Dopo SPID è ora di cancellare anche la firma digitale

Frutto di un’ubriacatura per la tecnologia e di una scelta in linea con i processi di compressione delle prerogative dello Stato e dei cittadini a favore di BigTech, SPID e firma digitale dovrebbero essere cancellati, perlomeno nella loro forma attuale. Le polemiche suscitate dall’annuncio del governo di voler cancellare il (modo in cui è attualmente gestito) il sistema pubblico di identità digitale non tengono conto di alcuni “trascurabili” aspetti giuridici che riguardano l’essenza stessa del funzionamento di uno Stato liberale e democratico: l’attestazione dell’identità il potere di identificazione. Questi aspetti sono strettamente collegati al tema della libertà nel manifestare la volontà individuale e dunque anche alle scelte normative in materia di firma digitale. Non è politicamente accettabile né desiderabile trasferire al settore privato queste funzioni essenziali di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Dopo SPID è ora di cancellare anche la firma digitale”

Possibly Related Posts:


Le firme digitali scadute mettono a rischio milioni di atti giuridici

Dal 1 gennaio 2023 non saranno più utilizzabili per firmare digitalmente due smart-card francesi poco diffuse in terra transalpina ma largamente commercializzate in Italia. Quindi, come comunicato il 24 maggio 2022 dall’Agenzia per l’Italia digitale, “Le firme apposte con tali dispositivi dopo il 31/12/2022, … , non saranno valide”. Secondo alcuni questo inciderebbe anche sui documenti firmati prima della scadenza quando dispositivi e certificati erano correttamente utilizzabili –  di Andrea Monti – inizialmente pubblicato su Il Sole24Ore – Norme e Tributi

Continue reading “Le firme digitali scadute mettono a rischio milioni di atti giuridici”

Possibly Related Posts:


Quello che Apple non dice (sulla sicurezza dei propri prodotti)

Un articolo pubblicato da Wired, il 7 dicembre 2022 riporta la notizia che il progetto di cloud-side scanning per la ricerca automatizzata e senza mandato di una Corte di materiale pedopornografico memorizzato in iCloud è stato abbandonato in favore di altri approcci. Lo stesso giorno Apple ha annunciato l’adozione di nuove funzionalità di sicurezza per la protezione dei dati dei trattati tramite i propri device, rendendoli sempre più difficili da utilizzare contro la volontà dell’utente (sia esso un normale cittadino, un attivista politico, un giornalista o un criminale) – di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Quello che Apple non dice (sulla sicurezza dei propri prodotti)”

Possibly Related Posts:


Fra POS e Bitcoin la sfida nascosta è sul controllo della ricchezza

Il dibattito italiano sui limiti alla circolazione del contante soffre del “male eterno” che affligge le scelte di politica pubblica: quello dell’emergenza permanente. Con le tubazioni del gettito fiscale che perdono acqua molto più di quelle degli acquedotti —e con una politica che, storicamente, è in grado di concepire solo misure di brevissimo periodo— non stupisce che il tema si riduca a volgarizzazioni eccessive e dunque inutili di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Fra POS e Bitcoin la sfida nascosta è sul controllo della ricchezza”

Possibly Related Posts:


Cass. Sez. II Penale – Sent. 29588

Concorso in riciclaggio – supporto tecnico alle operazioni in criptovaluta – assenza di giustificazioni sulla detenzione di bitcoin – sussiste.

Costituisce indizio grave essere imprenditore nel settore blockchain e, nella qualità, detenere criptovalute senza essere in grado di giustificarene la provenienza Continue reading “Cass. Sez. II Penale – Sent. 29588”

Possibly Related Posts:


Per me gli Nft sono bolla irrazionale

Un ragazzo indonesiano è recentemente diventato milionario creando dei NFT con degli autoscatti. Non è una popstar, un influencer, uno sportivo ma una persona comune. Ciononostante, è riuscito a guadagnare circa un milione di dollari con fotografie del tutto banali, difficilmente comparabili con i ritratti scattati da Annie Leibovitz di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Per me gli Nft sono bolla irrazionale”

Possibly Related Posts:


Turismo energetico da criptovaluta e crisi Kazakha. Problemi per l’AI italiana?

