Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Il Sistema Pubblico di Identità Digitale (SPID) in prospettiva europea: un esempio di “disruptive innovation” decisiva per il rapporto Stato-cittadini

Le tecnologie digitali offrono continuamente nuovi modi per apprendere, intrattenere, lavorare, esplorare e soddisfare le proprie ambizioni. Portano anche nuove libertà e diritti e offrono ai cittadini dell’UE l’opportunità di andare oltre le comunità fisiche, le posizioni geografiche e le posizioni sociali. Tuttavia, ci sono ancora molte sfide associate al passaggio a un mondo digitale che devono essere affrontate, come peraltro evidenziato anche dalla pandemia Covid-19. L’UE deve aumentare la sua autonomia strategica nella tecnologia e deve sviluppare nuove regole e tecnologie per proteggere i cittadini da prodotti contraffatti, furti informatici e disinformazione: in sintesi, l’UE deve affrontare il divario […]

La dematerializzazione della Pubblica Amministrazione: la trasposizione dell’analogico nel digitale

La dematerializzazione della Pubblica Amministrazione: la trasposizione dell’analogico nel digitale

Nel lontano 2006 con l’entrata in vigore del decreto legislativo n.82 del 7 marzo 2005 n.82 il cosiddetto C.A.D. (acronimo di Codice dell’Amministrazione Digitale) il termine dematerializzazione viene usato per i documenti e gli atti cartacei delle Pubbliche Amministrazioni per identificare la progressiva perdita di consistenza fisica degli archivi cartacei con la loro sostituzione in forma digitale. Tutti i documenti aventi rilevanza giuridica possono non essere più realizzati su supporto tradizionale analogico, ovvero il cartaceo, ma su supporti informatici. A tal proposito l’art. 42 del CAD avente per titolo “Dematerializzazione dei documenti delle Pubbliche Amministrazioni recita che “Le pubbliche amministrazioni […]

L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo. Solo una volta identificato ed autenticato, è possibile autorizzare un utente ad utilizzare il sistema. Sin dai tempi dei primi sistemi informatici si capì come il solo utilizzo di un identificativo dell’utente, oggi chiamato “nome utenza” o “username”, non fosse sufficiente. Infatti il nome utenza permette di identificare, appunto, l’utenza sul sistema ma non di garantire che chi si collega abbia diritto ad utilizzarla. Il nome utenza non è un’informazione […]

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

Introduzione Capita spesso di associare gli attacchi informatici effettuati attraverso l’uso di software malevolo (“malware”, o più volgarmente “virus”) a dei file eseguibili o alla navigazione in siti web infetti. In realtà, le tecniche di diffusione di software malevolo sono molteplici, e si basano spesso sull’utilizzo di strategie di social engineering. In altre parole, dal […]

Biometria e Firme Elettroniche

Biometria e Firme Elettroniche

Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il 7 marzo dell’anno precedente.  Con questo ricordo si apre il 2016 delle sottoscrizioni informatiche anche perché il 1 luglio del 2016 è entrato in vigore […]

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La […]

I Meccanismi di Non Ripudiabilità del documento informatico

I Meccanismi di Non Ripudiabilità del documento informatico

Introduzione L’economia moderna è caratterizzata da un’incessante evoluzione dei modelli di comunicazione, dalla nascita di innovative forme di business, dal sorgere dei mercati virtuali e globali, dalla dematerializzazione dei processi gestionali e burocratici. L’intensificarsi della dinamica dei processi economici, per effetto di un nuovo sistema informativo, introdotto con l’uso degli strumenti di ICT, ridisegna i […]

Procedure di gara o istanze telematiche alla P.A.: problemi informatici o di malfunzionamento delle piattaforme online. Che fare e chi risponde?

Procedure di gara o istanze telematiche alla P.A.: problemi informatici o di malfunzionamento delle piattaforme online. Che fare e chi risponde?

L’utilizzo di una piattaforma informatica per la partecipazione ad un procedimento di gara pubblica o, più in generale, per la formulazione di una richiesta alla P.A. mediante una specifica procedura on line, deve garantire e assolvere, da una parte, la sicurezza della trasmissione/trattamento dei dati, delle procedure e l’individuazione certa dell’offerente/richiedente; dall’altra, le eventuali anomalie […]

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?

Cominciamo dal principio: la self-sovereign identity è un principio, prima che una tecnologia. Un principio basato sul concetto di identità digitale. L’identità digitale, che dovrebbe essere parte della cultura comune nel mondo odierno, ci rappresenta in tutti i possibili contesti pubblici, privati e ricreativi. Recentemente si vedono molti articoli tecnologici legati alla “self-sovereign identity” ma […]

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

La direttiva europea PSD2 (2015/2366/UE) ha recentemente introdotto il tema dell’autenticazione forte del cliente, in inglese Strong Customer Authentication o semplicemente SCA. La Strong Customer Authentication impone che tutte le operazioni di pagamento elettronico, e alcune altre operazioni a distanza che comportino un rischio di frode, vengano confermate e autorizzate combinando due o più fattori […]

Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

Segue dalla prima parte Come riuscire a ricordare le tante password che abbiamo Oggi, secondo le statistiche, ciascuna persona deve gestire mediamente un centinaio di password. E queste nostre password devono essere sempre diverse, lunghe, complesse. Sembrerebbe un problema senza soluzione, ma – al contrario – oggi ci vengono in aiuto i Password Manager, applicazioni […]