Regole tecniche in materia di generazione, apposizione e verifica
delle firme elettroniche avanzate, qualificate e digitali, ai sensi
degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3,
lettera b), 35, comma 2, 36, comma 2, e 71.
(Pubblicato sulla Gazzetta Ufficiale n.117 del 21-5-2013)
IL PRESIDENTE
DEL CONSIGLIO DEI MINISTRI
Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell’amministrazione digitale e, in particolare, gli articoli 20, comma 3, 24 comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71;
Visto il decreto legislativo 30 giugno 2003, n. 196, e successive modificazioni, recante Codice in materia di protezione dei dati personali;
Visto il decreto del Presidente del Consiglio dei Ministri 30 marzo 2009, recante le regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, pubblicato nella Gazzetta Ufficiale 6 giugno 2009, n. 129;
Visti gli articoli da 19 a 22 del decreto-legge 22 giugno 2012, n. 83, recante «Misure urgenti per la crescita del Paese», convertito, con modificazioni, dalla legge 7 agosto 2012, n. 134, con cui e’ stato soppresso DigitPA, le cui funzioni sono state attribuite all’Agenzia per l’Italia digitale;
Visto il decreto del Presidente della Repubblica in data 29 novembre 2011, con il quale il Presidente Filippo Patroni Griffi e’ stato nominato Ministro senza portafoglio;
Visto il decreto del Presidente del Consiglio dei Ministri del 4 dicembre 2011, con il quale al predetto Ministro senza portafoglio e’ stato conferito l’incarico per la pubblica amministrazione e la semplificazione;
Visto il decreto del Presidente del Consiglio dei Ministri 13 dicembre 2011 recante delega di funzioni del Presidente del Consiglio dei Ministri al Ministro senza portafoglio, Presidente Filippo Patroni Griffi, in materia di pubblica amministrazione e semplificazione, tra cui, in raccordo con il Ministro delegato per l’innovazione tecnologica e lo sviluppo della societa’ dell’informazione, prof. Francesco Profumo, le funzioni in materia di disciplina delle innovazioni connesse all’uso delle tecnologie dell’informazione e della comunicazione nelle pubbliche amministrazioni e nei relativi sistemi informatici e di telecomunicazione, nonche’ di adeguamento, per amministrazioni ed enti pubblici, della normativa vigente relativa all’organizzazione e alle procedure in ragione dell’uso delle predette tecnologie;
Rilevata la necessita’ di sostituire il citato decreto del Presidente del Consiglio dei Ministri del 30 marzo 2009, in considerazione delle modifiche apportate alla disciplina delle firme elettroniche contenuta nel Codice dell’amministrazione dal decreto legislativo 30 dicembre 2010, n. 235;
Acquisito il parere tecnico di DigitPA di cui al decreto legislativo 1° dicembre 2009, n. 177 e successive modificazioni;
Sentito il Garante per la protezione dei dati personali;
Sentita la Conferenza unificata di cui all’art. 8 del decreto legislativo 28 agosto 1997, n. 281 nella seduta del 19 gennaio 2012;
Espletata la procedura di notifica alla Commissione europea di cui alla direttiva 98/34/CE del Parlamento europeo e del Consiglio, del 22 giugno 1998, modificata dalla direttiva 98/48/CE del Parlamento europeo e del Consiglio, del 20 luglio 1998, attuata con decreto legislativo 23 novembre 2000, n. 427;
Di concerto con il Ministro dell’istruzione, dell’universita’ e della ricerca;
Decreta:
Titolo I
DISPOSIZIONI GENERALI
Art. 1
Definizioni
- Ai fini delle presenti regole tecniche si applicano le definizioni contenute nell’art. 1 del decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni. Si intende, inoltre, per:
a) Codice: il Codice dell’amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82 e successive modificazioni;
b) chiavi: la coppia di chiavi asimmetriche come definite all’art. 1, comma 1, lettere h) e i), del Codice;
c) Agenzia: l’Agenzia per l’Italia Digitale, di cui gli articoli da 19 a 22 del decreto-legge 22 giugno 2012, n. 83;
d) compromissione della chiave privata: la sopravvenuta assenza di affidabilita’ nelle caratteristiche di sicurezza della chiave crittografica privata;
e) dati per la creazione della firma elettronica qualificata o digitale: l’insieme dei codici personali e delle altre quantita’ di sicurezza, quali le chiavi crittografiche private, utilizzate dal firmatario per creare una firma elettronica qualificata o una firma digitale;
f) evidenza informatica: una sequenza di simboli binari (bit) che puo’ essere elaborata da una procedura informatica;
g) funzione di hash: una funzione matematica che genera, a partire da una evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire l’evidenza informatica originaria e generare impronte uguali a partire da evidenze informatiche differenti;
h) impronta di una sequenza di simboli binari (bit): la sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l’applicazione alla prima di una opportuna funzione di hash;
i) marca temporale: il riferimento temporale che consente la validazione temporale e che dimostra l’esistenza di un’evidenza informatica in un tempo certo;
l) registro dei certificati: la combinazione di uno o piu’ archivi informatici, tenuto dal certificatore, contenente tutti i certificati emessi;
m) riferimento temporale: evidenza informatica, contenente la data e l’ora, che viene associata ad uno o piu’ documenti informatici;
n) dispositivi sicuri per la generazione della firma elettronica qualificata: mezzi sui quali il firmatario puo’ conservare un controllo esclusivo la cui conformita’ e’ accertata ai sensi dell’art. 12;
o) dispositivi sicuri per la generazione della firma digitale: mezzi sui quali il firmatario puo’ conservare un controllo esclusivo la cui conformita’ e’ accertata ai sensi dell’art. 13;
p) HSM: insieme di hardware e software che realizza dispositivi sicuri per la generazione delle firme in grado di gestire in modo sicuro una o piu’ coppie di chiavi crittografiche;
q) firma remota: particolare procedura di firma elettronica qualificata o di firma digitale, generata su HSM, che consente di garantire il controllo esclusivo delle chiavi private da parte dei titolari delle stesse;
r) firma automatica: particolare procedura informatica di firma elettronica qualificata o di firma digitale eseguita previa autorizzazione del sottoscrittore che mantiene il controllo esclusivo delle proprie chiavi di firma, in assenza di presidio puntuale e continuo da parte di questo;
s) certificato di attributo: certificato elettronico contenente le qualifiche di cui all’art. 28, comma 3, lettera a) del Codice, possedute da un soggetto;
t) soluzioni di firma elettronica avanzata: soluzioni strumentali alla generazione e alla verifica della firma elettronica avanzata di cui all’art. 1, comma 1, lettera q-bis) del Codice.
Art. 2
Ambito di applicazione
- Il presente decreto stabilisce, ai sensi degli articoli 20, 24, comma 4, 27, 28, 29, 32, 33, 35, comma 2, e 36, le regole tecniche per la generazione, apposizione e verifica della firma elettronica avanzata, qualificata e digitale, per la validazione temporale, nonche’ per lo svolgimento delle attivita’ dei certificatori qualificati.
- Le disposizioni di cui al Titolo II si applicano ai certificatori che rilasciano al pubblico certificati qualificati in conformita’ al Codice.
- Ai certificatori accreditati o che intendono accreditarsi ai sensi del Codice, si applicano, oltre a quanto previsto dal comma 2, anche le disposizioni di cui al Titolo III.
- I certificatori accreditati rendono disponibile ai propri titolari un sistema di validazione temporale conforme alle disposizioni di cui al Titolo IV.
- Le disposizioni di cui al Titolo V si applicano ai soggetti che intendono realizzare soluzioni di firma elettronica avanzata di cui all’art. 1, comma 1, lettera q-bis) del Codice. Non si applicano a soluzioni di firma elettronica qualificata e digitale.
- Ai prodotti sviluppati o commercializzati in uno degli Stati membri dell’Unione europea e dello spazio economico europeo in conformita’ alle norme nazionali di recepimento della direttiva 1999/93/CE del Parlamento europeo e del Consiglio, pubblicata nella Gazzetta Ufficiale dell’Unione europea, Serie L, n. 13 del 19 gennaio 2000, e’ consentito di circolare liberamente nel mercato interno.
Art. 3
Disposizioni generali
- La firma elettronica qualificata e’ generata esclusivamente con i dispositivi di cui all’art. 1, comma 1, lettere n) e p).
- La firma digitale e’ generata con i dispositivi di cui all’art. 1, comma 1, lettere o) e p).
- Le presenti regole tecniche definiscono le caratteristiche oggettive di qualita’, sicurezza, integrita’ e immodificabilita’ del documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale ai fini e per gli effetti di cui all’art. 20, comma 1-bis, e 21, comma 2, del Codice.
- La firma remota di cui all’art. 1, comma 1, lettera q), e’ generata su un HSM custodito e gestito, sotto la responsabilita’, dal certificatore accreditato ovvero dall’organizzazione di appartenenza dei titolari dei certificati che ha richiesto i certificati medesimi ovvero dall’organizzazione che richiede al certificatore di fornire certificati qualificati ad altri soggetti al fine di dematerializzare lo scambio documentale con gli stessi. Il certificatore deve essere in grado, dato un certificato qualificato, di individuare agevolmente il dispositivo afferente la corrispondente chiave privata.
- Nel caso in cui il dispositivo di cui al comma 4 non sia custodito dal certificatore, egli deve:
a) indicare al soggetto che custodisce il dispositivo le procedure operative, gestionali e le misure di sicurezza fisica e logica che tale soggetto e’ obbligato ad applicare;
b) effettuare verifiche periodiche sulla corretta applicazione delle indicazioni di cui alla lettera a), che il soggetto che custodisce il dispositivo ha l’obbligo di consentire ed agevolare;
c) redigere i verbali dell’attivita’ di verifica di cui alla lettera b) che potranno essere richiesti in copia dall’Agenzia ai fini dell’attivita’ di cui all’art. 31 del Codice;
d) comunicare all’Agenzia il luogo in cui i medesimi dispositivi sono custoditi;
e) effettuare ulteriori verifiche su richiesta dell’Agenzia consentendo di partecipare anche ad incaricati dello stesso ente;
f) assicurare che il soggetto che custodisce il dispositivo si impegni a consentire le verifiche di cui alle lettere b) ed e). - Nel caso in cui il certificatore venga a conoscenza dell’inosservanza di quanto previsto al comma 5, procede alla revoca dei certificati afferenti le chiavi private custodite sui dispositivi oggetto dell’inadempienza.
- La firma remota di cui all’art. 1, comma 1, lettera q), e’ realizzata con misure tecniche ed organizzative, esplicitamente approvate, per le rispettive competenze, dall’Agenzia, nell’ambito delle attivita’ di cui agli articoli 29 e 31 del Codice, e da OCSI, per quanto concerne la sicurezza del dispositivo ai sensi dell’art. 35 del Codice, tali da garantire al titolare il controllo esclusivo della chiave privata.
Titolo II
FIRME ELETTRONICHE QUALIFICATE E DIGITALI
Art. 4
Norme tecniche di riferimento
- Le regole tecniche relative ai dispositivi sicuri per la generazione delle firme di cui all’art. 35 del Codice sono conformi alle norme generalmente riconosciute a livello internazionale.
- Gli algoritmi di generazione e verifica della firma elettronica qualificata e della firma digitale, le caratteristiche delle chiavi utilizzate, le funzioni di hash, i formati e le caratteristiche dei certificati qualificati e dei certificati di attributo, i formati e le caratteristiche della firma elettronica qualificata e della firma digitale, delle marche temporali, le caratteristiche delle applicazioni di verifica di cui all’art. 14, il formato dell’elenco di cui all’art. 43 del presente decreto, le modalita’ con cui rendere disponibili le informazioni sullo stato dei certificati, sono definiti, anche ai fini del riconoscimento e della verifica del documento informatico, con provvedimenti dell’Agenzia e pubblicati sul sito internet dello stesso ente. Nelle more dell’emanazione di tali provvedimenti continua ad applicarsi la deliberazione del Centro nazionale per l’informatica nella pubblica amministrazione n. 45 del 21 maggio 2009 e successive modificazioni.
- Il documento informatico, sottoscritto con firma elettronica qualificata o firma digitale, non soddisfa il requisito di immodificabilita’ del documento previsto dall’art. 21, comma 2, del Codice, se contiene macroistruzioni, codici eseguibili o altri elementi, tali da attivare funzionalita’ che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.
Art. 5
Caratteristiche generali delle chiavi
- Una coppia di chiavi per la creazione e la verifica della firma elettronica qualificata o della firma digitale puo’ essere attribuita ad un solo titolare.
- Se il soggetto appone la sua firma elettronica qualificata o firma digitale per mezzo di una procedura automatica ai sensi dell’art. 35, comma 3 del Codice, deve utilizzare una coppia di chiavi destinata a tale scopo, diversa da tutte le altre in suo possesso. L’utilizzo di tale procedura deve essere indicato esplicitamente nel certificato qualificato.
- Se la procedura automatica di cui al comma 2 fa uso di un insieme di dispositivi sicuri per la generazione della firma elettronica qualificata o firma digitale del medesimo soggetto, deve essere utilizzata una coppia di chiavi diversa per ciascun dispositivo utilizzato dalla procedura automatica.
- Ai fini del presente decreto, le chiavi afferenti i certificati qualificati ed i correlati servizi, si distinguono secondo le seguenti tipologie:
a) chiavi di sottoscrizione, destinate alla generazione e verifica della firma elettronica qualificata o della firma digitale apposta o associata ai documenti;
b) chiavi di certificazione, utilizzabili per la generazione e verifica delle firme apposte o associate ai certificati qualificati, per la sottoscrizione delle informazioni sullo stato di validita’ dei certificati, per la sottoscrizione dei certificati relativi a chiavi di marcatura temporale;
c) chiavi di marcatura temporale, destinate alla generazione e verifica delle marche temporali;
d) chiavi dedicate alla sottoscrizione delle informazioni sullo stato di validita’ dei certificati;
e) chiavi destinate alla sottoscrizione del separato certificato di attributo. - Non e’ consentito l’uso di una coppia di chiavi per funzioni diverse da quelle previste per ciascuna tipologia dal comma 4, salvo che, con riferimento esclusivo alle chiavi di cui al medesimo comma 4, lettera b), l’Agenzia non ne autorizzi l’utilizzo per altri scopi.
- Le caratteristiche quantitative e qualitative delle chiavi sono tali da garantire un adeguato livello di sicurezza in rapporto allo stato delle conoscenze scientifiche e tecnologiche, in conformita’ con quanto indicato nei provvedimenti di cui all’art. 4, comma 2.
- L’uso delle chiavi di cui al comma 4, lettera d), e il profilo del certificato alle stesse associato sono definiti con il provvedimento di cui all’art. 4, comma 2. A tali chiavi dovra’ essere associato un certificato sottoscritto con le stesse chiavi di certificazione con cui sono sottoscritti i certificati di cui si forniscono informazioni sullo stato di validita’.
Art. 6
Generazione delle chiavi
- La generazione della coppia di chiavi e’ effettuata mediante dispositivi e procedure che assicurano, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l’unicita’ e un adeguato livello di sicurezza della coppia generata, nonche’ la segretezza della chiave privata.
- Il sistema di generazione della coppia di chiavi comunque assicura:
a) la rispondenza della coppia ai requisiti imposti dagli algoritmi di generazione e di verifica utilizzati;
b) l’utilizzo di algoritmi che consentano l’equiprobabilita’ di generazione di tutte le coppie possibili;
c) l’autenticazione informatica del soggetto che attiva la procedura di generazione.
Art. 7
Modalita’ di generazione delle chiavi
- Le chiavi di cui all’art. 5, comma 4, lettere b) e d) possono essere generate esclusivamente in presenza del responsabile del servizio.
- Le chiavi di sottoscrizione possono essere generate dal titolare o dal certificatore.
- La generazione delle chiavi di sottoscrizione effettuata autonomamente dal titolare, avviene all’interno del dispositivo sicuro per la generazione delle firme, che e’ rilasciato o indicato dal certificatore, con modalita’ atte ad impedire che la medesima chiave possa essere associata a piu’ certificati.
- Il certificatore e’ tenuto ad assicurarsi che il dispositivo sicuro per la generazione della firma elettronica qualificata, da lui fornito o indicato, presenti le caratteristiche e i requisiti di sicurezza di cui all’art. 35 del Codice e agli articoli 11 e 12 del presente decreto e a fornire all’Agenzia gli elementi necessari ai fini delle verifiche e dei controlli di cui all’art. 31 del Codice.
- Il certificatore e’ tenuto ad assicurarsi che il dispositivo sicuro per la generazione della firma digitale, da lui fornito o indicato, presenti le caratteristiche e i requisiti di sicurezza di cui all’art. 35 del Codice e agli articoli 11 e 13 del presente decreto e a fornire all’Agenzia gli elementi necessari ai fini delle verifiche e dei controlli di cui all’art. 31 del Codice.
- Il titolare e’ tenuto ad utilizzare esclusivamente il dispositivo sicuro per la generazione delle firme fornito dal certificatore, ovvero un dispositivo scelto tra quelli indicati dal certificatore stesso.
Art. 8
Conservazione delle chiavi e dei dati per la creazione della firma
elettronica qualificata o digitale
- Fatto salvo quanto disposto ai commi 2, 3 e 4, e’ vietata la duplicazione della chiave privata e dei dispositivi che la contengono.
- Per fini particolari di sicurezza, e’ consentito che le chiavi di certificazione vengano esportate, purche’ cio’ avvenga con modalita’ tali da non ridurre il livello di sicurezza e di riservatezza delle chiavi stesse.
- Per la firma remota, e’ consentita l’esportazione sicura delle chiavi private di cui all’art. 5, comma 4, lettera a) presenti su HSM al di fuori del dispositivo stesso, esclusivamente per motivi di ripristino in caso di guasto o di aggiornamento del dispositivo in uso, purche’ protette con algoritmi crittografici ritenuti adeguati ai fini della certificazione e purche’ le operazioni di esportazione e importazione delle chiavi siano effettuate mediante funzionalita’ di sicurezza certificate implementate dai dispositivi sicuri di firma. La conservazione delle chiavi esportate deve avvenire nell’ambiente operativo del dispositivo sicuro di firma, sottoposta a opportune misure di sicurezza di tipo fisico e procedurale che debbono essere descritte, in forma di obiettivi o ipotesi per l’ambiente, nel relativo traguardo di sicurezza.