La crisi energetica del Kazakhstan solleva un tema apparentemente meno drammatico ma strategicamente critico: il “turismo energetico” delle aziende high-tech e la pericolosità delle criptovalute. L’analisi di Andrea Monti, professore incaricato di digital law nell’università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net

Continue reading “Turismo energetico da criptovaluta e crisi Kazakha. Problemi per l’AI italiana?”

Possibly Related Posts:


Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera”

Da un paio di settimane alcuni internet provider russi stanno bloccando il funzionamento di Tor il protocollo che consente di accedere a risorse di rete con (ragionevoli) aspettative di sicurezza e confidenzialità. L’analisi condotta dagli attivisti che partecipano al progetto suggerisce che i blocchi non siano causati da problemi tecnici, ma dall’espansione del controllo regolamentare del governo russo sull’infrastruttura di rete e sulle risorse di numerazione di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera””

Possibly Related Posts:


Cosa sono veramente (e come funzionano) Facebook Novi e Diem

La moneta di Facebook e il sistema per il suo trasferimento peer-to-peer mettono, ancora una volta, gli Stati di fronte alla loro progressiva perdita di  sovranità e trasferiscono al ricchezza individuale nelle mani di un soggetto privato in cambio di un “buono” di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Cosa sono veramente (e come funzionano) Facebook Novi e Diem”

Possibly Related Posts:


La guerra delle VPN private e l’impotenza dello Stato

Google offre la propria VPN anche per gli utenti italiani e Apple si prepara a fare lo stesso con un servizio analogo come anche —sul fronte degli attivisti— Mozilla. Aumenta (forse) la sicurezza degli individui, diminuisce (certamente) la sovranità dello Stato. E l’Agenzia per la cybersicurezza non può farci nulla di Andrea Monti – professore incaricato di Digital Law nell’università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “La guerra delle VPN private e l’impotenza dello Stato”

Possibly Related Posts:


Il caso Regione Lazio, condividere le informazioni per migliorare la sicurezza dell’Italia digitale

 La vicenda Regione Lazio si è conclusa, così dicono le fonti ufficiali, senza avere pagato il riscatto chiesto da chi gestiva il ransomware, ma facendo ricorso a risorse interne e, va anche detto, una buona dose di fortuna di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech. Continue reading “Il caso Regione Lazio, condividere le informazioni per migliorare la sicurezza dell’Italia digitale”

Possibly Related Posts:


State alla larga da blockchain e criptovalute, parola di nerd

Blockchain, criptovalute, NFT e smart contract sono la moda del momento. Promettono (l’ennesima) rivoluzione. Attirano investimenti pubblici e privati. Consentono, a chi le ha abbracciate, di realizzare fortune e di perdere tutto. Sono anche, tuttavia, l’ennesimo passo verso la schiavitù elettronica mascherata da sogno di libertà. Grazie a queste tecnologie —ma più in generale al modo in cui funziona il mercato delle tecnologie dell’informazione— trasferiamo a operatori privati il controllo sul valore economico e intellettuale che creiamo con il nostro lavoro e il nostro impegno di pensiero. In cambio di cosa? di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech
Continue reading “State alla larga da blockchain e criptovalute, parola di nerd”

Possibly Related Posts:


Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente

Dopo la legge sulla sicurezza nazionale, la Cina si dota di leggi che ritorcono l’approccio occidentale contro l’Occidente. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica all’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Dopo quella sulla sicurezza nazionale informatica, la Cina ha deciso di emanare altre due leggi: una sul controllo delle esportazioni e una sulla protezione dei dati personali. Questo trittico rappresenta, paradossalmente, l’accettazione della Cina di un modello regolamentare di stampo occidentale e, nello stesso tempo, l’utilizzo di questo modello contro l’Occidente che lo ha creato. Continue reading “Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente”

Possibly Related Posts:


Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz

Questa è la traduzione italiana della  recensione di Protecting Personal Information pubblicata dalla rivista giuridica tedesca ZD – Zeitschrift für Datenschutz

Andrea Monti/Raymond Wacks, Protecting Personal Information, Oxford (Hart Publishing) 2019, ISBN 978-1-5099-2485-1, € 60,88

