L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo. Solo una volta identificato ed autenticato, è possibile autorizzare un utente ad utilizzare il sistema. Sin dai tempi dei primi sistemi informatici si capì come…

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

Introduzione Capita spesso di associare gli attacchi informatici effettuati attraverso l’uso di software malevolo (“malware”, o più volgarmente “virus”) a dei file eseguibili o alla navigazione in siti web infetti. In realtà, le tecniche di diffusione di software malevolo sono molteplici, e si basano spesso sull’utilizzo di strategie di social engineering. In altre parole, dal…

Dematerializzazione: la chiave per una Pubblica Amministrazione più efficiente. Scopri come la digitalizzazione dei documenti semplifica i processi e riduce i costi.

La dematerializzazione della Pubblica Amministrazione: la trasposizione dell’analogico nel digitale

Nel lontano 2006 con l’entrata in vigore del decreto legislativo n.82 del 7 marzo 2005 n.82 il cosiddetto C.A.D. (acronimo di Codice dell’Amministrazione Digitale) il termine dematerializzazione viene usato per i documenti e gli atti cartacei delle Pubbliche Amministrazioni per identificare la progressiva perdita di consistenza fisica degli archivi cartacei con la loro sostituzione in…

Una riflessione sulla continuità operativa negli sportelli al pubblico

Una riflessione sulla continuità operativa negli sportelli al pubblico

Alcuni sistemi informatici prevedono la figura dell’operatore. Ad esempio gli impiegati che troviamo dietro agli sportelli delle amministrazioni pubbliche. Il loro compito è quello di mediare la richiesta dell’utente verso il sistema informatico. Ogni tanto però qualcosa nel sistema non va; che si tratti di un attacco informatico o di un aggiornamento andato male, quando…

Non ripudiabilità del documento informatico garantita dalla firma digitale e dal processo di digitalizzazione documentale secondo le normative italiane.

I Meccanismi di Non Ripudiabilità del documento informatico

L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi gestionali e burocratici. L’intensificarsi della dinamica dei processi economici, per effetto di un nuovo sistema informativo, introdotto con l’uso degli strumenti di ICT, ridisegna i processi…

Email e firme elettroniche come prove nel PCT: disconoscimento e verificazione

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile…

Firma elettronica digitale avanzata: requisiti, efficacia probatoria e normativa UE

La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata utilizzando un “dispositivo sicuro” che nei fatti è un apparato che possiede specifiche e ben determinate caratteristiche di sicurezza. Nel…

Nuovi scenari per le sottoscrizioni informatiche dei cittadini CAD e Spid La versione vigente del Codice dell’amministrazione digitale (CAD), alla data di scrittura di questo articolo, stabilisce un principio innovativo relativo al ciclo di vita di un atto giuridico.

Nuovi scenari per le sottoscrizioni informatiche dei cittadini

La versione vigente del Codice dell’amministrazione digitale (CAD), alla data di scrittura di questo articolo, stabilisce un principio innovativo  relativo al ciclo di vita di un atto giuridico. Questo principio è stabilito nell’articolo 64, comma 2-septies. Un atto giuridico può essere posto in essere da un soggetto identificato mediante SPID, nell’ambito di un sistema informatico…

identità digitale in Italia: PIN, CNS, CIE e SPID per l'accesso ai servizi onlin

La crisi di identità dell’identità digitale

L’identità digitale ha raggiunto i vent’anni di significativa esistenza. I PIN fiscali e previdenziali hanno segnato l’epoca dei grandi servizi in linea, temporalmente successivi di poco allo sviluppo dei servizi della pubblica amministrazioni su Internet. Il panorama attuale dell’identità digitale: SPID, CNS e CIE Oggi siamo ad un presunto punto di svolta, il PIN ancora…