- Per la firma remota, e’ consentita la replicazione in sicurezza delle chiavi private di cui all’art. 5, comma 4, lettera a) presenti su HSM, al fine di realizzare una configurazione ad alta affidabilita’ del dispositivo sicuro di firma, a condizione che tale configurazione rientri tra quelle sottoposte a certificazione ai sensi degli articoli 12 o 13. L’operazione di replicazione deve prevedere la protezione delle chiavi con algoritmi crittografici ritenuti adeguati ai fini della certificazione ed essere effettuata
mediante funzionalita’ di sicurezza certificate implementate dal dispositivo sicuro di firma. Le chiavi replicate debbono essere conservate all’interno di dispositivi certificati con le stesse caratteristiche di sicurezza e controllati dal dispositivo certificato di origine, collocati nello stesso ambiente operativo o in altro ambiente con equivalente livello di sicurezza. Solo uno dei dispositivi fisici in questa configurazione deve essere abilitato ad effettuare le operazioni di firma. - Il titolare della coppia di chiavi:
a) assicura la custodia del dispositivo sicuro per la generazione della firma in suo possesso e adotta le misure di sicurezza fornite dal certificatore al fine di adempiere agli obblighi di cui all’art. 32, comma 1, del Codice;
b) conserva le informazioni di abilitazione all’uso della chiave privata separatamente dal dispositivo contenente la chiave e segue le indicazioni fornite dal certificatore;
c) richiede immediatamente la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi sicuri per la generazione della firma elettronica qualificata o della firma digitale inutilizzabili o di cui abbia perduto il possesso o il controllo esclusivo;
d) salvo quanto previsto dai commi 3 e 4, mantiene in modo esclusivo la conoscenza o la disponibilita’ di almeno uno dei dati per la creazione della firma elettronica qualificata o digitale;
e) richiede immediatamente la revoca dei certificati qualificati relativi alle chiavi contenute in dispositivi sicuri per la generazione della firma elettronica qualificata o della firma digitale qualora abbia il ragionevole dubbio che essi possano essere usati da altri.
Art. 9
Generazione delle chiavi di sottoscrizione
al di fuori del dispositivo di firma
- Il certificatore, se la certificazione del dispositivo di firma lo consente, puo’ utilizzare un sistema diverso da quello destinato all’uso della chiave privata per la generazione delle chiavi di sottoscrizione.
2. Il certificatore descrive dettagliatamente il sistema di cui al comma 1 nel piano della sicurezza, di cui all’art. 35.
Art. 10
Sicurezza del sistema di generazione delle chiavi
diverso dal dispositivo di firma
- Se la generazione delle chiavi di sottoscrizione avviene su un sistema di cui all’art. 9, il sistema di generazione assicura:
a) l’impossibilita’ di intercettazione o recupero di qualsiasi informazione, anche temporanea, prodotta durante l’esecuzione della procedura;
b) il trasferimento della chiave privata, in condizioni di massima sicurezza, nel dispositivo di firma in cui verra’ utilizzata. - Il sistema di generazione e’ isolato, dedicato esclusivamente a questa attivita’ ed adeguatamente protetto.
- L’accesso al sistema e’ controllato e ciascun utente e’ preventivamente identificato per l’accesso fisico e autenticato per l’accesso logico. Ogni sessione di lavoro e’ registrata nel giornale di controllo.
- Il sistema e’ dotato di strumenti di controllo della propria configurazione che consentono di verificare l’autenticita’ e l’integrita’ del software installato e l’assenza di programmi non previsti dalla procedura e di dati residuali provenienti dalla generazione di coppie di chiavi precedenti che possano inficiare l’equiprobabilita’ della generazione di quelle successive.
Art. 11
Dispositivi sicuri e procedure per la generazione
delle firme elettroniche qualificate e delle firme digitali
- La generazione delle firme elettroniche qualificate e delle firme digitali avviene all’interno di un dispositivo sicuro per la generazione delle firme, in maniera tale che non sia possibile l’intercettazione della chiave privata utilizzata.
- Il dispositivo sicuro per la generazione della firma elettronica qualificata o della firma digitale deve poter essere attivato esclusivamente dal titolare mediante sistemi di autenticazione ritenuti adeguati, secondo le rispettive competenze, dall’OCSI e dall’Agenzia, prima di procedere alla generazione della firma.
- L’Agenzia, nell’ambito dell’attivita’ di cui agli articoli 29 e 31 del Codice, valuta l’adeguatezza tecnologica dei sistemi di autenticazione per quanto concerne l’interazione fra il titolare e il dispositivo sicuro per la generazione della firma, tenuto conto del traguardo di sicurezza di cui al DPCM 30 ottobre 2003 e del contesto di utilizzo.
- La personalizzazione del dispositivo sicuro per la generazione della firma elettronica qualificata o della firma digitale garantisce almeno:
a) l’acquisizione da parte del certificatore dei dati identificativi del dispositivo sicuro per la generazione della firma elettronica qualificata o della firma digitale utilizzato e la loro associazione al titolare;
b) la registrazione nel dispositivo sicuro per la generazione della firma elettronica qualificata o della firma digitale del certificato qualificato, relativo alle chiavi di sottoscrizione del titolare. - La personalizzazione del dispositivo sicuro per la generazione delle firme elettroniche qualificate o digitali puo’ prevedere, per l’utilizzo nelle procedure di firma, la registrazione, nel dispositivo medesimo, del certificato elettronico relativo alla chiave pubblica del certificatore la cui corrispondente privata e’ stata utilizzata per sottoscrivere il certificato qualificato relativo alle chiavi di sottoscrizione del titolare.
- La personalizzazione del dispositivo sicuro per la generazione delle firme elettroniche qualificate o digitali e’ registrata nel giornale di controllo di cui all’art. 36.
- Il certificatore adotta, nel processo di personalizzazione del dispositivo sicuro per la generazione delle firme elettroniche qualificate e digitali, procedure atte ad identificare il titolare del dispositivo medesimo e dei certificati in esso contenuti.
- I certificatori che rilasciano certificati qualificati forniscono almeno un sistema che consenta la generazione delle firme elettroniche qualificate e digitali.
Art. 12
Ulteriori requisiti per i dispositivi sicuri per
la generazione della firma elettronica qualificata
- La certificazione di sicurezza dei dispositivi sicuri per la creazione di una firma elettronica qualificata, anche remota o automatica, prevista dall’art. 35 del Codice e’ effettuata secondo criteri non inferiori a quelli previsti:
a) dal livello EAL 4+ della norma ISO/IEC 15408, in conformita’ ai profili di protezione indicati nella decisione della Commissione europea 14 luglio 2003 e successive modificazioni;
b) dal livello EAL 4+ della norma ISO/IEC 15408, in conformita’ ai profili di protezione o traguardi di sicurezza giudicati adeguati ai sensi dell’art. 35, commi 5 e 6 del Codice e successive modificazioni.
Art. 13
Ulteriori requisiti per i dispositivi sicuri per
la generazione della firma digitale
- Salvo quanto disposto al comma 2, la certificazione di sicurezza dei dispositivi sicuri per la creazione di una firma digitale e’ effettuata ai sensi dell’art. 12.
- L’organismo di certificazione della sicurezza informatica puo’ individuare ulteriori modalita’ di verifica della conformita’ ai requisiti di sicurezza dei dispositivi sicuri per la creazione di una firma digitale remota ai sensi dell’art. 35, commi 1 e 2 del Codice.
- I certificati qualificati afferenti chiavi private custodite nei dispositivi di cui al comma 2, non devono contenere l’estensione qcStatements id-etsi-qcs-QcSSCD.
Art. 14
Verifica delle firme elettroniche qualificate e digitali
- I certificatori che rilasciano certificati qualificati forniscono ovvero indicano almeno un sistema che consenta di effettuare la verifica delle firme elettroniche qualificate e delle firme digitali, conforme a quanto stabilito con i provvedimenti di cui all’art. 4, comma 2.
- Il sistema di verifica delle firme elettroniche qualificate e digitali deve quantomeno:
a) presentare, almeno sinteticamente, lo stato di aggiornamento delle informazioni di validita’ dei certificati di certificazione presenti nell’elenco pubblico;
b) visualizzare le informazioni presenti nel certificato qualificato, in attuazione di quanto stabilito nell’art. 28, comma 3, del Codice, nonche’ le estensioni obbligatorie nel certificato qualificato (qcStatements), indicate nei provvedimenti di cui all’art. 4, comma 2;
c) consentire l’aggiornamento, per via telematica, delle informazioni pubblicate nell’elenco pubblico dei certificatori;
d) in caso di firme multiple, visualizzare l’eventuale dipendenza tra queste;
e) visualizzare chiaramente l’esito della verifica dello stato dei certificati qualificati e di eventuali certificati di attributo secondo le modalita’ indicate nei provvedimenti di cui all’art. 4, comma 2;
f) evidenziare l’eventuale modifica del documento informatico dopo la sottoscrizione dello stesso;
g) consentire di salvare il risultato dell’operazione di verifica su un documento informatico
h) rendere evidente la circostanza di cui all’art. 19, comma 7. - L’Agenzia, ai sensi dell’art. 31 del Codice, accerta la conformita’ dei sistemi di verifica di cui al comma 1 alle norme del Codice e alle presenti regole tecniche.
- L’Agenzia, al fine di fornire garanzie di attendibilita’ nelle operazioni di verifica e di rendere effettivamente interoperabili le firme elettroniche qualificate e le firme digitali, anche in base all’evoluzione delle normative europee ed all’evoluzione degli standard tecnici, puo’ elaborare Linee Guida utili per la verifica della firma elettronica qualificata e della firma digitale apposte a documenti informatici cui i certificatori accreditati hanno l’obbligo di attenersi.
Art. 15
Informazioni riguardanti i certificatori
- I certificatori che rilasciano al pubblico certificati qualificati ai sensi del Codice forniscono all’Agenzia le seguenti informazioni e documenti a loro relativi:
a) dati anagrafici ovvero denominazione o ragione sociale;
b) residenza ovvero sede legale;
c) sedi operative;
d) rappresentante legale;
e) certificati delle chiavi di certificazione;
f) piano per la sicurezza di cui all’art. 35;
g) manuale operativo di cui all’art. 40;
h) relazione sulla struttura organizzativa;
i) copia di una polizza assicurativa a copertura dei rischi dell’attivita’ e dei danni causati a terzi. - L’Agenzia rende accessibili, in via telematica, le informazioni di cui al comma 1, lettere a), b), e), g) al fine di rendere pubbliche le informazioni che individuano il certificatore qualificato. Tali informazioni sono utilizzate, da chi le consulta, solo per le finalita’ consentite dalla legge.
Art. 16
Comunicazione tra certificatore e l’Agenzia
- I certificatori che rilasciano al pubblico certificati qualificati comunicano all’Agenzia la casella di posta elettronica certificata da utilizzare per realizzare un sistema di comunicazione attraverso il quale scambiare le informazioni previste dal presente decreto.
- L’Agenzia rende disponibile sul proprio sito internet l’indirizzo della propria casella di posta elettronica certificata.
Art. 17
Generazione e uso delle chiavi del certificatore
- La generazione delle chiavi di certificazione avviene in modo conforme a quanto previsto dalle presenti regole tecniche.
- Per ciascuna chiave di certificazione il certificatore genera un certificato sottoscritto con la chiave privata della coppia cui il certificato si riferisce.
- I valori contenuti nei singoli campi del certificato delle chiavi di certificazione sono codificati in modo da non generare equivoci relativi al nome, ragione o denominazione sociale del certificatore.
- La certificazione di sicurezza dei dispositivi sicuri per la creazione di una firma utilizzati per le chiavi di cui all’art. 5, comma 4, lettere b), c) e d), e’ effettuata secondo criteri non inferiori a quelli previsti:
a) dal livello EAL 4+ della norma ISO/IEC 15408 in conformita’ ai profili di protezione indicati nella decisione della Commissione europea 14 luglio 2003 e successive modificazioni;
b) dal livello di certificazione e in conformita’ ai profili di protezione o traguardi di sicurezza giudicati adeguati dagli organismi di cui all’art. 11, comma 1, lettera b) della Direttiva europea 1999/93/EU. - La certificazione di sicurezza di cui al comma 4 puo’ inoltre essere effettuata secondo i criteri previsti dal livello di valutazione E3 e robustezza HIGH dell’ITSEC, o superiori, con un traguardo di sicurezza giudicato adeguato dall’Agenzia nell’ambito dell’attivita’ di cui agli articoli 29 e 31 del Codice.
Art. 18
Generazione dei certificati qualificati
- Fermo restando quanto previsto dall’art. 32 del Codice, all’atto dell’emissione del certificato qualificato, il certificatore:
a) accerta l’autenticita’ della richiesta;
b) nel caso di chiavi generate dallo stesso certificatore, assicura la consegna al legittimo titolare ovvero, nel caso di chiavi non generate dallo stesso certificatore, verifica il possesso della chiave privata da parte del titolare e il corretto funzionamento della coppia di chiavi. - Il certificato qualificato e’ generato con un sistema conforme a quanto previsto dall’art. 33.
- Il termine del periodo di validita’ del certificato qualificato precede di almeno due anni il termine del periodo di validita’ del certificato delle chiavi di certificazione utilizzato per verificarne l’autenticita’.
- L’emissione dei certificati qualificati e’ registrata nel giornale di controllo specificando il riferimento temporale relativo alla registrazione.
Art. 19
Informazioni contenute nei certificati
- Fatto salvo quanto previsto dall’art. 28 del Codice, i certificati qualificati contengono almeno le seguenti ulteriori informazioni:
a) Codice identificativo del titolare presso il certificatore;
b) tipologia della coppia di chiavi in base all’uso cui sono destinate. - Le informazioni personali contenute nel certificato qualificato ai sensi di quanto previsto nell’art. 28 del Codice sono utilizzabili unicamente per identificare il titolare della firma elettronica qualificata o della firma digitale, per verificare la firma del documento informatico, nonche’ per indicare eventuali qualifiche specifiche del titolare.
- I valori contenuti nei singoli campi del certificato qualificato sono codificati in modo da non generare equivoci relativi al nome, ragione o denominazione sociale del certificatore.
- Le informazioni e le qualifiche di cui all’art. 28, comma 3, lettera a) del Codice, codificate secondo le modalita’ indicate dai provvedimenti di cui all’art. 4, comma 2, del presente decreto, sono inserite dal certificatore su richiesta del titolare:
a) nel certificato qualificato senza l’indicazione dell’organizzazione di appartenenza. A tal fine, il titolare del certificato fornisce al certificatore una dichiarazione sostitutiva ai sensi del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445;
b) ovvero, nel certificato di attributo o nel certificato qualificato con l’indicazione dell’organizzazione di appartenenza. A tal fine, il titolare del certificato richiede all’organizzazione di appartenenza una autorizzazione all’emissione del certificato, qualificato o di attributo che consegna al certificatore. L’organizzazione, che ha l’obbligo di fornire tale autorizzazione, assume l’impegno di richiedere al certificatore la revoca del certificato qualificato qualora venga a conoscenza della variazione delle informazioni o delle qualifiche contenute nello stesso. Il titolare, nel richiedere l’autorizzazione, ha l’obbligo di comunicare all’organizzazione di appartenenza il certificatore cui intende rivolgersi. - Il certificatore, salvo quanto disposto al comma 6, determina il periodo di validita’ dei certificati qualificati anche in funzione della robustezza crittografica delle chiavi impiegate.
- L’Agenzia, ai sensi dell’art. 4, comma 2, determina il periodo massimo di validita’ del certificato qualificato in funzione degli algoritmi e delle caratteristiche delle chiavi.
- Il certificato qualificato puo’ contenere l’indicazione che l’utilizzo della chiave privata per la generazione della firma e’ subordinato alla verifica da parte del certificatore della validita’ del certificato qualificato e dell’eventuale certificato di attributo. All’attuazione del presente comma si provvede con le modalita’ stabilite dai provvedimenti di cui all’art. 4, comma 2.
Art. 20
Revoca e sospensione del certificato qualificato
- Fatto salvo quanto previsto dall’art. 36 del Codice, il certificato qualificato e’ revocato o sospeso dal certificatore, ove quest’ultimo abbia notizia della compromissione della chiave privata o del dispositivo sicuro per la generazione delle firme elettroniche qualificate o digitali.
- Il certificatore conserva le richieste di revoca e sospensione per lo stesso periodo previsto all’art. 32, comma 3, lettera j) del Codice.
Art. 21
Codice di emergenza
- Per ciascun certificato qualificato emesso il certificatore fornisce al titolare almeno un Codice riservato, da utilizzare per richiedere la sospensione del certificato nei casi di emergenza indicati nel manuale operativo di cui all’art. 40 e comunicati al titolare.
- La richiesta di cui al comma 1 e’ successivamente confermata utilizzando una delle modalita’ previste dal certificatore.
- Il certificatore adotta specifiche misure di sicurezza per assicurare la segretezza del Codice di emergenza.
Art. 22
Revoca dei certificati qualificati relativi a chiavi di sottoscrizione
- La revoca del certificato qualificato relativo a chiavi di sottoscrizione viene effettuata dal certificatore mediante l’inserimento del suo Codice identificativo in una delle liste di certificati revocati e sospesi (CRL).
- Se la revoca avviene a causa della possibile compromissione della chiave privata, il certificatore deve procedere tempestivamente alla pubblicazione dell’aggiornamento della lista di revoca.
- La revoca dei certificati e’ annotata nel giornale di controllo con la specificazione della data e dell’ora della pubblicazione della CRL.
- Il certificatore comunica tempestivamente l’avvenuta revoca al titolare e all’eventuale terzo interessato specificando la data e l’ora a partire dalla quale il certificato qualificato risulta revocato.
Art. 23
Revoca di un certificato qualificato su iniziativa del certificatore
- Salvo i casi di motivata urgenza, il certificatore che intende revocare un certificato qualificato ne da’ preventiva comunicazione al titolare, specificando i motivi della revoca nonche’ la data e l’ora a partire dalla quale la revoca e’ efficace.
Art. 24
Revoca del certificato qualificato su richiesta del titolare
- La richiesta di revoca e’ inoltrata al certificatore munita della sottoscrizione del titolare e con la specificazione della sua decorrenza.
- Le modalita’ di inoltro della richiesta sono indicate dal certificatore nel manuale operativo di cui all’art. 40.
- Il certificatore verifica l’autenticita’ della richiesta e procede alla revoca entro il termine richiesto. Sono considerate autentiche le richieste inoltrate con le modalita’ previste dal comma 2.
- Se il certificatore non ha la possibilita’ di accertare in tempo utile l’autenticita’ della richiesta, procede alla sospensione del certificato.
Art. 25
Revoca su richiesta del terzo interessato
- La richiesta di revoca da parte del terzo interessato da cui derivano i poteri di firma del titolare e’ inoltrata al certificatore munita di sottoscrizione e con la specificazione della sua decorrenza.
- In caso di cessazione o modifica delle qualifiche o del titolo inserite nel certificato su richiesta del terzo interessato, la richiesta di revoca di cui al comma 1 e’ inoltrata non appena il terzo venga a conoscenza della variazione di stato.
- Se il certificatore non ha la possibilita’ di accertare in tempo utile l’autenticita’ della richiesta, procede alla sospensione del certificato.
Art. 26
Sospensione dei certificati qualificati
- La sospensione del certificato qualificato e’ effettuata dal certificatore mediante l’inserimento del suo Codice identificativo in una delle liste dei certificati revocati e sospesi (CRL).
- Il certificatore comunica tempestivamente l’avvenuta sospensione al titolare e all’eventuale terzo interessato specificando la data e l’ora a partire dalla quale il certificato qualificato risulta sospeso.
- Il certificatore indica nel manuale operativo, ai sensi dell’art. 40, comma 3, lettera l), la durata massima del periodo di sospensione e le azioni intraprese al termine dello stesso in assenza di diverse indicazioni da parte del soggetto che ha richiesto la sospensione.
- In caso di revoca di un certificato qualificato sospeso, la data della stessa decorre dalla data di inizio del periodo di sospensione.
- La sospensione e la cessazione della stessa sono annotate nel giornale di controllo con l’indicazione della data e dell’ora di esecuzione dell’operazione.
- La cessazione dello stato di sospensione del certificato, che sara’ considerato come mai sospeso, e’ tempestivamente comunicata al titolare e all’eventuale terzo interessato specificando la data e l’ora a partire dalla quale il certificato ha cambiato stato.
Art. 27
Sospensione del certificato qualificato su iniziativa del certificatore
- Salvo casi d’urgenza che il certificatore e’ tenuto a motivare contestualmente alla comunicazione conseguente alla sospensione di cui al comma 2, il certificatore che intende sospendere un certificato qualificato ne da’ preventiva comunicazione al titolare e all’eventuale terzo interessato specificando i motivi della sospensione e la sua durata.
- Se la sospensione e’ causata da una richiesta di revoca motivata dalla possibile compromissione della chiave privata, il certificatore procede tempestivamente alla pubblicazione della sospensione.
Art. 28
Sospensione del certificato qualificato su richiesta del titolare
- La richiesta di sospensione del certificato qualificato, con la specificazione della sua durata, e’ inoltrata al certificatore, secondo le modalita’ indicate nel manuale operativo approvato dall’Agenzia.
- Il certificatore verifica l’autenticita’ della richiesta e procede alla sospensione entro il termine richiesto. Sono considerate autentiche le richieste inoltrate con le modalita’ previste dal precedente comma 1.
Art. 29
Sospensione su richiesta del terzo interessato
- La richiesta di sospensione del certificato qualificato da parte del terzo interessato, da cui derivano i poteri di firma del titolare, e’ inoltrata al certificatore munita di sottoscrizione e con la specificazione della sua durata.
Art. 30
Sostituzione delle chiavi di certificazione
- La procedura di sostituzione delle chiavi, generate dal certificatore in conformita’ all’art. 17, assicura il rispetto del termine di cui all’art. 18, comma 3.
- I certificati generati a seguito della sostituzione delle chiavi di certificazione sono inviati all’Agenzia.
Art. 31
Revoca dei certificati relativi a chiavi di certificazione
- La revoca del certificato relativo ad una coppia di chiavi di certificazione e’ consentita solo nei seguenti casi:
a) compromissione della chiave privata;
b) malfunzionamento irrecuperabile del dispositivo sicuro per la generazione delle firme;
c) cessazione dell’attivita’. - La revoca e’ comunicata entro ventiquattro ore all’Agenzia e resa nota a tutti i titolari di certificati qualificati sottoscritti con la chiave privata la cui corrispondente chiave pubblica e’ contenuta nel certificato revocato.
- La revoca di certificati di cui al comma 1, pubblicati dall’Agenzia nell’elenco pubblico dei certificatori di cui all’art. 43, e’ resa nota attraverso il medesimo elenco.
Art. 32
Requisiti di sicurezza dei sistemi operativi
- I sistemi operativi dei sistemi di elaborazione utilizzati nelle attivita’ di certificazione per la generazione delle chiavi, la generazione dei certificati qualificati e la gestione del registro dei certificati qualificati, devono essere stati oggetto di opportune personalizzazioni atte a innalzarne il livello di sicurezza (hardening) a cura del certificatore.
- Ai sensi dell’art. 31 del Codice, l’Agenzia verifica l’idoneita’ delle personalizzazioni di cui al comma 1 e indica al certificatore eventuali azioni correttive.
- Il comma 1 non si applica al sistema operativo dei dispositivi di firma.
Art. 33
Sistema di generazione dei certificati qualificati
- La generazione dei certificati qualificati avviene su un sistema utilizzato esclusivamente per la generazione di certificati, situato in locali adeguatamente protetti.
- L’entrata e l’uscita dai locali protetti e’ registrata sul giornale di controllo.
- L’accesso ai sistemi di elaborazione e’ consentito, limitatamente alle funzioni assegnate, esclusivamente al personale autorizzato, identificato attraverso un’opportuna procedura di riconoscimento da parte del sistema al momento di apertura di ciascuna sessione.
- L’inizio e la fine di ciascuna sessione sono registrati sul giornale di controllo.
Art. 34
Accesso del pubblico ai certificati
- Le liste dei certificati revocati e sospesi sono rese pubbliche.
- I certificati qualificati, su richiesta del titolare, possono essere accessibili alla consultazione del pubblico nonche’ comunicati a terzi, al fine di verificare le firme digitali, esclusivamente nei casi consentiti dal titolare del certificato e nel rispetto del decreto legislativo 30 giugno 2003, n. 196.
- Le liste pubblicate dei certificati revocati e sospesi, nonche’ i certificati qualificati eventualmente resi accessibili alla consultazione del pubblico, sono utilizzabili da chi li consulta per le sole finalita’ di applicazione delle norme che disciplinano la verifica e la validita’ delle firme elettroniche qualificate e digitali.
- Chiunque ha diritto di conoscere se a proprio nome sia stato rilasciato un certificato qualificato. Le modalita’ per ottenere l’informazione di cui al primo periodo sono definite con il provvedimento di cui all’art. 42, comma 10, del presente decreto.
Art. 35
Piano per la sicurezza
- Il certificatore definisce un piano per la sicurezza nel quale sono contenuti almeno i seguenti elementi:
a) struttura generale, modalita’ operativa e struttura logistica;
b) descrizione dell’infrastruttura di sicurezza fisica rilevante ai fini dell’attivita’ di certificatore;
c) allocazione dei servizi e degli uffici negli immobili rilevanti ai fini dell’attivita’ di certificatore;
d) descrizione delle funzioni del personale e sua allocazione ai fini dell’attivita’ di certificatore;
e) attribuzione delle responsabilita’;
f) algoritmi crittografici o altri sistemi utilizzati;
g) descrizione delle procedure utilizzate nell’attivita’ di certificatore;
h) descrizione dei dispositivi installati;
i) descrizione dei flussi di dati;
l) procedura di gestione delle copie di sicurezza dei dati;
m) procedura di continuita’ operativa del servizio di pubblicazione delle liste di revoca e sospensione;
n) analisi dei rischi;
o) descrizione delle contromisure;
p) descrizione delle verifiche e delle ispezioni;
q) descrizione delle misure adottate ai sensi degli articoli 32, comma 1, e 47, comma 2;
r) procedura di gestione dei disastri;
s) descrizione della procedura di cui all’art. 8, comma 3, ponendo in rilievo le modalita’ di conservazione e protezione dei supporti contenenti le chiavi esportate;
t) misure di sicurezza per la protezione dei dispositivi di firma remota, ivi comprese le modalita’ di custodia;
u) limitatamente a quanto previsto all’art. 11, comma 3, modalita’ con cui e’ assicurato il controllo esclusivo delle chiavi private custodite sui dispositivi di firma remota;
v) le misure procedurali e tecniche applicate per la distruzione dei dispositivi HSM e delle chiavi che contengono incaso di guasto del dispositivo HSM che non consente l’applicazione delle funzionalita’ di sicurezza certificate implementate dai dispositivi medesimi. - Quanto previsto dalle lettere t) e u) del comma 1 puo’ essere oggetto di dichiarazioni separate da parte del certificatore, ad integrazione del piano per la sicurezza.
- L’Agenzia, a seguito dell’analisi di quanto dichiarato alle lettere t) e u) del comma 1, puo’ imporre al certificatore di inserire nei certificati qualificati afferenti la firma remota limitazioni d’uso e di valore.
- Il piano per la sicurezza, sottoscritto dal legale rappresentante del certificatore, ovvero dal responsabile della sicurezza da questo delegato, e’ consegnato all’Agenzia in busta sigillata o cifrato, al fine di garantirne la riservatezza, in base alle indicazioni fornite dall’Agenzia.
- Il piano per la sicurezza si attiene alle misure di sicurezza previste dal Titolo V della Parte I del decreto legislativo 30 giugno 2003, n. 196.
Art. 36
Giornale di controllo
- Il giornale di controllo e’ costituito dall’insieme delle registrazioni effettuate anche automaticamente dai dispositivi installati presso il certificatore, allorche’ si verificano le condizioni previste dal presente decreto.
- Le registrazioni possono essere effettuate indipendentemente anche su supporti distinti e di tipo diverso.
- A ciascuna registrazione e’ apposto un riferimento temporale.
- Il giornale di controllo e’ tenuto in modo da garantire l’autenticita’ delle annotazioni e consentire la ricostruzione, con la necessaria accuratezza, di tutti gli eventi rilevanti ai fini della sicurezza.
- L’integrita’ del giornale di controllo e’ verificata con frequenza almeno mensile.
- Le registrazioni contenute nel giornale di controllo sono conservate per un periodo pari a venti anni, salvo quanto previsto dall’art. 11 del decreto legislativo n. 196 del 2003.
Art. 37
Sistema di qualita’ del certificatore
- Entro un anno dall’avvio dell’attivita’ di certificazione, il certificatore dichiara la conformita’ del proprio sistema di qualita’ alle norme ISO 9000, successive modifiche o a norme equivalenti. 2. Il manuale della qualita’ e’ depositato presso l’Agenzia e reso disponibile presso il certificatore.
Art. 38
Organizzazione del personale addetto al servizio di certificazione
- Fatto salvo quanto previsto al comma 3, l’organizzazione del certificatore prevede almeno le seguenti figure professionali:
a) responsabile della sicurezza;
b) responsabile del servizio di certificazione e validazione temporale;
c) responsabile della conduzione tecnica dei sistemi;
d) responsabile dei servizi tecnici e logistici;
e) responsabile delle verifiche e delle ispezioni (auditing). - Non e’ possibile attribuire al medesimo soggetto piu’ funzioni tra quelle previste dal comma 1.
- Ferma restando la responsabilita’ del certificatore, l’organizzazione dello stesso puo’ prevedere che alcune delle suddette responsabilita’ siano affidate ad altre organizzazioni. In questo caso il responsabile della sicurezza o altro dipendente appositamente designato gestisce i rapporti con tali figure professionali.
- In nessun caso quanto previsto al comma 3 si applica per le figure professionali di cui al comma 1, lettere a) ed e).
Art. 39
Requisiti di competenza ed esperienza del personale
- Il personale cui sono attribuite le funzioni previste dall’art. 38 deve aver maturato una esperienza professionale nelle tecnologie informatiche e delle telecomunicazioni almeno quinquennale.
- Per ogni aggiornamento apportato al sistema di certificazione e’ previsto un apposito addestramento.
Art. 40
Manuale operativo
- Il manuale operativo definisce le procedure applicate dal certificatore che rilascia certificati qualificati nello svolgimento della sua attivita’.
- Il manuale operativo e’ depositato presso l’Agenzia e pubblicato a cura del certificatore in modo da essere consultabile per via telematica.
3. Il manuale contiene almeno le seguenti informazioni:
a) dati identificativi del certificatore;
b) dati identificativi della versione del manuale operativo;
c) responsabile del manuale operativo;
d) definizione degli obblighi del certificatore, del titolare e dei richiedenti le informazioni per la verifica delle firme;
e) definizione delle responsabilita’ e delle eventuali limitazioni agli indennizzi;
f) indirizzo del sito web del certificatore ove sono pubblicate le tariffe;
g) modalita’ di identificazione e registrazione degli utenti;
h) modalita’ di generazione delle chiavi per la creazione e la verifica della firma;
i) modalita’ di emissione dei certificati;
l) modalita’ di inoltro delle richieste e della gestione di sospensione e revoca dei certificati;
m) modalita’ di sostituzione delle chiavi;
n) modalita’ di gestione del registro dei certificati;
o) modalita’ di accesso al registro dei certificati;
p) modalita’ per l’apposizione e la definizione del riferimento temporale;
q) modalita’ di protezione dei dati personali;
r) modalita’ operative per l’utilizzo del sistema di verifica delle firme di cui all’art. 14, comma 1;
s) modalita’ operative per la generazione della firma elettronica qualificata e della firma digitale.
Art. 41
Riferimenti temporali opponibili ai terzi
- I riferimenti temporali realizzati dai certificatori accreditati in conformita’ con quanto disposto dal titolo IV sono opponibili ai terzi ai sensi dell’art. 20, comma 3, del Codice.
- I riferimenti temporali apposti sul giornale di controllo da un certificatore accreditato, secondo quanto indicato nel proprio manuale operativo, sono opponibili ai terzi ai sensi dell’art. 20, comma 3, del Codice.
- L’ora assegnata ai riferimenti temporali di cui al comma 2 del presente articolo, deve corrispondere alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell’industria, del commercio e dell’artigianato 30 novembre 1993, n. 591, con una differenza non superiore ad un minuto primo.
- Costituiscono inoltre validazione temporale:
a) il riferimento temporale contenuto nella segnatura di protocollo di cui all’art. 9 del decreto del Presidente del Consiglio dei Ministri, 31 ottobre 2000, pubblicato nella Gazzetta Ufficiale 21 novembre 2000, n. 272;
b) il riferimento temporale ottenuto attraverso la procedura di conservazione dei documenti in conformita’ alle norme vigenti, ad opera di un pubblico ufficiale o di una pubblica amministrazione;
c) il riferimento temporale ottenuto attraverso l’utilizzo di posta elettronica certificata ai sensi dell’art. 48 del Codice;
d) il riferimento temporale ottenuto attraverso l’utilizzo della marcatura postale elettronica ai sensi dell’art. 14, comma 1, punto 1.4 della Convenzione postale universale, come modificata dalle decisioni adottate dal XXIII Congresso dell’Unione postale universale, recepite dal Regolamento di esecuzione emanato con il decreto del Presidente della Repubblica 12 gennaio 2007, n. 18.
Titolo III
CERTIFICATORI ACCREDITATI
Art. 42
Obblighi per i certificatori accreditati
- Il certificatore accreditato genera un certificato per ciascuna delle chiavi di firma utilizzate dall’Agenzia per la sottoscrizione dell’elenco pubblico dei certificatori, lo pubblica nel proprio registro dei certificati e lo rende accessibile per via telematica al fine di verificare la validita’ delle chiavi utilizzate dall’Agenzia. Tali informazioni sono utilizzate, da chi le consulta, solo per le finalita’ consentite dalla legge.
- Il certificatore accreditato garantisce l’interoperabilita’ del prodotto di verifica di cui all’art. 14 del presente decreto con i documenti informatici sottoscritti mediante firme elettroniche qualificate e digitali ad opera dell’Agenzia, nell’ambito delle attivita’ di cui all’art. 31 del Codice.
- Il certificatore accreditato mantiene copia della lista, sottoscritta dall’Agenzia, dei certificati relativi alle chiavi di certificazione di cui all’art. 43, comma 1, lettera e) del presente decreto, che rende accessibile per via telematica per la specifica finalita’ della verifica delle firme elettroniche qualificate e digitali.
- I certificatori accreditati, al fine di ottenere e mantenere il riconoscimento di cui all’art. 29, comma 1 del Codice, svolgono la propria attivita’ in conformita’ con quanto previsto dai provvedimenti emanati dall’Agenzia ai sensi dell’art. 4, comma 2. Fino all’emanazione di tali provvedimenti continua ad applicarsi la deliberazione CNIPA 21 maggio 2009, n. 45, recante regole per il riconoscimento e la verifica del documento informatico e successive modificazioni.
- I certificatori accreditati, al fine di ottenere e mantenere il riconoscimento di cui all’art. 29, comma 1, del Codice assicurano la valorizzazione dell’estensione qcStatements id-etsi-qcs-QcSSCD esclusivamente nei certificati qualificati la cui corrispondente chiave privata sia custodita nei dispositivi di cui all’art. 12.
- I sistemi di generazione e verifica delle firme elettroniche qualificate e delle firme digitali, forniti o indicati dal certificatore accreditato ai sensi degli articoli 11, comma 8 e 14, comma 1, non devono consentire a quest’ultimo di conoscere gli atti o fatti rappresentati nel documento informatico oggetto del processo di sottoscrizione o verifica.
- Al fine dell’attivita’ di cui all’art. 31 del Codice, il certificatore deve consegnare all’Agenzia un esemplare dei dispositivi di firma elettronica qualificata e di firma digitale forniti ai titolari. Il primo periodo non si applica in relazione ai dispositivi di firma HSM.
- Al fine dell’attivita’ di cui all’art. 31 del Codice, il certificatore deve consegnare all’Agenzia copia delle applicazioni di generazione e verifica delle firme elettroniche qualificate o delle firme digitali fornite ai titolari per uso personale.
- Al fine del mantenimento dell’accreditamento di cui all’art. 29 del Codice, il certificatore e’ obbligato a partecipare alle sessioni di test di interoperabilita’ indicate dall’Agenzia.
- I certificatori rendono disponibile all’Agenzia un servizio che consenta, ai fini dell’art. 34, comma 4, di conoscere se, per un determinato codice fiscale, sia stato emesso un certificato qualificato e, in caso affermativo, la sua scadenza. L’Agenzia, sentite le associazioni di categoria e il Garante per la protezione dei dati personali, indica in un proprio provvedimento le caratteristiche del servizio, le modalita’ e i vincoli per la sua fruizione.
Art. 43
Elenco pubblico dei certificatori accreditati
- L’elenco pubblico dei certificatori accreditati tenuto dall’Agenzia ai sensi dell’art. 29, comma 6, del Codice, e del decreto legislativo 1 dicembre 2009, n. 177, contiene per ogni certificatore accreditato almeno le seguenti informazioni:
a) denominazione;
b) sede legale;
c) indirizzo della sede legale;
d) indirizzi internet ove il certificatore pubblica in lingua italiana e lingua inglese informazioni inerenti all’attivita’ svolta;
e) lista dei certificati delle chiavi di certificazione;
f) indirizzo di posta elettronica;
g) data di accreditamento volontario;
h) eventuale data di cessazione;
i) eventuale certificatore sostitutivo. - L’elenco pubblico e’ sottoscritto e reso disponibile per via telematica dall’Agenzia al fine di verificare le firme elettroniche qualificate e digitali e diffondere i dati dei certificatori accreditati. Tali informazioni sono utilizzate, da chi le consulta, solo per le finalita’ consentite dalla legge. L’Agenzia stabilisce il formato dell’elenco pubblico attraverso propria deliberazione.
- L’elenco pubblico e’ sottoscritto elettronicamente dal Presidente dell’Agenzia o dai soggetti da lui designati.
- L’Agenzia pubblica sul proprio sito istituzionale i manuali operativi di cui all’art. 40, sottoscritti ai sensi del comma 3.
- Nella Gazzetta Ufficiale della Repubblica italiana e’ dato avviso:
a) dell’indicazione dei soggetti preposti alla sottoscrizione dell’elenco pubblico di cui al comma 3;
b) del valore dei codici identificativi del certificato relativo alle chiavi utilizzate per la sottoscrizione dell’elenco pubblico, generati attraverso gli algoritmi di cui all’art. 4;
c) con almeno sessanta giorni di preavviso rispetto alla scadenza del certificato, della sostituzione delle chiavi utilizzate per la sottoscrizione dell’elenco pubblico;
d) della revoca dei certificati utilizzati per la sottoscrizione dell’elenco pubblico sopravvenuta per ragioni di sicurezza.
Art. 44
Rappresentazione del documento informatico
- Il certificatore indica nel manuale operativo i formati del documento informatico e le modalita’ operative a cui il titolare deve attenersi per evitare le conseguenze previste dall’art. 4, comma 3.
Art. 45
Limitazioni d’uso
- Il certificatore, su richiesta del titolare, del terzo interessato o dell’Agenzia, e’ tenuto a inserire nel certificato qualificato eventuali limitazioni d’uso.
- La modalita’ di rappresentazione dei limiti d’uso e di valore di cui all’art. 28, comma 3, del Codice e’ definita dall’Agenzia con uno dei provvedimenti di cui all’art. 4, comma 2.
- Il certificatore e’ tenuto ad indicare, in lingua italiana e lingua inglese, la limitazione d’uso dei certificati utilizzati per la verifica delle firme di cui all’art. 35, comma 3, del Codice.
Art. 46
Verifica delle marche temporali
- I certificatori accreditati forniscono ovvero indicano almeno un sistema, conforme al successivo comma 2, che consenta di effettuare la verifica delle marche temporali.
- L’Agenzia con i provvedimenti di cui all’art. 4, comma 2, stabilisce le regole di interoperabilita’ per la verifica della marca temporale, anche associata al documento informatico cui si riferisce.
Titolo IV
REGOLE PER LA VALIDAZIONE TEMPORALE
MEDIANTE MARCA TEMPORALE
Art. 47
Validazione temporale con marca temporale
- Una evidenza informatica e’ sottoposta a validazione temporale mediante generazione e applicazione di una marca temporale alla relativa impronta.
- Le marche temporali sono generate da un apposito sistema di validazione temporale, sottoposto ad opportune personalizzazioni atte a innalzarne il livello di sicurezza, in grado di:
a) garantire l’esattezza del riferimento temporale conformemente a quanto richiesto dal presente decreto;
b) generare la struttura dei dati temporali secondo quanto specificato negli articoli 48 e 51;
c) sottoscrivere elettronicamente la struttura di dati di cui alla lettera b). - L’evidenza informatica da sottoporre a validazione temporale puo’ essere costituita da un insieme di impronte.
Art. 48
Informazioni contenute nella marca temporale
- Una marca temporale contiene almeno le seguenti informazioni:
a) identificativo dell’emittente;
b) numero di serie della marca temporale;
c) algoritmo di sottoscrizione della marca temporale;
d) certificato relativo alla chiave utilizzata per la verifica della marca temporale;
e) riferimento temporale della generazione della marca temporale;
f) identificativo della funzione di hash utilizzata per generare l’impronta dell’evidenza informatica sottoposta a validazione temporale;
g) valore dell’impronta dell’evidenza informatica. - La marca temporale puo’ inoltre contenere un Codice identificativo dell’oggetto a cui appartiene l’impronta di cui al comma 1, lettera g).
Art. 49
Chiavi di marcatura temporale
- Dal certificato relativo alla coppia di chiavi utilizzate per la validazione temporale deve essere possibile individuare il sistema di validazione temporale.
- Al fine di limitare il numero di marche temporali generate con la medesima coppia, le chiavi di marcatura temporale sono sostituite ed un nuovo certificato e’ emesso, in relazione alla robustezza delle chiavi crittografiche utilizzate, dopo non piu’ di tre mesi di utilizzazione, indipendentemente dalla durata del loro periodo di validita’ e senza revocare il certificato corrispondente alla chiave precedentemente in uso. Detto periodo e’ indicato nel manuale operativo e, previa valutazione, ritenuto congruente dall’Agenzia.
- Per la sottoscrizione dei certificati relativi a chiavi di marcatura temporale sono utilizzate chiavi di certificazione appositamente generate.
- Le chiavi di certificazione e di marcatura temporale possono essere generate esclusivamente in presenza dei responsabili dei rispettivi servizi.
Art. 50
Gestione dei certificati e delle chiavi
- Alle chiavi di certificazione utilizzate, ai sensi dell’art. 49, comma 3, per sottoscrivere i certificati relativi a chiavi di marcatura temporale, si applica quanto previsto per le chiavi di certificazione utilizzate per sottoscrivere certificati relativi a chiavi di sottoscrizione.
- I certificati relativi ad una coppia di chiavi di marcatura temporale, oltre ad essere conformi a quanto stabilito ai sensi dell’art. 4, comma 2, contengono l’identificativo del sistema di marcatura temporale che utilizza le chiavi.
Art. 51
Precisione dei sistemi di validazione temporale
- Il riferimento temporale assegnato ad una marca temporale coincide con il momento della sua generazione, con una differenza non superiore ad un minuto secondo rispetto alla scala di tempo UTC(IEN), di cui al decreto del Ministro dell’industria, del commercio e dell’artigianato 30 novembre 1993, n. 591.
- Il riferimento temporale contenuto nella marca temporale e’ specificato con riferimento al Tempo Universale Coordinato (UTC).
Art. 52
Sicurezza dei sistemi di validazione temporale
- Qualsiasi anomalia o tentativo di manomissione che possa modificare il funzionamento del sistema di validazione temporale in modo da renderlo incompatibile con i requisiti previsti dal presente decreto, ed in particolare con quello di cui all’art. 51, comma 1, e’ annotato sul giornale di controllo e causa il blocco del sistema medesimo.
- Il blocco del sistema di validazione temporale puo’ essere rimosso esclusivamente con l’intervento di personale espressamente autorizzato.
- I sistemi operativi dei sistemi di elaborazione utilizzati nelle attivita’ di validazione temporale devono essere stati oggetto di opportune personalizzazioni atte a innalzarne il livello di sicurezza (hardening).
- Ai sensi dell’art. 31 del Codice, l’Agenzia verifica l’idoneita’ delle personalizzazioni, di cui al comma 3, e indica al certificatore eventuali azioni correttive.
Art. 53
Registrazione delle marche generate
- Tutte le marche temporali emesse da un sistema di validazione sono conservate in un apposito archivio digitale non modificabile per un periodo non inferiore a venti anni ovvero, su richiesta dell’interessato, per un periodo maggiore, alle condizioni previste dal certificatore.
- La marca temporale e’ valida per il periodo di conservazione, stabilito o concordato con il certificatore, di cui al comma 1.
Art. 54
Richiesta di marca temporale
- Il certificatore stabilisce, pubblicandole nel manuale operativo, le procedure per l’invio della richiesta di marca temporale.
- La richiesta contiene l’evidenza informatica alla quale applicare la marca temporale.
- L’evidenza informatica puo’ essere sostituita da una o piu’ impronte, calcolate con funzioni di hash scelte dal certificatore tra quelle stabilite ai sensi dell’art. 4, comma 2.
- La generazione delle marche temporali garantisce un tempo di risposta, misurato come differenza tra il momento della ricezione della richiesta e l’ora riportata nella marca temporale, non superiore al minuto primo.
Titolo V
FIRMA ELETTRONICA AVANZATA
Art. 55
Disposizioni generali
- La realizzazione di soluzioni di firma elettronica avanzata e’ libera e non e’ soggetta ad alcuna autorizzazione preventiva.
- I soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:
a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b);
b) coloro che, quale oggetto dell’attivita’ di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).
Art. 56
Caratteristiche delle soluzioni
di firma elettronica avanzata
- Le soluzioni di firma elettronica avanzata garantiscono:
a) l’identificazione del firmatario del documento;
b) la connessione univoca della firma al firmatario;
c) il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima;
d) la possibilita’ di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo l’apposizione della firma;
e) la possibilita’ per il firmatario di ottenere evidenza di quanto sottoscritto;
f) l’individuazione del soggetto di cui all’art. 55, comma 2, lettera a);
g) l’assenza di qualunque elemento nell’oggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati;
h) la connessione univoca della firma al documento sottoscritto. - La firma elettronica avanzata generata in violazione di quanto disposto da una o piu’ disposizioni di cui alle lettere a), b), c), d), e), g), h) del comma 1, non soddisfa i requisiti previsti dagli articoli 20, comma 1-bis, e 21, comma 2, del Codice.
Art. 57
Obblighi a carico dei soggetti che erogano
soluzioni di firma elettronica avanzata
- I soggetti di cui all’art. 55, comma 2, lettera a) devono:
a) identificare in modo certo l’utente tramite un valido documento di riconoscimento, informarlo in merito agli esatti termini e condizioni relative all’uso del servizio, compresa ogni eventuale limitazione dell’uso, subordinare l’attivazione del servizio alla sottoscrizione di una dichiarazione di accettazione delle condizioni del servizio da parte dell’utente;
b) conservare per almeno venti anni copia del documento di riconoscimento e la dichiarazione di cui alla lettera a) ed ogni altra informazione atta a dimostrare l’ottemperanza a quanto previsto all’art. 56, comma 1, garantendone la disponibilita’, integrita’, leggibilita’ e autenticita’;
c) fornire liberamente e gratuitamente copia della dichiarazione e le informazioni di cui alla lettera b) al firmatario, su richiesta di questo;
d) rendere note le modalita’ con cui effettuare la richiesta di cui al punto c), pubblicandole anche sul proprio sito internet;
e) rendere note le caratteristiche del sistema realizzato atte a garantire quanto prescritto dall’art. 56, comma 1;
f) specificare le caratteristiche delle tecnologie utilizzate e come queste consentono di ottemperare a quanto prescritto;
g) pubblicare le caratteristiche di cui alle lettere e) ed f) sul proprio sito internet;
h) assicurare, ove possibile, la disponibilita’ di un servizio di revoca del consenso all’utilizzo della soluzione di firma elettronica avanzata e un servizio di assistenza. - Al fine di proteggere i titolari della firma elettronica avanzata e i terzi da eventuali danni cagionati da inadeguate soluzioni tecniche, i soggetti di cui all’art. 55, comma 2, letteraa), si dotano di una copertura assicurativa per la responsabilita’ civile rilasciata da una societa’ di assicurazione abilitata ad esercitare nel campo dei rischi industriali per un ammontare non inferiore ad euro cinquecentomila.
- Le modalita’ scelte per ottemperare a quanto disposto al comma 2 devono essere rese note ai soggetti interessati, pubblicandole anche sul proprio sito internet.
- Il comma 2 del presente articolo non si applica alle persone giuridiche pubbliche che erogano soluzioni di firma elettronica avanzata per conto di pubbliche amministrazioni.
- Nell’ambito delle pubbliche amministrazioni e in quello sanitario limitatamente alla categoria di utenti rappresentata dai cittadini fruitori di prestazioni sanitarie, la dichiarazione di accettazione delle condizioni del servizio prevista al comma 1, lettera a) puo’ essere fornita oralmente dall’utente al funzionario pubblico o all’esercente la professione sanitaria, il quale la raccoglie in un documento informatico che sottoscrive con firma elettronica qualificata o firma digitale.
- I commi 1 e 2 non si applicano alle soluzioni di cui all’art. 61, commi 1 e 2, alle quali si applicano le norme vigenti in materia.
Art. 58
Soggetti che realizzano soluzioni
di firma elettronica avanzata a favore di terzi
- I soggetti di cui all’art. 55, comma 2, lettera b) che offrono una soluzione di firma elettronica avanzata alle pubbliche amministrazioni,devono essere in possesso della certificazione di conformita’ del proprio sistema di gestione per la sicurezza delle informazioniad essi relative, alla normaISO/IEC 27001, rilasciata da un terzo indipendente a tal fine autorizzato secondo le norme vigenti in materia.
- I soggetti di cui all’art. 55, comma 2, lettera b) che offrono soluzioni di firma elettronica avanzata alle pubbliche amministrazioni, ovvero le societa’ che li controllano, devono essere in possesso della certificazione di conformita’ del proprio sistema di qualita’ alla norma ISO 9001 e successive modifiche o a norme equivalenti.
- I commi 1 e 2 non si applicano alle persone giuridiche private partecipate, in tutto o in parte, dalla pubblica amministrazione qualora realizzino per la stessa soluzioni di firma elettronica avanzata.
- I commi 1 e 2 del presente articolo non si applicano alle persone giuridiche pubbliche che rendono disponibili soluzioni di firma elettronica avanzata a pubbliche amministrazioni.
- I soggetti di cui all’art. 55, comma 2, lettera b), al fine di dare evidenza del grado di conformita’ della soluzione di firma elettronica avanzata a quanto previsto dalle presenti regole tecniche, possono far certificare la propria soluzione secondo la norma ISO/IEC 15408, livello EAL 1 o superiore, da un terzo indipendente a tal fine autorizzato secondo le norme vigenti in materia.
Art. 59
Affidabilita’ delle soluzioni di firma elettronica avanzata
- I soggetti di cui all’art. 55, comma 2, lettera a), al fine di dare evidenza del grado di conformita’ alla norma ISO/IEC 27001 del proprio sistema di gestione per la sicurezza delle informazionia supporto della soluzione di firma elettronica avanzata proposta, possono richiederne la certificazione aduna terza parte indipendente autorizzata allo scopo secondo le norme vigenti in materia.
- I soggetti di cui all’art. 55, comma 2, lettera a), al fine di dare evidenza del grado di conformita’ della soluzione di firma elettronica avanzata a quanto previsto dalle presenti regole tecniche, su base volontaria, possono far certificare la propria soluzione secondo la norma ISO/IEC 15408, livello EAL 1 o superiore da un terzo indipendente a tal fine autorizzato secondo le norme vigenti in materia.
Art. 60
Limiti d’uso della firma elettronica avanzata
- La firma elettronica avanzata realizzata in conformita’ con le disposizioni delle presenti regole tecniche, e’ utilizzabile limitatamente ai rapporti giuridici intercorrenti tra il
sottoscrittore e il soggetto di cui all’art. 55, comma 2, lettera a).
Art. 61
Soluzioni di firma elettronica avanzata
- L’invio tramite posta elettronica certificata di cui all’art. 65, comma 1, lettera c-bis) del Codice, effettuato richiedendo la ricevuta completa di cui all’art. 1, comma 1, lettera i) del decreto 2 novembre 2005 recante «Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata» sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche.
- L’utilizzo della Carta d’Identita’ Elettronica, della Carta Nazionale dei Servizi, del documento d’identita’ dei pubblici dipendenti (Mod. ATe), del passaporto elettronico e degli altri strumenti ad essi conformi sostituisce, nei confronti della pubblica amministrazione,la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attivita’ di cui agli articoli 64 e 65 del codice.
- I formati della firma di cui al comma 2 sono gli stessi previsti ai sensi dell’art. 4, comma 2.
- Le applicazioni di verifica della firma generata ai sensi del comma 2 devono accertare che il certificato digitale utilizzato nel processo di verifica corrisponda ad uno degli strumenti di cui al medesimo comma.
- I certificatori accreditati che emettono certificati per gli strumenti di cui al comma 2 rendono disponibili strumenti di verifica della firma.
- Fermo restando quanto disposto dall’art. 55, comma 1, al fine di favorire la realizzazione di soluzioni di firma elettronica avanzata, l’Agenzia elabora Linee guida sulla base delle quali realizzare soluzioni di firma elettronica avanzata conformi alle presenti regole tecniche.
Titolo VI
DISPOSIZIONI FINALI
Art. 62
Valore delle firme elettroniche qualificate e digitali nel tempo
- Le firme elettroniche qualificate e digitali, ancorche’ sia scaduto, revocato o sospeso il relativo certificato qualificato del sottoscrittore, sono valide se alle stesse e’ associabile un riferimento temporale opponibile ai terzi che collochi la generazione di dette firme rispettivamente in un momento precedente alla scadenza, revoca o sospensione del suddetto certificato.
Art. 63
Disposizioni finali e transitorie
- Il presente decreto sostituisce il decreto del Presidente del Consiglio dei Ministri 30 marzo 2009, recante «Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici.», pubblicato nella Gazzetta Ufficiale 6 giugno 2009, n. 129.
- I certificatori accreditati ai sensi dell’art. 29 del Codice aggiornano la documentazione prevista per lo svolgimento di tale attivita’ entro centoventi giorni dall’entrata in vigore del presente decreto.
- Eventuali difformita’ nella generazione delle firme digitali, delle firme elettroniche qualificate, dei certificati qualificati e delle marche temporali, alle regole tecnologiche di cui al Titolo II, che non ne mettano a rischio la sicurezza, non ne inficiano la validita’. L’Agenzia valuta tali difformita’ e rende note le proprie decisioni sul proprio sito internet.
Il presente decreto sara’ inviato ai competenti organi di controllo e pubblicato nella Gazzetta Ufficiale della Repubblica italiana.
Roma, 22 febbraio 2013
p. Il Presidente del Consiglio dei Ministri Il Ministro delegato per la pubblica amministrazione e la semplificazione Patroni Griffi
Il Ministro dell’istruzione, dell’universita’ e della ricerca Profumo
Registrato alla Corte dei conti il 30 aprile 2013
Presidenza del Consiglio dei Ministri, registro n. 3, foglio n. 376