Chiunque voglia trattare i concetti di “protezione dei dati” e “privacy” su entrambe le sponde dell’Atlantico sulla base delle fonti dovrebbe leggere l’astuta analisi di Andrea Monti e Raymond Wacks. Monti è professore a contratto presso l’Università di Chieti/Italia e avvocato italiano, Wacks è professore emerito presso l’Università di Hong Kong – un insolito team di autori. Entrambi sono professionisti affermati in questo campo e si occupano dell’argomento da molti anni. Continue reading “Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz”

Possibly Related Posts:


Chi non ha nulla da nascondere…

Questo è un estratto da Codici nascosti, un ebook che ho scritto per aggiornare l’ormai datato Segreti, spie, codici cifrati, pubblicato nel 2000.

5. Chi non ha nulla da nascondere …

… non ha nulla da temere sembra dicesse Hitler esprimendo un concetto recentemente sdoganato in Italia da necessità politiche contingenti in materia di intercettazioni. Ma, sosteneva ben prima di lui il cardinale Richielieu: datemi sei righe vergate dal più probo fra gli uomini, e ci troverò abbastanza per mandarlo alla forca. Continue reading “Chi non ha nulla da nascondere…”

Possibly Related Posts:


La prefazione di Spaghetti Hacker

Dedicata ai “libertari con il macbukpro”. Agli ultimi arrivati che fanno finta di esserlo stati, e a quelli che lo erano e fanno finta di non esserlo stati.

Continue reading “La prefazione di Spaghetti Hacker”

Possibly Related Posts:


Per un’analisi critica della natura giuridica delle criptovalute

A contribution to the analysis of the legal status of cryptocurrencies

This paper advocates that cryptocurrencies such as Bitcoin or Ethereum don’t challenge the current legal system, since they fit comfortably enough into the immaterial asset legal definition. As such, while a blockchain-based cryptocurrency can’t be considered as legal tender or electronic money, it can be exchanged on a contractual basis as it happens with every other kind of good. As per the alleged crime-supporting role of cryptocurrencies by away of the anonymity of the blockchain transactions, this article demonstrates that the anonymity granted herein is not absolute. Therefore it is not correct to claim that this technology has been built, by design, to foster illegal behaviour. This is an important finding because, in the opposite case, there would have been room to affirm the impossibility to use a cryptocurrency as part of an agreement because of its intrinsic illegal nature.

Keywords: legal tender – private money – electronic money – asymmetric encryption – blockchain forensic – cryptocurrencies.

di Andrea Monti – Ragion pratica vol. 51 – dicembre 2018 – pagg. 361-377 Continue reading “Per un’analisi critica della natura giuridica delle criptovalute”

Possibly Related Posts:


Un estratto da Codici Nascosti

Ho scritto Segreti, spie, codici cifrati – insieme a Corrado Giustozzi ed Enrico Zimuel – quasi venti anni fa e, ora che il libro è fuori catalogo, avevo pensato di pubblicarlo nuovamente, magari con qualche piccolo aggiornamento.

In realtà, come sempre succede in questi casi, il libro si è impadronito dell’autore e ha preso una forma diversa e autonoma rispetto al progetto originario.

Quello che segue è un estratto dal capitolo 2 di Codici Nascosti, un libriccino, un pamphlet sulla crittografia che riparte da dove si era fermato il suo predecessore.

Parla di esperti di crittografia, ma se lo si riferisce a quelli di GDPR “funziona” lo stesso… Continue reading “Un estratto da Codici Nascosti”

Possibly Related Posts:

La firma digitale e gli “strumenti scrittori” volatili della Cassazione

La sentenza n. 6524 emessa dalla Cassazione – Sezione lavoro il 18 marzo 2009 fornisce un criterio interpretativo che pone fine alla diatriba (molto in voga fino a qualche anno fa) sulla possibilità di usare username e password come equivalente della firma digitale (ricordate il famigerato decreto ingiuntivo del Tribunale di Cuneo?).

