Chiavi biometriche (Art. 1, lett. g, D.P.R. n. 513 del 1997)

AutoreEnrico Maccarone
Pagine111-116

    Enrico Màccarone1

Page 111

In tema di firma digitale e documento informatico è singolare osservare come il mondo del diritto si sia attivato per disciplinare un fenomeno prima del suo nascere o, quanto meno, prima del suo diffondersi, e non - come ordinariamente avviene - per regolamentare un fenomeno o un istituto già consolidato nella pratica.

Non è logicamente possibile regolamentare una materia dai forti riferimenti tecnologici se non dopo avere operato precise scelte di campo, più o meno necessitate, all'interno dello scenario tecnologico di riferimento.

Nel caso del D.P.R. n. 513 del 1997 tali scelte sono state relativamente semplici per ciò che riguarda lo standard di generazione della firma digitale, essendosi già da tempo affermato in campo internazionale lo standard derivante dalle applicazioni delle chiavi asimmetriche di cifratura; meno semplici, e ne vedremo i motivi, le scelte relative all'infrastruttura di firma (la cosiddetta PKI - Public Key Infrastructure) ed alla regolamentazione degli enti preposti all'attività di certificazione.

Il metodo migliore per affrontare le tematiche che ci interessano, e più in particolare le tematiche collegate alle tecnologie di firma digitale a chiave pubblica, è indubbiamente quello di elencare in via preventiva -anche se per sommi capi - tutti i passaggi necessari per una corretta e valida utilizzazione del sistema.

Tali passaggi possono essere così semplificati:

I) - fase preparatoria:

* acquisizione di un software per la generazione della coppia di chiavi;

* generazione della coppia di chiavi;

* individuazione, per sua natura casuale, della chiave pubblica e della chiave privata;

Page 112

* secretazione e conservazione della chiave privata su adeguato e sicuro supporto;

* invio della chiave pubblica al certificatore;

* ottenimento del certificato e sua archiviazione;

* pubblicazione del certificato presso il certificatore. II) - fase gestionale:

* mantenimento in vita di tutti i presupposti soggettivi ed oggettivi per la validità del certificato;

* idem, per mantenere l'inviolabilità delle chiavi personali. III)» utilizzazione:

* formazione del documento informatico;

* procedura di hashing e generazione firma digitale;

* apposizione marca temporale;

* conservazione, invio e archiviazione del documento informatico;

* gestione dell'archivio dei documenti.

Il processo così definito rispecchia sia logicamente sia strutturalmente l'impianto del D.P.R. n, 513 del 1997 e, in...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT