’unico metodo di validazione temporale accettato.

Sono ugualmente utilizzabili il riferimento temporale contenuto nella segnatura di protocollo informatico, quello ottenuto attraverso l’utilizzo di posta elettronica certificata e quello della marcatura postale elettronica secondo le decisioni adottate dal XXIII Congresso dell’Unione postale universale.

È opportuno sottolineare la differenza esistente tra marca temporale e riferimento temporale. La marca temporale costituisce il riferimento temporale che consente la validazione temporale e che dimostra l’esistenza di un’evidenza informatica in un tempo certo; il riferimento temporale (in senso generale) altro non è che “un’informazione contenente la data e l’ora con riferimento al Tempo Universale Coordinato (UTC), della cui apposizione è responsabile il soggetto che forma il documento.” L’unico scopo del riferimento temporale è quello di individuare la data di formazione del documento informatico. Naturalmente questo discorso ha come eccezioni quelle enunciate sopra.

Contrassegno elettronico

Per Contrassegno elettronico, detto anche “Timbro digitale”, “Codice bidimensionale” o “Glifo” si intende una sequenza di bit codificata mediante una tecnica grafica e idonea a rappresentare, alternativamente, un documento amministrativo informatico o un suo estratto o una sua copia o un suo duplicato o i suoi dati identificativi. Un esempio familiare è il codice a barre, ma anche il QRcode è ormai diffuso.

Dal punto di vista grafico, il contrassegno elettronico è rappresentato con tecnologie differenti, la cui lettura (decifratura) può essere fatta attraverso un apposito software rilasciato dallo sviluppatore della soluzione.

Il contrassegno elettronico non assicura di per sé la “corrispondenza” della copia analogica al documento amministrativo informatico originale contenuto nel contrassegno stesso o conservato dall’amministrazione che lo ha prodotto, ma costituisce uno strumento mediante il quale è possibile effettuare la verifica della suddetta corrispondenza.

Il contrassegno elettronico è quindi finalizzato a consentire la verifica della corrispondenza della copia analogica rispetto al documento amministrativo informatico originale per il tempo di disponibilità del servizio di verifica definito dall’Amministrazione o per il tempo di validità giuridica del documento.
DATA MATRIX ECC200.jpg

DATA MATRIX ECC200.jpg


Fine della prima parte

Nella seconda parte esamineremo il processo di conservazione e le figure professionali coinvolte.

6

Commenti e note

Inserisci un commento

di ,

Perfetto!!! Grazie mille delle delucidazioni. Max

Rispondi

di ,

Esatto!

Rispondi

di ,

Quindi, se ho ben compreso, quello che viene "firmato", cioè criptato, è solamente l'MD, per cui all'atto pratico ci si trova, nel caso più semplice, con due file: il documento vero e proprio e l'MD del documento "firmato". Saluti, Max

Rispondi

di ,

"L'apposizione della firma digitale" è una dizione non del tutto corretta, o perlomeno è ambigua. Mentre la firma a penna viene "apposta", ossia diventa parte del foglio, la firma digitale lascia intatto il file da firmare. Ciò che viene criptato è solo il digest di tale file. Questo digest viene poi decriptato con la chiave pubblica del mittente, per essere confrontato con il digest che il destinatario calcola per conto suo. Se i due digest coincidono, il file ricevuto è considerato "firmato" da quel mittente che corrisponde alla chiave pubblica. "Inviare" e "ricevere" hanno qui significato virtuale, ossia non implicano per forza una distanza fisica tra mittente firmatario e destinatario (che può essere chiunque e più di uno, visto che la chiave che decripta è pubblica. Dimmi se sono stato più chiaro! Per quanto riguarda la seconda domanda hai ragione tu: il codice QR è per costituzione un codice a barre, anche se bidimensionale, perchè è su più linee. E' che, spesso, dicendo "codice a barre" viene in mente immediatamente il codice a barre monodimensionale, tipo quello che si trova nei prezzi degli oggetti. I codici bidimensionali sono assai più "potenti" di quelli monodimensionali; ad esempio hanno vari livelli di correzione d'errore. Non sono però tutti a barre. Ad esempio la simbologia MaxiCode utilizza punti visualizzati su una griglia esagonale. Altri codici bidimensionali utilizzano elementi grafici diversi.

Rispondi

di ,

Altra curiosità: ho lavorato per anni, in gioventù (...ah! ah!), nel campo dell'identificazione automatica e quindi sono ancora attratto dalle applicazioni dei codici a barre (mono e/o bidimensionali), per cui mi interesserebbe sapere se, per il contrassegno elettronico, sono stati "imposti" opportuni codici a barre e se si per quale motivazione. Inoltre una piccola nota: hai scritto "Un esempio familiare è il codice a barre, ma anche il QRcode è ormai diffuso." leggendola così, sembra che il QRcode non sia un codice a barre, ma un'altra entità, invece non è altro che uno dei tanti tipi di codice a barre bidimensionali (forse più conosciuto di altri visto che ormai si vede un po' da per tutto). Forse volevi dire "(...) tipo il QRcode che è ormai diffuso" Saluti, Max

Rispondi

di ,

Una curiosità: l'apposizione della "firma digitale" ad un documento viene fatta aggiungendo (in testa o in coda) i dati opportunamente criptati, oppure questa viene "sparsa" per l'intero documento come nella tecnica di steganografia di dati all'interno di un'immagine contenitore? A pensarci bene, non penso sia possibile disperdere la "firma digitale" senza corrompere la documentazione originale, a meno che il documento venga archiviato come immagine... ... o sbaglio?

Rispondi

Inserisci un commento

Per inserire commenti è necessario iscriversi ad ElectroYou. Se sei già iscritto, effettua il login.