Continue reading “La firma digitale e gli “strumenti scrittori” volatili della Cassazione”

Possibly Related Posts:

Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

di Andrea Monti – Agendadigitale.eu del 22 marzo 2016

Continue reading “Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce”

Possibly Related Posts:

Apple, Facebook, Blackberry e il diritto di craccare

Verdetti contrastanti e scelte aziendali diverse condizionano la possibilità della magistratura di accedere ai contenuti protetti di smartphone e profili
di Andrea Monti – PC Professionale – Marzo 2016 Continue reading “Apple, Facebook, Blackberry e il diritto di craccare”

Possibly Related Posts:

Cameron attaccando la crittografia ambisce a un potere senza controllo

L’analisi dello storico difensore dei diritti digitali. La storia si ripete: sono vent’anni che cercano di mettere fuori gioco la crittografia. Il potere non accetta limiti che siano conseguenza di diritti dei cittadini
di Andrea Monti, Alcei – Agendadigitale.eu del 16 gennaio 2015

Continue reading “Cameron attaccando la crittografia ambisce a un potere senza controllo”

Possibly Related Posts:

Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia

di Andrea Monti – PC Professionale n.261

Continue reading “Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi”

Possibly Related Posts:

Codici nascosti – la prefazione

Quella che segue è la prefazione di Codici nascosti il primo e-book italiano sugli impatti politici della crittografia nel nostro paese.

Continue reading “Codici nascosti – la prefazione”

Possibly Related Posts:

Differential Path for SHA-1 with complexity O(2^52)

An International Association for Cryptologic Research paper on SHA-1 theoretical weakness.

Continue reading “Differential Path for SHA-1 with complexity O(2^52)”

Possibly Related Posts:

Court of appeals of Minnesota – Opinion n. A04-381

The mere presence of an encryption software (namely PGP) although not directly related to the crime the defendant is charged of, is – per se – a proof of gulitness.

Continue reading “Court of appeals of Minnesota – Opinion n. A04-381”

Possibly Related Posts:

Valore probatorio: a volte la firma non è necessaria

Interlex n.302
Valore probatorio: a volte la firma non è necessaria

di Andrea Monti – 18.11.04

Continue reading “Valore probatorio: a volte la firma non è necessaria”

Possibly Related Posts:

Codice dell’amministrazione digitale – Schema di decreto legislativo

Scarica il file da questo sito

Originale sul sito del Governo

Possibly Related Posts:

Decreto Urbani: sul peer-to-peer ignoranza cieca e (in)giustizia sommaria

Linux & C n.39

di Andrea Monti

Il decreto-legge n.72/2004 (http://www.alcei.it/documenti/copyright/dlp2p0472.htm) voluto dal ministro dei beni culturali Giuliano Urbani è l’ultimo di una lunga serie di provvedimenti normativi destinati a incidere molto negativamente sul futuro dell’internet. Esso, infatti, protegge sfacciatamente una ristretta cerchia di imprese (quelle dell’audiovisivo) già ipertutelate da una legge, quella sul diritto d’autore, incivile e vessatoria. Nel contempo, criminalizzando senza distinzioni utenti e ISP, rende sempre più rischioso usare e offrire servizi internet.
Infine, come se tutto questo non bastasse, stravolge letteralmente i più elementari principi di garanzia nei procedimenti giudiziari.

Continue reading “Decreto Urbani: sul peer-to-peer ignoranza cieca e (in)giustizia sommaria”

Possibly Related Posts:

DPR 137/03

IL PRESIDENTE DELLA REPUBBLICA

Visto l’articolo 87, quinto comma, della Costituzione;

Visto l’articolo 17, comma 2, della legge 23 agosto 1988, n. 400;

Continue reading “DPR 137/03”

Possibly Related Posts:

Firma digitale e sicurezza di carta

Interlex n.ro 245

di Andrea Monti

Due vulnerabilità in qualche mese: quella relativa alla sottoscrizione di file Microsoft Word contenenti campi dinamici e quella sulla “certificazione dei certificati” di cui si parla in questo numero. Questo è il poco invidiabile primato raggiunto dal “sistema firma digitale” italiano che rischia di mettere in discussione certezze giuridiche, investimenti miliardari e soprattutto il processo di innovazione della PA.

Continue reading “Firma digitale e sicurezza di carta”

Possibly Related Posts:

Emanate le norme tecniche per la firma digitale… e adesso?

Computer Programming n.ro 81 del 21-09-02

Prima di analizzare dettagliatamente il testo del DPCM (che non è uno standard per la compressione audio ma significa “Decreto Presidente Consiglio Ministri” ) di cui sopra è bene chiarire da subito qualche equivoco suscitato, più o meno in buona fede, da “disinteressati” operatori del settore dicendo cosa non è e cosa non fa la firma digitale.

Continue reading “Emanate le norme tecniche per la firma digitale… e adesso?”

Possibly Related Posts:

Too many secrets

Computer Programming n.ro 78 del 21-09-02

Sempre rimanendo in tema di cinema, quelli di voi che hanno visto I signori della truffa il film con Robert Redford e Dan Aykroyd (a proposito, consiglio a chi non lo ha fattodi rimediare subito) riconosceranno nel titolo di questo pezzo l’anagramma di Setec Astronomy il nome in codice del progetto supersegreto che celava l’esistenza di un cripto-chip in grado di rompere qualsiasi algoritmo di cifratura. Questa citazione non è soltanto un vezzo stilistico, ma il riassunto dello stato attuale della “galassia crittografia”.

Continue reading “Too many secrets”

Possibly Related Posts:

DPR 445/00

IL PRESIDENTE DELLA REPUBBLICA

VISTO l’articolo 87, comma quinto, della Costituzione;
VISTO l’articolo 7 della legge 8 marzo 1999, n. 50 come modificato dall’articolo 1, comma 6, lettera e) della legge 24 novembre 2000, n.340;
VISTO il punto 4) dell’allegato 3, della legge 8 marzo 1999, n. 50;
VISTO il decreto legislativo recante il testo unico delle disposizioni legislative in materia di documentazione amministrativa;
VISTO il decreto del Presidente della Repubblica recante il testo unico delle disposizioni regolamentari in materia di documentazione amministrativa;
VISTE le deliberazioni preliminari del Consiglio dei Ministri adottate nelle riunioni del 25 agosto 2000 e del 6 ottobre 2000;
VISTO il parere della Conferenza Stato-città, ai sensi dell’articolo 8 del decreto legislativo 28 agosto 1997 n.281, espresso nella riunione del 14 settembre 2000;
UDITO il parere del Consiglio di Stato, espresso dalla Sezione consultiva per gli atti normativi nell’adunanza del 18 settembre 2000;
ACQUISITO il parere delle competenti Commissioni della Camera dei deputati e del Senato della Repubblica;
VISTA la deliberazione del Consiglio dei Ministri adottata nella riunione del 15 dicembre 2000;
SULLA PROPOSTA del Presidente del Consiglio dei Ministri e del Ministro per la funzione pubblica, di concerto con i Ministri dell’interno e della giustizia;

Continue reading “DPR 445/00”

Possibly Related Posts:

Una recensione sul n.16 della rivista del SISDE – gen-apr. 2000

Copyright – SISDE Per Aspera ad Veritatem n.16 gennaio/aprile 2000

Rivista N.16 gennaio-aprile 2000

Continue reading “Una recensione sul n.16 della rivista del SISDE – gen-apr. 2000”

Possibly Related Posts:

The network society as seen from Italy

This report was part of a panel session
The network society as seen by two European underdogs (Italy and Spain)
at the CFP2000 (Computers, Freedom and Privacy)
convention in Toronto on April 6, 2000

Italy: a brief note on the background

Italy’s legal and political system doesn’t have a sound tradition of understanding technology, science and innovation. This is a country that started recovery from “practically zero” at the end of World War Two. It was still basically an agricultural economy, its (limited) industrial resources were destroyed. As late as 1960 there was still a high rate of illiteracy. Technological development was far behind most of Western Europe.

Of course there were, and there are, leading personalities in the world of science and technology. And there are Italian companies, large and small, with strong technological advancement in their specific fields. But in the world of politics and law, and in a large part of the academic establishment, there never was an osmosis between the development of science and technology and the perception of government, legislation and society. Old-fashioned ideas, dating back to Italy’s pre-industrial culture, still influence the thinking of people in government and parliament – as well as schools, the intellectual élite and a large part of the citizenship.

This environment has favored the lobbying pressures by major economic forces that have been able to influence legislation (and, to some extent, public opinion) in favor of their private interests, at the expense of civil rights and freedom of expression.

Continue reading “The network society as seen from Italy”

Possibly Related Posts:

Per Aspera ad Veritatem n.16

D. – Perché un libro sulla crittografia?
R. (Giustozzi) – Il libro vuole mettere in risalto il ruolo che la crittografia sta assumendo nella nostra società, con un particolare occhio di riguardo verso l’ltalia. Quasi tutto quello che si trova in letteratura fa riferimento alla realtà statunitense e affronta il problema dal punto di vista prevalentemente teorico. II nostro intento era più generale, volendo inquadrare il problema della crittografia anche dal punto di vista storico, sociale e politico. E soprattutto focalizzarsi sulla realtà del nostro Paese. In questo senso la prima sezione, quella curata da me, costituisce una sorta di “storia della crittografia italiana” dalle origini alla seconda guerra mondiale, che sinora non era mai stata scritta compiutamente.

Continue reading “Per Aspera ad Veritatem n.16”

Possibly Related Posts:

Dir. 99/93/CE Firma elettronica

Direttiva 1999/93/CE
del Parlamento europeo e del Consiglio del 13 dicembre 1999
relativa ad un quadro comunitario per le firme elettroniche
(G.U. delle Comunità europee L. 13 del 13 dicembre 1999

Continue reading “Dir. 99/93/CE Firma elettronica”

Possibly Related Posts:

La crittografia è un’arma? Il difficile bilanciamento fra diritti individuali e interessi pubblici

Atti del convegno
“Documento elettronico e firma digitale”
Università di Camerino, 29 ottobre 1999

Continue reading “La crittografia è un’arma? Il difficile bilanciamento fra diritti individuali e interessi pubblici”

Possibly Related Posts:

Il documento informatico nell’attività forense

Interlex n.92

di Andrea Monti

Il documento informatico è valido e rilevante ad ogni effetto di legge, dice il DPR 513/97 ma la legge non sempre è valida e rilevante ai fini dell’effettivo impiego del documento informatico…
Scherzi a parte, il nitido dettato dell’articolo 1 del DPR 513/97 è – almeno in parte – oscurato da un’articolata serie di norme previgenti e di necessità operative che ne limitano l’immediata applicazione concreta. Ciò vale in modo particolare per l’attività giudiziaria e quindi per quella forense.
Esula dall’intenzione di questo articolo – che piuttosto vuole essere una prima ricognizione – l’esame dettagliato delle difficoltà di utilizzo del documento informatico nel complesso “Pianeta Giustizia” e pertanto, coerentemente con lo scopo dichiarato, limiterò l’analisi ad alcuni aspetti più generali.

Continue reading “Il documento informatico nell’attività forense”

Possibly Related Posts:

AIPA Circ. AIPA/CR/22

Premessa

 
Il decreto del Presidente della Repubblica 10 novembre 1997, n. 513 (“Regolamento recante criteri e modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell’articolo 15, comma 2, della legge 15 marzo 1997, n.59”), all’articolo 8, comma 3, stabilisce che le attività di certificazione sono effettuate da certificatori inclusi, sulla base di una dichiarazione anteriore all’inizio delle attività, in apposito elenco pubblico, consultabile in via telematica, predisposto e tenuto aggiornato a cura dell’Autorità per l’informatica nella pubblica amministrazione. Tali certificatori devono essere dotati dei requisiti elencati nello stesso art.8, comma 3, del D.P.R. n.513/1997, e, per quanto riguarda le specifiche, devono osservare le regole tecniche da emanarsi ai sensi dell’articolo 3 dello stesso decreto.

Continue reading “AIPA Circ. AIPA/CR/22”

Possibly Related Posts:

Dove sono gli standard tecnici?

Interlex n. 79

di Andrea Monti

Il corpus normativo che incarna la disciplina del documento informatico e della firma digitale è estremamente complesso e richiede all’interprete una grande prudenza ermeneutica nel coordinare fonti di rango, natura e provenienza diversa.

Continue reading “Dove sono gli standard tecnici?”

Possibly Related Posts:

Contro le intercettazioni l’arma della crittografia

Copyright Repubblica.it

Intervista con Andrea Monti, autore del libro “Spie, segreti e codici cifrati”
ROMA – “Segreti, spie, e codici cifrati”. Questo il titolo di un libro su Echelon e sulla crittografia che uscirà in aprile. L’ha scritto Andrea Monti, avvocato, esperto di diritto delle tecnologie e, insieme a Corrado Giustozzi ed Enrico Zimuel, coautore dell’analisi sugli hacker italiani
“Spaghetti Hacker”.
Continue reading “Contro le intercettazioni l’arma della crittografia”

Possibly Related Posts:

DPCM 8 febbraio 1999

Il PRESIDENTE DEL CONSIGLIO DEI MINISTRI

Visto l’articolo 15, comma 2, della legge 15 marzo 1997, n. 59;

Continue reading “DPCM 8 febbraio 1999”

Possibly Related Posts:

“Liberalizzata” la crittografia in Francia per difendersi dallo spionaggio elettronico

Comunicato ALCEI del 3 febbraio 1999

Continue reading ““Liberalizzata” la crittografia in Francia per difendersi dallo spionaggio elettronico”

Possibly Related Posts:

Quando si coniugano diritto e tecnologia

Interlex n.63

di Andrea Monti

Prendete una tecnologia, lasciate – nell’indifferenza di tutto e tutti – che si diffonda dappertutto fino a diventare uno standard di fatto. Ad un certo punto inserite un legislatore “distratto” che intende creare delle regole ad hoc per questo “moderno e sofisticatissimo” ritrovato e, poco dopo, una serie di imprese che cominciano a pensare ad applicazioni commerciali e quindi a propagandare allarmismo e disinformazione. Aggiungete una nutrita schiera di tuttologi e avrete lo schema di ciò che quasi sempre accade quando si coniugano diritto e tecnologia. Anche le vicende che caratterizzano la vita della firma digitale – seppur con significative variazioni – sono l’esatta riproduzione di un pattern applicato al software, alla Rete e Dio sa a cos’altro.

Continue reading “Quando si coniugano diritto e tecnologia”

Possibly Related Posts:

Un caffè lungo, mediamente ristretto

WMTools n.ro 10

di Andrea Monti

Passata – per il momento – l’ennesima fra le innumerevoli ed infinite buriane abbattutesi sulla Rete, due fatti hanno riacceso il dibattito sulla crittografia e sulla opportunità (necessità?) di regolamentarla: la diffusione a cura dell’Autorità per l’Informatica nella Pubblica Amministrazione (AIPA – http://www.aipa.it) della bozza di articolato delle norme tecniche sulla firma digitale (che a quest’ora dovrebbe già essere stato approvato) e l’annuncio (la traduzione italiana è su http://www.alcei.it/doc/newusenc.htm) diffuso lo scorso 16 settembre dalla Casa Bianca di una prossima “revisione” delle regole sull’esportazione di crittografia forte dagli Stati Uniti.

Continue reading “Un caffè lungo, mediamente ristretto”

Possibly Related Posts:

La sicurezza dei sistemi informativi automatizzati per il trattamento dei dati personali in ambito pubblico

La sicurezza dei sistemi informativi automatizzati per il trattamento dei dati personali in ambito pubblico

Continue reading “La sicurezza dei sistemi informativi automatizzati per il trattamento dei dati personali in ambito pubblico”

Possibly Related Posts:

Dichiarazione della Casa Bianca sulle modifiche delle regole per l’esportazione di crittografia

Documento del 16 settembre 1998

Continue reading “Dichiarazione della Casa Bianca sulle modifiche delle regole per l’esportazione di crittografia”

Possibly Related Posts:

Nuove frontiere per il commercio elettronico con la firma digitale

di Andrea Monti – PC Professionale n. 82

Uno degli effetti più interessanti dell’arcinota “Legge Bassanini” – destinata a riformare profondamente la Pubblica Amministrazione – è l’attenzione riservta all’informatica. In particolare grazie a questa legge non c’è giuridicamente più differenza fra un documento di carta e un file, a condizione che vengano emanati alcuni regolamenti attuativi che definsicano certe questioni tecniche.

Continue reading “Nuove frontiere per il commercio elettronico con la firma digitale”

Possibly Related Posts: