FIRMA DIGITALE
DECRETO DEL PRESIDENTE DEL
CONSIGLIO DEI MINISTRI
Regole tecniche per la
formazione, la trasmissione, la conservazione, la duplicazione,
la riproduzione e la validazione, anche temporale, dei documenti
informatici ai sensi dellarticolo 3, comma 1, del Decreto
del Presidente della Repubblica, 10 novembre 1997, n. 513.
Il provvedimento è
attualmente allesame della Corte dei Conti per il
completamento del previsto iter di formazione della norma, che
andrà in vigore dopo la sua pubblicazione sulla Gazzetta
Ufficiale.
Il PRESIDENTE DEL
CONSIGLIO DEI MINISTRI
Visto larticolo 15, comma
2, della legge 15 marzo 1997, n. 59;
Visto larticolo 3 del
decreto del Presidente della Repubblica 10 novembre 1997, n. 513;
Sentita lAutorità per
linformatica nella Pubblica Amministrazione;
Visto il decreto del Presidente
del Consiglio dei Ministri del 30 ottobre 1998, con il quale sono
state conferite al Sottosegretario di Stato alla Presidenza del
Consiglio dei Ministri, sen. prof. Franco Bassanini, le funzioni
di coordinamento delle attività, anche di carattere normativo,
inerenti all'attuazione delle leggi 15 marzo 1997 n. 59, 15
maggio 1997 n. 127 e 16 giugno 1998 n. 191, nonché i compiti
inerenti alla disciplina dei sistemi informatici presso le
pubbliche amministrazioni;
DECRETA:
Art. 1
- Il presente decreto
stabilisce le regole tecniche per la formazione, la
trasmissione, la conservazione, la duplicazione, la
riproduzione e la validazione, anche temporale, dei
documenti informatici, di cui allart. 3, comma 1,
del decreto del Presidente della Repubblica 10 novembre
1997, n. 513 e detta altresì le misure tecniche,
organizzative e gestionali di cui allart. 3, comma
3, dello stesso decreto del Presidente della Repubblica
10 novembre 1997, n. 513.
Art. 2
- Le regole tecniche, di cui
allarticolo 1, sono riportate nellallegato
tecnico del presente decreto, suddivise in cinque titoli
recanti: Regole tecniche di base, regole tecniche per
la certificazione delle chiavi, regole tecniche sulla
validazione temporale e per la protezione dei documenti
informatici, regole tecniche per le pubbliche
amministrazioni e disposizioni finali.
Art. 3
- Le firme digitali
certificate ai sensi dell'articolo 8, comma 4, del
decreto del Presidente della Repubblica 10 novembre 1997,
n. 513, sono considerate equivalenti a quelle generate in
conformità con le regole tecniche stabilite dal presente
decreto.
- I prodotti sviluppati o
commercializzati in uno degli Stati membri dell'Unione
Europea o dello Spazio economico europeo in conformità
dei regolamenti ivi vigenti, sono ritenuti conformi alle
regole tecniche stabilite dal presente decreto se tali
regolamenti assicurano livelli equivalenti di
funzionalità e sicurezza.
- I commi 1 e 2 del presente
articolo si applicano anche agli Stati non appartenenti
all'Unione Europea con i quali siano stati stipulati
specifici accordi di riconoscimento reciproco.
ALLEGATO TECNICO
Regole tecniche per la
formazione, la trasmissione, la conservazione, la duplicazione,
la riproduzione e la validazione, anche temporale, dei documenti
informatici ai sensi dellarticolo 3, comma 1, del Decreto
del Presidente della Repubblica, 10 novembre 1997, n. 513.
TITOLO I - Regole tecniche di base
Art. 1 Definizioni
- Ai fini delle presenti
regole tecniche si applicano le definizioni contenute
nellart. 1 del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513. Sintende,
inoltre:
- per
"titolare" di una coppia di chiavi
asimmetriche, il soggetto a cui è attribuita la
firma digitale generata con la chiave privata
della coppia, ovvero il responsabile del servizio
o della funzione che utilizza la firma mediante
dispositivi automatici;
- per
"impronta" di una sequenza di simboli
binari, la sequenza di simboli binari di
lunghezza predefinita generata mediante
lapplicazione alla prima di una opportuna
funzione di hash;
- per "funzione
di hash", una funzione matematica che
genera, a partire da una generica sequenza di
simboli binari, una impronta in modo tale che
risulti di fatto impossibile, a partire da
questa, determinare una sequenza di simboli
binari che la generi, ed altresì risulti di
fatto impossibile determinare una coppia di
sequenze di simboli binari per le quali la
funzione generi impronte uguali.
- per
"dispositivo di firma", un apparato
elettronico programmabile solo allorigine,
facente parte del sistema di validazione, in
grado almeno di conservare in modo protetto le
chiavi private e generare al suo interno firme
digitali;
- per "evidenza
informatica", una sequenza di simboli binari
che può essere elaborata da una procedura
informatica;
- per "marca
temporale", unevidenza informatica che
consente la validazione temporale;
Art. 2 Algoritmi di
generazione e verifica delle firme digitali
- Per la generazione e la
verifica delle firme digitali possono essere utilizzati i
seguenti algoritmi:
- RSA
(Rivest-Shamir-Adleman algorithm);
- DSA (Digital
Signature Algorithm).
Art. 3 Algoritmi di
hash
- La generazione
dellimpronta si effettua impiegando una delle
seguenti funzioni di hash, definite nella norma ISO/IEC
10118-3:1998:
- Dedicated
Hash-Function 1, corrispondente alla funzione
RIPEMD-160;
- Dedicated
Hash-Function 3, corrispondente alla funzione
SHA-1.
Art. 4 Caratteristiche
generali delle chiavi
- Una coppia di chiavi può
essere attribuita ad un solo titolare.
- Se la firma del titolare
viene apposta per mezzo di una procedura automatica, deve
essere utilizzata una chiave diversa da tutte le altre in
possesso del sottoscrittore.
- Se la procedura automatica
fa uso di più dispositivi per apporre la firma del
medesimo titolare, deve essere utilizzata una chiave
diversa per ciascun dispositivo.
- Ai fini del presente
decreto, le chiavi ed i correlati servizi, si distinguono
secondo le seguenti tipologie:
- chiavi di
sottoscrizione, destinate alla generazione e
verifica delle firme apposte o associate ai
documenti;
- chiavi di
certificazione, destinate alla generazione e
verifica delle firme apposte ai certificati ed
alle loro liste di revoca (CRL) o sospensione
(CSL);
- chiavi di marcatura
temporale, destinate alla generazione e verifica
delle marche temporali.
- Non è consentito
luso di una chiave per funzioni diverse da quelle
previste dalla sua tipologia.
- La lunghezza minima delle
chiavi è stabilita in 1024 bit.
- Il soggetto certificatore
determina il termine di scadenza del certificato ed il
periodo di validità delle chiavi in funzione degli
algoritmi impiegati, della lunghezza delle chiavi e dei
servizi cui esse sono destinate.
Art. 5 Generazione
delle chiavi
- La generazione della coppia
di chiavi deve essere effettuata mediante apparati e
procedure che assicurino, in rapporto allo stato delle
conoscenze scientifiche e tecnologiche, lunicità e
la robustezza della coppia generata, nonché la
segretezza della chiave privata.
- Il sistema di generazione
delle chiavi deve comunque assicurare:
- la rispondenza
della coppia ai requisiti imposti dagli algoritmi
di generazione e di verifica utilizzati;
- lequiprobabilità
di generazione di tutte le coppie possibili;
- lidentificazione
del soggetto che attiva la procedura di
generazione.
- La rispondenza dei
dispositivi di generazione delle chiavi ai requisiti di
sicurezza specificati nel presente articolo deve essere
verificata secondo i criteri previsti dal livello di
valutazione E3 e robustezza dei meccanismi HIGH
dellITSEC o superiori.
Art. 6 Modalità di
generazione delle chiavi
- La generazione delle chiavi
di certificazione e marcatura temporale può essere
effettuata esclusivamente dal responsabile del servizio
che utilizzerà le chiavi.
- Le chiavi di sottoscrizione
possono essere generate dal titolare o dal certificatore.
- La generazione delle chiavi
di sottoscrizione effettuata autonomamente dal titolare
deve avvenire allinterno del dispositivo di firma.
Art. 7 Generazione
delle chiavi al di fuori del dispositivo di firma
- Se la generazione delle
chiavi avviene su un sistema diverso da quello destinato
alluso della chiave privata, il sistema di
generazione deve assicurare:
- limpossibilità
di intercettazione o recupero di qualsiasi
informazione, anche temporanea, prodotta durante
lesecuzione della procedura;
- il trasferimento
della chiave privata, in condizioni di massima
sicurezza, nel dispositivo di firma in cui verrà
utilizzata.
- Il sistema di generazione
deve essere isolato, dedicato esclusivamente a questa
attività ed adeguatamente protetto contro i rischi di
interferenze ed intercettazioni.
- Laccesso al sistema
deve essere controllato e ciascun utente preventivamente
identificato. Ogni sessione di lavoro deve essere
registrata nel giornale di controllo.
- Prima della generazione di
una nuova coppia di chiavi, lintero sistema deve
procedere alla verifica della propria configurazione,
dellautenticità ed integrità del software
installato e dellassenza di programmi non previsti
dalla procedura.
- La conformità del sistema
ai requisiti di sicurezza specificati nel presente
articolo deve essere verificata secondo i criteri
previsti dal livello di valutazione E3 e robustezza dei
meccanismi HIGH dellITSEC, o superiori.
Art. 8 Conservazione
delle chiavi
- Le chiavi private sono
conservate e custodite allinterno di un dispositivo
di firma. È possibile utilizzare lo stesso dispositivo
per conservare più chiavi.
- È vietata la duplicazione
della chiave privata o dei dispositivi che la contengono.
- Per fini particolari di
sicurezza, è consentita la suddivisione della chiave
privata su più dispositivi di firma.
- Il titolare delle chiavi
deve:
- conservare con la
massima diligenza la chiave privata e il
dispositivo che la contiene al fine di garantirne
lintegrità e la massima riservatezza;
- conservare le
informazioni di abilitazione alluso della
chiave privata in luogo diverso dal dispositivo
contenente la chiave;
- richiedere
immediatamente la revoca delle certificazioni
relative alle chiavi contenute in dispositivi di
firma di cui abbia perduto il possesso o
difettosi.
Art. 9 Formato
della firma
- Le firme generate secondo
le regole contenute nel presente decreto debbono essere
conformi a norme emanate da enti riconosciuti a livello
nazionale od internazionale ovvero a specifiche pubbliche
(Publicly Available Specification PAS).
- Alla firma digitale deve
essere allegato il certificato corrispondente alla chiave
pubblica da utilizzare per la verifica.
Art. 10 Generazione
e verifica delle firme
- Gli strumenti e le
procedure utilizzate per la generazione,
lapposizione e la verifica delle firme digitali
debbono presentare al sottoscrittore, chiaramente e senza
ambiguità, i dati a cui la firma si riferisce e
richiedere conferma della volontà di generare la firma.
- Il comma 1 non si applica
alle firme apposte con procedura automatica, purché
lattivazione della procedura sia chiaramente
riconducibile alla volontà del sottoscrittore.
- La generazione della firma
deve avvenire allinterno di un dispositivo di firma
così che non sia possibile lintercettazione del
valore della chiave privata utilizzata.
- Prima di procedere alla
generazione della firma, il dispositivo di firma deve
procedere allidentificazione del titolare.
- La conformità degli
strumenti utilizzati per la generazione delle firme ai
requisiti di sicurezza imposti dal presente decreto deve
essere verificata secondo i criteri previsti dal livello
di valutazione E3 e robustezza dei meccanismi HIGH
dellITSEC o superiori.
- La conformità degli
strumenti utilizzati per la verifica delle firme ai
requisiti di sicurezza imposti dal presente decreto deve
essere verificata secondo i criteri previsti dal livello
di valutazione E2 e robustezza dei meccanismi HIGH
dellITSEC o superiori.
Art. 11 Informazioni
contenute nei certificati
- I certificati debbono
contenere almeno le seguenti informazioni:
- numero di serie del
certificato;
- ragione o
denominazione sociale del certificatore;
- codice
identificativo del titolare presso il
certificatore;
- nome cognome e data
di nascita ovvero ragione o denominazione sociale
del titolare;
- valore della chiave
pubblica;
- algoritmi di
generazione e verifica utilizzabili;
- inizio e fine del
periodo di validità delle chiavi;
- algoritmo di
sottoscrizione del certificato.
- Dal certificato deve
potersi desumere in modo inequivocabile la tipologia
delle chiavi.
- Se il certificato è
relativo ad una coppia di chiavi di sottoscrizione, in
aggiunta alle informazioni prescritte dal comma 1,
possono essere indicati:
- eventuali
limitazioni nelluso della coppia di chiavi;
- eventuali poteri di
rappresentanza;
- eventuali
abilitazioni professionali.
- Se il certificato è
relativo ad una coppia di chiavi di certificazione, in
aggiunta alle informazioni prescritte dal comma 1, deve
essere altresì indicato luso delle chiavi per la
certificazione.
- Se il certificato è
relativo ad una coppia di chiavi di marcatura temporale,
in aggiunta alle informazioni prescritte dal comma 1,
debbono essere indicati:
- uso delle chiavi
per la marcatura temporale;
- identificativo del
sistema di marcatura temporale che utilizza le
chiavi.
Art. 12 Formato dei
certificati
- I certificati e le relative
liste di revoca debbono essere conformi alla norma
ISO/IEC 9594-8:1995 con le estensioni definite nella
Variante 1, ovvero alla specifica pubblica PKCS#6 e
PKCS#9 e successive modificazioni o integrazioni.
Art. 13 Modalità
di accesso al registro dei certificati
- Laccesso al registro
dei certificati mantenuto da ciascun certificatore
avviene secondo una modalità compatibile con il
protocollo LDAP definito nella specifica pubblica RFC
1777 e successive modificazioni o integrazioni.
- Il certificatore ha
facoltà di fornire modalità di accesso al registro dei
certificati aggiuntive rispetto a quella prevista dal
comma 1.
- Ciascun certificatore deve
pubblicare gli indirizzi elettronici e telefonici
attraverso cui è possibile accedere al registro,
attraverso lelenco pubblico di cui
allarticolo 8 comma 3 del decreto del Presidente
della Repubblica 10 novembre 1997, n. 513.
TITOLO II - Regole tecniche
per la certificazione delle chiavi
Art. 14 Chiavi
dellAutorità per linformatica nella Pubblica
Amministrazione
- LAutorità per
linformatica nella Pubblica Amministrazione può
delegare la certificazione delle proprie chiavi al Centro
Tecnico per lassistenza ai soggetti che utilizzano
la rete unitaria della pubblica amministrazione,
istituito dall'articolo 17, comma 19, della legge 15
maggio 1997, n. 127.
- Per ciascuna coppia di
chiavi sono pubblicati sulla Gazzetta Ufficiale della
Repubblica Italiana uno o più codici identificativi
idonei per la verifica del valore della chiave pubblica.
Art. 15 Elenco
pubblico dei certificatori
- Lelenco pubblico
tenuto dallAutorità ai sensi dellarticolo 8,
comma 3 del decreto del Presidente della Repubblica 10
novembre 1997, n. 513, contiene per ogni certificatore le
seguenti informazioni:
- Ragione o
denominazione sociale,
- Sede legale,
- Rappresentante
legale,
- Nome X.500,
- Indirizzo Internet,
- Elenco numeri
telefonici di accesso,
- Lista dei
certificati delle chiavi di certificazione,
- Manuale operativo,
- Data di cessazione
e certificatore sostitutivo.
- Lelenco pubblico è
sottoscritto dallAutorità per linformatica
nella Pubblica Amministrazione.
Art. 16 Richiesta
di iscrizione allelenco pubblico dei certificatori
- Chiunque intenda esercitare
lattività di certificatore deve inoltrare
allAutorità per linformatica nella Pubblica
Amministrazione, secondo le modalità da questa definite
con apposita circolare, domanda di iscrizione
nellelenco pubblico di cui allarticolo 8,
comma 3, del decreto del Presidente della Repubblica 10
novembre 1997, n. 513.
- Alla domanda debbono essere
allegati:
- copia del manuale
operativo;
- copia del piano per
la sicurezza;
- profilo del
personale responsabile della generazione delle
chiavi, della emissione dei certificati e della
gestione del registro delle chiavi;
- copia della polizza
assicurativa a copertura dei rischi
dellattività e dei danni causati a terzi.
- LAutorità ha
facoltà di chiedere integrazioni della documentazione
presentata.
- Entro 60 giorni dalla
presentazione la domanda di iscrizione nellelenco
pubblico è accettata ovvero respinta con provvedimento
motivato. La richiesta di documentazione integrativa
sospende il decorso dei termini.
- Il Centro Tecnico per
lassistenza ai soggetti che utilizzano la rete
unitaria della pubblica amministrazione è iscritto
nellelenco pubblico dei certificatori con
riferimento ai compiti definiti dal decreto del
Presidente della Repubblica 23 dicembre 1997, n. 522 ed
è tenuto allosservanza delle disposizioni delle
presenti regole tecniche.
Art. 17 Iscrizione
nellelenco pubblico dei certificatori
- Il certificatore, la cui
domanda di iscrizione sia stata accettata, deve
predisporre con lAutorità per linformatica
nella Pubblica Amministrazione un sistema di
comunicazione sicuro attraverso il quale scambiare le
informazioni previste dal presente decreto.
- Il certificatore deve
fornire le informazioni di cui al comma 1
dellarticolo 15, nonché i certificati relativi
alle proprie chiavi di certificazione, generati
conformemente alle modalità previste dallarticolo
19.
- Il certificatore deve
generare un proprio certificato per ciascuna delle chiavi
di firma dellAutorità per linformatica nella
Pubblica Amministrazione e pubblicarlo nel proprio
registro dei certificati.
- Il certificatore deve
mantenere copia della lista, sottoscritta
dallAutorità per linformatica nella Pubblica
Amministrazione, dei certificati relativi alle chiavi di
certificazione di cui allarticolo 15, comma 1,
lettera g), che deve rendere accessibile per via
telematica.
Art. 18 Verifica
dei requisiti dei certificatori
- Al verificarsi di ogni
variazione dei requisiti di cui allart. 16 o,
comunque, allo scadere di un anno dalla data della
precedente richiesta o comunicazione, il certificatore
deve confermare per iscritto allAutorità per
linformatica nella Pubblica Amministrazione la
permanenza dei requisiti per lesercizio
dellattività di certificazione.
- Il venir meno di uno o più
requisiti tra quelli indicati allart. 16 è causa
di cancellazione dallelenco.
- Le modalità di esecuzione
delle disposizioni del presente articolo sono stabilite
con circolare dellAutorità per linformatica
nella Pubblica Amministrazione.
- Per lesercizio delle
attività di verifica e controllo previste dalle presenti
disposizioni, lAutorità per l'informatica nella
Pubblica Amministrazione può corrispondere con tutte le
amministrazioni e chiedere ad esse notizie ed
informazioni utili allo svolgimento dei propri compiti,
ai sensi dellarticolo 7, comma 4, del decreto
legislativo 12 febbraio 1993, n. 39.
Art. 19 Generazione
delle chiavi di certificazione
- La generazione delle chiavi
di certificazione deve avvenire in modo conforme a quanto
previsto dagli articoli 5, 6 e 7.
- Per ciascuna chiave di
certificazione il certificatore deve generare un
certificato sottoscritto con la chiave privata della
coppia cui il certificato si riferisce.
Art. 20 Cessazione
dellattività
- Il certificatore che
intende cessare lattività è tenuto a comunicare
allAutorità per linformatica nella Pubblica
Amministrazione la data di cessazione con un anticipo di
almeno 6 mesi, indicando il certificatore sostitutivo
ovvero il depositario del registro dei certificati e
della relativa documentazione.
- LAutorità per
linformatica nella Pubblica Amministrazione rende
nota nellelenco pubblico la data di cessazione con
lindicazione del certificatore sostitutivo ovvero
del depositario del registro dei certificati e della
relativa documentazione.
- Con un anticipo di almeno 6
mesi rispetto alla cessazione dellattività, il
certificatore deve informare i possessori di certificati
da esso emessi, specificando che tutti i certificati non
scaduti al momento della cessazione debbono essere
revocati.
Art. 21 Certificazione
tra certificatori
- È consentito ai
certificatori definire accordi di certificazione.
- Con laccordo di
certificazione, un certificatore emette a favore
dellaltro un certificato relativo a ciascuna chiave
di certificazione che viene riconosciuta nel proprio
ambito.
- I certificati di cui al
comma 2 debbono definire la corrispondenza tra le
clausole dei rispettivi manuali operativi considerate
equivalenti.
Art. 22 Registrazione
dei titolari
- Per ottenere la
certificazione di una chiave pubblica il titolare deve
essere preventivamente registrato presso il
certificatore. La richiesta di registrazione deve essere
redatta per iscritto e deve essere conservata a cura del
certificatore per almeno 10 anni.
- Al momento della
registrazione il certificatore deve verificare
lidentità del richiedente. È data facoltà al
certificatore di definire, pubblicandole nel manuale
operativo, le modalità di identificazione degli utenti.
- Il certificatore deve
attribuire a ciascun titolare registrato un codice
identificativo di cui garantisce lunivocità
nellambito dei propri utenti. Al medesimo soggetto
sono attribuiti codici identificativi distinti per
ciascuno dei ruoli per i quali egli può firmare.
Art. 23 Uso di
pseudonimi
- I dati di cui allart.
11, comma 1, lettera d) possono essere sostituiti, nel
certificato, da uno pseudonimo.
- La presenza di uno
pseudonimo in luogo dei dati anagrafici deve essere
esplicitamente indicata nel certificato.
- Il certificatore ha
lobbligo di conservare le informazioni relative
alla reale identità del titolare per almeno 10 anni dopo
la scadenza del certificato.
Art. 24 Obbligo di
informazione
- Il certificatore deve
informare espressamente il richiedente la registrazione
riguardo agli obblighi da questultimo assunti in
merito alla protezione della segretezza della chiave
privata ed alla conservazione ed alluso dei
dispositivi di firma.
- Il certificatore deve
informare espressamente il titolare in ordine agli
accordi di certificazione stipulati con altri
certificatori ai sensi dell'articolo 21.
Art. 25 Comunicazione
tra certificatore e titolare
- Al momento della
registrazione il certificatore può fornire al titolare
gli strumenti necessari per realizzare un sistema di
comunicazione sicuro che consenta, quando il titolare non
disponga di ulteriori chiavi utilizzabili per la sua
autenticazione, di effettuare per via telematica le
seguenti operazioni:
- personalizzazione
dei dispositivi di firma;
- richiesta della
certificazione di chiavi generate al di fuori
dellambiente del certificatore;
- richiesta di revoca
immediata di un certificato.
- In assenza del sistema di
comunicazione sicuro le operazioni di cui al comma 1
debbono essere effettuate presso il certificatore.
Art. 26 Personalizzazione
del dispositivo di firma
- La personalizzazione del
dispositivo di firma consiste in:
- acquisizione da
parte del certificatore dei dati identificativi
del dispositivo di firma utilizzato e loro
associazione al titolare;
- registrazione, nel
dispositivo di firma, dei dati identificativi del
titolare presso il certificatore;
- registrazione, nel
dispositivo di firma, dei certificati relativi
alle chiavi di certificazione del certificatore.
- Durante la
personalizzazione del dispositivo di firma il
certificatore ne verifica il corretto funzionamento.
- La personalizzazione del
dispositivo di firma è registrata nel giornale di
controllo.
Art. 27 Richiesta
di certificazione
- Il titolare che intende
ottenere la certificazione di una coppia di chiavi deve
inoltrare la richiesta, attraverso il sistema di
comunicazione di cui allarticolo 25, o con altro
meccanismo previsto dal manuale operativo.
- Nella richiesta debbono
essere esplicitamente indicate le informazioni che il
soggetto non desidera che siano inserite nel certificato.
- La richiesta di
certificazione deve essere conservata a cura del
certificatore per un periodo non inferiore ai 10 anni.
Art. 28 Generazione
dei certificati
- Prima di emettere il
certificato il certificatore deve:
- accertarsi
dellautenticità della richiesta;
- verificare che la
chiave pubblica di cui si richiede la
certificazione non sia stata certificata da uno
dei certificatori iscritti nellelenco.
- richiedere la prova
del possesso della chiave privata e verificare il
corretto funzionamento della coppia di chiavi,
eventualmente richiedendo la sottoscrizione di
uno o più documenti di prova.
- Qualora la verifica di cui
alla lettera b) del comma 1 evidenzi la presenza di
certificati relativi alla chiave di cui viene richiesta
la certificazione rilasciati ad un titolare diverso dal
richiedente, la richiesta di certificazione deve essere
rigettata. Levento deve essere registrato nel
giornale di controllo e segnalato al titolare della
chiave già certificata. Se è stata fornita la prova di
possesso di cui al comma 1 lettera c), per la chiave già
certificata deve essere avviata la procedura di revoca
dei certificati secondo quanto previsto
dallarticolo 30.
- Il certificato deve essere
generato con un sistema conforme a quanto previsto
dallarticolo 42.
- Il certificato deve essere
pubblicato mediante inserimento nel registro dei
certificati gestito dal certificatore. Il momento della
pubblicazione deve essere attestato mediante generazione
di una marca temporale, che deve essere conservata fino
alla scadenza della validità della chiavi.
- Il certificato emesso e la
relativa marca temporale debbono essere inviati al
titolare.
- Per ciascun certificato
emesso il certificatore deve fornire al titolare un
codice riservato, da utilizzare in caso di emergenza per
lautenticazione della eventuale richiesta di revoca
del certificato.
- La generazione dei
certificati è registrata nel giornale di controllo.
Art. 29 Revoca dei
certificati relativi a chiavi di sottoscrizione
- La revoca di un certificato
determina la cessazione anticipata della sua validità.
- La revoca può avvenire su
richiesta del titolare o del terzo interessato di cui
allarticolo 9, comma 2, lettera c) del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513,
ovvero su iniziativa del certificatore.
- La revoca del certificato
viene effettuata dal certificatore mediante il suo
inserimento in una delle liste di certificati revocati
(CRL) da lui gestite. La revoca del certificato è
efficace a partire dal momento della pubblicazione della
lista che lo contiene ed è definitiva.
- Il momento di pubblicazione
della lista deve essere asseverato mediante
lapposizione di una marca temporale.
- Se la revoca avviene a
causa della possibile compromissione della segretezza
della chiave privata, il certificatore deve procedere
immediatamente alla pubblicazione dellaggiornamento
della lista di revoca.
- La revoca dei certificati
è annotata nel giornale di controllo.
Art. 30 Revoca su
iniziativa del certificatore
- Salvo i casi di motivata
urgenza, il certificatore che intende revocare un
certificato deve darne comunicazione al titolare,
specificando i motivi della revoca nonché la data e
lora a partire dalla quale il certificato non è
più valido.
Art. 31 Revoca su
richiesta del titolare
- La richiesta di revoca deve
essere redatta per iscritto dal titolare specificando la
motivazione della revoca e la sua decorrenza.
- La richiesta viene di norma
inoltrata attraverso il sistema di comunicazione sicuro
di cui allarticolo 25.
- Modalità alternative di
inoltro della richiesta debbono essere specificate dal
certificatore nel manuale operativo.
- Il certificatore deve
verificare lautenticità della richiesta e
procedere alla revoca entro il termine richiesto. Sono
considerate autentiche le richieste inoltrate con la
modalità prevista dal comma 2.
- Se il certificatore non ha
la possibilità di accertare in tempo utile
lautenticità della richiesta, procede alla
sospensione del certificato.
Art. 32 Revoca su
richiesta del terzo interessato
- La richiesta di revoca da
parte del terzo interessato di cui allarticolo 9,
comma 2, lettera c) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, deve essere
inoltrata per iscritto e corredata della documentazione
giustificativa.
- Il certificatore deve
notificare la richiesta al titolare.
Art. 33 Sospensione
dei certificati
- La validità di un
certificato può essere sospesa su richiesta del titolare
o del terzo interessato di cui allarticolo 9, comma
2, lettera c) del decreto del Presidente della Repubblica
10 novembre 1997, n. 513, ovvero su iniziativa del
certificatore.
- La sospensione del
certificato è effettuata dal certificatore attraverso il
suo inserimento in una delle liste dei certificati
sospesi e diviene efficace dal momento della
pubblicazione della lista che lo contiene. La data e
lora di pubblicazione sono garantite
dallapposizione di una marca temporale.
- La sospensione dei
certificati è annotata nel giornale di controllo.
Art. 34 Sospensione
su iniziativa del certificatore
- Il certificatore che
intende sospendere un certificato deve darne preventiva
comunicazione al titolare, specificando i motivi della
sospensione e la sua durata.
- Lavvenuta sospensione
del certificato deve essere notificata al titolare
specificando la data e lora a partire dalla quale
il certificato risulta sospeso.
- Se la sospensione è
causata da una richiesta di revoca motivata dalla
possibile compromissione della chiave, il certificatore
deve procedere immediatamente alla pubblicazione della
sospensione.
Art. 35 Sospensione
su richiesta del titolare
- La richiesta di sospensione
deve essere redatta per iscritto dal titolare,
specificando la motivazione ed il periodo durante il
quale la validità del certificato deve essere sospesa.
- La richiesta viene di norma
inoltrata attraverso il sistema di comunicazione sicuro
di cui allarticolo 25.
- Modalità alternative di
inoltro della richiesta debbono essere specificate dal
certificatore nel manuale operativo.
- Il certificatore deve
verificare lautenticità della richiesta e
procedere alla sospensione entro il termine richiesto.
Sono considerate autentiche le richieste inoltrate con la
modalità prevista dal comma 2.
- In caso di emergenza è
possibile richiedere la sospensione immediata di un
certificato utilizzando il codice previsto dal comma 6
dellarticolo 28. La richiesta deve essere
successivamente confermata utilizzando una delle
modalità previste dal certificatore.
Art. 36 Sospensione
su richiesta del terzo interessato
- La richiesta di sospensione
da parte del terzo interessato di cui allarticolo
9, comma 2, lettera c) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, deve essere
inoltrata per iscritto e corredata della documentazione
giustificativa.
- Il certificatore deve
notificare la richiesta al titolare.
Art. 37 Sostituzione
delle chiavi di certificazione
- Almeno 90 giorni prima
della scadenza del certificato relativo ad una chiave di
certificazione il certificatore deve avviare la procedura
di sostituzione, generando, con le modalità previste
dallarticolo 19, una nuova coppia di chiavi.
- In aggiunta al certificato
previsto dal comma 1, il certificatore deve generare un
certificato relativo alla nuova chiave pubblica
sottoscritto con la chiave privata della vecchia coppia
ed uno relativo alla vecchia chiave pubblica sottoscritto
con la nuova chiave privata.
- I certificati generati
secondo quanto previsto dai commi 1 e 2 debbono essere
forniti allAutorità per linformatica nella
Pubblica Amministrazione, la quale provvede
allaggiornamento della lista di cui
allarticolo 15, comma 1, lettera g) ed al suo
inoltro ai certificatori per la pubblicazione ai sensi
dellarticolo 17, comma 4.
Art. 38 Revoca dei
certificati relativi a chiavi di certificazione
- La revoca del certificato
relativo ad una coppia di chiavi di certificazione è
consentita solo nei seguenti casi:
- compromissione
della chiave segreta;
- guasto del
dispositivo di firma;
- cessazione
dellattività.
- La revoca deve essere
notificata entro 24 ore allAutorità per
linformatica nella Pubblica Amministrazione ed a
tutti i possessori di certificati sottoscritti con la
chiave segreta appartenente alla coppia revocata.
- Il certificato revocato
deve essere inserito in una lista di revoca aggiornata
immediatamente.
- I certificati per i quali
risultino contemporaneamente compromesse sia la chiave di
certificazione con cui sono stati sottoscritti, sia
quella utilizzata per la generazione della marca
temporale di cui al comma 4 dellarticolo 28 debbono
essere revocati.
- LAutorità per
linformatica nella Pubblica Amministrazione
provvede allaggiornamento della lista di cui
allarticolo 15, comma 1, lettera g) ed al suo
inoltro ai certificatori per la pubblicazione ai sensi
dellarticolo 17, comma 4.
Art. 39 Sostituzione
delle chiavi dellAutorità
- Almeno 90 giorni prima
della scadenza della coppia di chiavi utilizzata per la
sottoscrizione dellelenco pubblico dei
certificatori, lAutorità per linformatica
nella Pubblica Amministrazione provvede alla generazione
e certificazione di una nuova coppia di chiavi.
- Copia degli elementi
contenuti nellelenco pubblico dei certificatori
viene sottoscritta con la nuova coppia di chiavi.
- La lista di cui
allarticolo 15, comma 1, lettera g) è inviata ai
certificatori per la pubblicazione ai sensi
dellarticolo 17, comma 4.
Art. 40 Revoca dei
certificati relativi alle chiavi dellAutorità
- I certificati relativi alle
chiavi dellAutorità per linformatica nella
Pubblica Amministrazione possono essere revocati solo in
caso di compromissione della chiave segreta ovvero di
guasto del dispositivo di firma.
- Nellipotesi di cui al
comma 1, lAutorità per linformatica nella
Pubblica Amministrazione richiede a ciascun certificatore
la revoca immediata del certificato ad essa rilasciato ai
sensi dellart. 17 .
- LAutorità per
linformatica nella Pubblica Amministrazione
provvede alla sostituzione della chiave revocata secondo
quanto previsto dallarticolo 39.
Art. 41 Requisiti
di sicurezza dei sistemi operativi
- Il sistema operativo dei
sistemi di elaborazione utilizzati nelle attività di
certificazione per la generazione delle chiavi, la
generazione dei certificati e la gestione del registro
dei certificati, deve essere conforme almeno alle
specifiche previste dalla classe ITSEC F-C2/E2 o a quella
C2 delle norme TCSEC.
- Il requisito di cui al
comma 1 non si applica al sistema operativo dei
dispositivi di firma.
Art. 42 Caratteristiche
del sistema di generazione dei certificati
- La generazione dei
certificati deve avvenire su un sistema utilizzato
esclusivamente per tale funzione, situato in locali
adeguatamente protetti.
- Lentrata e
luscita dai locali protetti deve essere registrata
sul giornale di controllo.
- Laccesso ai sistemi
di elaborazione deve essere consentito, limitatamente
alle funzioni assegnate, esclusivamente al personale
autorizzato, identificato attraverso unopportuna
procedura di riconoscimento da parte del sistema al
momento di apertura di ciascuna sessione.
- Linizio e la fine di
ciascuna sessione sono registrate sul giornale di
controllo.
Art. 43 Registro
dei certificati
- Nel registro dei
certificati debbono essere presenti i seguenti elementi:
- i certificati
emessi dal certificatore;
- la lista dei
certificati revocati;
- la lista dei
certificati sospesi.
- Il certificatore può
suddividere le liste dei certificati revocati e sospesi
in più liste distinte.
- Il certificatore può
replicare il registro dei certificati su più siti,
purché sia garantita la consistenza e lintegrità
delle copie.
- Il registro dei certificati
è accessibile a qualsiasi soggetto secondo le modalità
previste dallarticolo 13.
Art. 44 Requisiti
del registro dei certificati
- Il certificatore deve
mantenere una copia di riferimento del registro dei
certificati inaccessibile dallesterno, allocata su
un sistema sicuro istallato in locali protetti.
- Il certificatore deve
sistematicamente verificare la conformità tra la copia
operativa e la copia di riferimento del registro dei
certificati, qualsiasi discordanza deve essere
immediatamente segnalata ed annotata nel registro
operativo.
- Leffettuazione delle
operazioni che modificano il contenuto del registro dei
certificati deve essere possibile solo per il personale
espressamente autorizzato.
- Tutte le operazioni che
modificano il contenuto del registro debbono essere
registrate sul giornale di controllo.
- La data e lora di
inizio e fine di ogni intervallo di tempo nel quale il
registro dei certificati non risulta accessibile
dallesterno, nonché quelle relative a ogni
intervallo di tempo nel quale una sua funzionalità
interna non risulta disponibile debbono essere annotate
sul giornale di controllo.
- Almeno una copia di
sicurezza della copia operativa e di quella di
riferimento del registro dei certificati deve essere
conservata in armadi di sicurezza distinti, situati in
locali diversi.
Art. 45 Manuale
operativo
- Il manuale operativo
definisce le procedure applicate dal certificatore nello
svolgimento della propria attività.
- Il manuale operativo deve
essere depositato presso lAutorità per
linformatica nella Pubblica Amministrazione e
pubblicato a cura del certificatore in modo da essere
consultabile per via telematica.
- Il manuale deve contenere
almeno le seguenti informazioni:
- dati identificativi
del certificatore;
- dati identificativi
della versione del manuale operativo;
- responsabile del
manuale operativo;
- definizione degli
obblighi del certificatore, del titolare e di
quanti accedono per la verifica delle firme;
- definizione delle
responsabilità e delle eventuali limitazioni
agli indennizzi;
- tariffe;
- modalità di
identificazione e registrazione degli utenti;
- modalità di
generazione delle chiavi;
- modalità di
emissione dei certificati;
- modalità di
sospensione e revoca dei certificati;
- modalità di
sostituzione delle chiavi;
- modalità di
gestione del registro dei certificati;
- modalità di
accesso al registro dei certificati;
- modalità di
protezione della riservatezza;
- procedure di
gestione delle copie di sicurezza;
- procedure di
gestione degli eventi catastrofici.
Art. 46 Piano per
la sicurezza
- Il responsabile della
sicurezza deve definire un piano per la sicurezza nel
quale debbono essere contenuti almeno i seguenti
elementi:
- struttura generale,
modalità operativa e struttura logistica
dellorganizzazione;
- descrizione
dellinfrastruttura di sicurezza per ciascun
immobile rilevante ai fini della sicurezza;
- allocazione dei
servizi e degli uffici negli immobili
dellorganizzazione;
- elenco del
personale e sua allocazione negli uffici;
- attribuzione delle
responsabilità;
- algoritmi
crittografici utilizzati;
- descrizione delle
procedure utilizzate nellattività di
certificazione;
- descrizione dei
dispositivi istallati;
- descrizione dei
flussi di dati;
- procedura di
gestione delle copie di sicurezza dei dati;
- procedura di
gestione dei disastri;
- analisi dei rischi;
- descrizione delle
contromisure;
- specificazione dei
controlli.
- Il piano per la sicurezza
deve essere conforme a quanto previsto dallarticolo
9, comma 2, lettera f) del decreto del Presidente della
Repubblica 10 novembre 1997, n. 513, con riguardo alla
sicurezza dei dati personali.
Art. 47 Giornale di
controllo
- Il giornale di controllo è
costituito dallinsieme delle registrazioni
effettuate automaticamente dai dispositivi istallati
presso il certificatore, allorché si verificano le
condizioni previste dal presente decreto.
- Le registrazioni possono
essere effettuate indipendentemente anche su supporti
distinti e di tipo diverso.
- A ciascuna registrazione
deve essere associata la data e lora in cui essa è
stata effettuata.
- Il giornale di controllo
deve essere tenuto in modo da garantire
lautenticità delle annotazioni e consentire la
ricostruzione con la necessaria accuratezza di tutti gli
eventi rilevanti ai fini della sicurezza.
- Lintegrità del
giornale di controllo deve essere verificata con
frequenza almeno mensile.
- Le registrazioni contenute
nel giornale di controllo debbono essere archiviate con
le modalità previste dal presente decreto e conservate
per un periodo non inferiore a 10 anni.
Art. 48 Sistema di
qualità del certificatore
- Entro un anno dall'avvio
dell'attività di certificazione, il sistema di qualità
del certificatore deve essere certificato secondo le
norme ISO 9002.
- Il manuale della qualità
deve essere depositato presso lAutorità per
linformatica nella Pubblica Amministrazione e
disponibile presso il certificatore.
Art. 49 Organizzazione
del personale del certificatore
- Lorganizzazione del
personale del certificatore deve prevedere almeno le
seguenti funzioni:
- responsabile della
sicurezza;
- responsabile della
generazione e custodia delle chiavi;
- responsabile della
personalizzazione dei dispositivi di firma;
- responsabile della
generazione dei certificati;
- responsabile della
gestione del registro dei certificati;
- responsabile della
registrazione degli utenti;
- responsabile della
sicurezza dei dati;
- responsabile della
crittografia;
- responsabile dei
servizi tecnici;
- responsabile
dellauditing.
- È possibile attribuire al
medesimo soggetto più funzioni tra quelle previste dal
comma 1 purché tra loro compatibili.
- Sono compatibili tra loro
le funzioni specificate nei sottoindicati raggruppamenti:
- generazione e
custodia delle chiavi, generazione dei
certificati, personalizzazione dei dispositivi di
firma, crittografia, sicurezza dei dati;
- registrazione degli
utenti, gestione del registro dei certificati,
crittografia, sicurezza dei dati.
Art. 50 Requisiti
di onorabilità del certificatore
- I requisiti di onorabilità
richiesti dallart. 8, comma 3, lettera b) del
decreto del Presidente della Repubblica 10 novembre 1997,
n. 513, sono quelli stabiliti con il decreto del Ministro
del Tesoro, del Bilancio e della Programmazione economica
18 marzo 1998, n. 161.
Art. 51 Requisiti
di competenza ed esperienza del personale
- Il personale cui sono
attribuite le funzioni previste dallarticolo 49
deve aver maturato una esperienza almeno quinquennale
nella analisi, progettazione e conduzione di sistemi
informatici.
- Per ogni aggiornamento
apportato al sistema di certificazione deve essere
previsto un apposito corso di addestramento.
TITOLO III - Regole per la
validazione temporale e per la protezione dei documenti
informatici
Art. 52 Validazione
temporale
- Una evidenza informatica è
sottoposta a validazione temporale con la generazione di
una marca temporale che le si applichi.
- Le marche temporali sono
generate da un apposito sistema elettronico sicuro in
grado di:
- mantenere la data e
lora conformemente a quanto richiesto dal
presente decreto;
- generare la
struttura di dati contenente le informazioni
specificate dallarticolo 53;
- sottoscrivere
digitalmente la struttura di dati di cui alla
lettera b).
Art. 53 Informazioni
contenute nella marca temporale
- Una marca temporale deve
contenere almeno le seguenti informazioni:
- identificativo
dellemittente;
- numero di serie
della marca temporale;
- algoritmo di
sottoscrizione della marca temporale;
- identificativo del
certificato relativo alla chiave di verifica
della marca;
- data ed ora di
generazione della marca;
- identificatore
dellalgoritmo di hash utilizzato per
generare limpronta dellevidenza
informatica sottoposta a validazione temporale;
- valore
dellimpronta dellevidenza
informatica.
- La marca temporale può
inoltre contenere un identificatore delloggetto a
cui appartiene limpronta di cui alla lettera g) del
comma 1.
- La data e lora
contenute nella marca temporale sono specificate con
riferimento al Tempo Universale Coordinato UTC.
Art. 54 Chiavi di
marcatura temporale
- Ogni coppia di chiavi
utilizzata per la validazione temporale deve essere
univocamente associata ad un sistema di validazione
temporale.
- Al fine di limitare il
numero di marche temporali generate con la medesima
coppia, le chiavi di marcatura temporale debbono essere
sostituite dopo non più di un mese di utilizzazione,
indipendentemente dalla durata del loro periodo di
validità e senza revocare il corrispondente certificato.
- Per la sottoscrizione dei
certificati relativi a chiavi di marcatura temporale
debbono essere utilizzate chiavi di certificazione
diverse da quelle utilizzate per i certificati relativi
alle normali chiavi di sottoscrizione.
Art. 55 Precisione
dei sistemi di validazione temporale
- Lora assegnata ad una
marca temporale deve corrispondere, con una differenza
non superiore ad un minuto secondo rispetto alla scala di
tempo UTC(IEN), di cui al Decreto del Ministro
dellIndustria, del Commercio e
dellArtigianato 30 novembre 1993, n. 591, al
momento della sua generazione.
Art. 56 Sicurezza
dei sistemi di validazione temporale
- Ogni sistema di validazione
temporale deve produrre un registro operativo su di un
supporto non riscrivibile nel quale sono automaticamente
registrati gli eventi per i quali tale registrazione è
richiesta dal presente decreto.
- Qualsiasi anomalia o
tentativo di manomissione che possa modificare il
funzionamento dellapparato in modo da renderlo
incompatibile con i requisiti del presente decreto, ed in
particolare con quello di cui al comma 1
dellarticolo 55, deve essere annotato sul registro
operativo e causare il blocco del sistema.
- Il blocco del sistema di
validazione temporale può essere rimosso esclusivamente
con lintervento di personale espressamente
autorizzato.
- La conformità ai requisiti
di sicurezza specificati nel presente articolo deve
essere verificata secondo i criteri previsti dal livello
di valutazione E2 e robustezza dei meccanismi HIGH
dellITSEC o superiori. Per le componenti destinate
alla sottoscrizione delle marche temporali si applicano
in ogni caso le disposizioni dellarticolo 10.
Art. 57 Registrazione
delle marche generate
- Tutte le marche temporali
emesse da un sistema di validazione debbono essere
conservate in un apposito archivio digitale fino alla
scadenza della chiave pubblica della coppia utilizzata
per la loro generazione.
Art. 58 Richiesta
di validazione temporale
- Il certificatore
stabilisce, pubblicandole nel manuale operativo, le
procedure per linoltro della richiesta di
validazione temporale.
- La richiesta deve contenere
levidenza informatica alla quale le marche
temporali debbono fare riferimento.
- Levidenza informatica
può essere sostituita da una o più impronte, calcolate
con funzioni di hash previste dal manuale operativo.
Debbono essere comunque accettate le funzioni di hash di
cui allarticolo 3.
- La richiesta può
specificare lemissione di più marche temporali per
la stessa evidenza informatica. In tal caso debbono
essere restituite marche temporali generate con chiavi
diverse.
- La generazione delle marche
temporali deve garantire un tempo di risposta, misurato
come differenza tra il momento della ricezione della
richiesta e lora riportata nella marca temporale,
non superiore al minuto primo.
Art. 59 Protezione
dei documenti informatici
- Al solo fine di assicurare
lassociazione tra documento informatico e le
relative marche temporali, il certificatore può
conservare, dietro richiesta del soggetto interessato,
copia del documento informatico cui la marca temporale si
riferisce.
- Nel manuale operativo
debbono essere definite le modalità di conservazione e
le procedure per la richiesta del servizio.
Art. 60 Estensione
della validità del documento informatico
- La validità di un
documento informatico, i cui effetti si protraggano nel
tempo oltre il limite della validità della chiave di
sottoscrizione, può essere estesa mediante
lassociazione di una o più marche temporali.
- Prima della scadenza della
marca temporale, il periodo di validità può essere
ulteriormente esteso associando una nuova marca
allevidenza informatica costituita dal documento
iniziale, dalla relativa firma e dalle marche temporali
già ad esso associate.
- La presenza di una marca
temporale valida associata ad un documento informatico
secondo quanto previsto dal comma 2, garantisce la
validità del documento anche in caso di compromissione
della chiave di sottoscrizione, purché la marca
temporale sia stata generata antecedentemente a tale
evento.
Art. 61 Archiviazione
dei documenti informatici
- Larchiviazione dei
documenti informatici, anche se formati secondo quanto
previsto dallarticolo 6, comma 3, del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513,
può essere effettuata con le modalità previste dalla
deliberazione 30 luglio 1998, n. 24 dellAutorità
per linformatica nella Pubblica Amministrazione e
successive modificazioni ed integrazioni.
- Per i documenti informatici
si applicano le procedure previste per i documenti
formati allorigine su supporto informatico di cui
allarticolo 6, comma 1, lettera b) della
deliberazione indicata al comma 1.
- Ai documenti informatici
non si applicano le restrizioni di formato previste
dallarticolo 6, comma 1, lettera b) della
deliberazione. Il responsabile dellarchiviazione
può convertire il documento informatico in uno di tali
formati, mantenendo nellarchivio il documento
originale come versione iniziale del documento
archiviato.
TITOLO IV - Regole tecniche
per le pubbliche amministrazioni
Art. 62 Certificazione
da parte delle Pubbliche Amministrazioni
- Ferma restando la facoltà
di istituire e gestire autonomamente servizi di
certificazione per le firme digitali utilizzate
nell'ambito della organizzazione interna degli uffici, le
pubbliche amministrazioni, qualora intendano istituire il
servizio di certificazione delle chiavi pubbliche
nell'attività amministrativa di loro competenza, secondo
quanto previsto dallarticolo 17 del decreto del
Presidente della Repubblica 10 novembre 1997, n. 513, si
avvalgono dei servizi offerti da certificatori inclusi
nellelenco pubblico di cui allarticolo 8
dello stesso decreto, nel rispetto delle norme vigenti
per l'aggiudicazione delle pubbliche forniture.
- Restano salve le
disposizioni del decreto del Presidente della Repubblica
23 dicembre 1997, n 522, con riferimento ai compiti di
certificazione e di validazione temporale del Centro
Tecnico per l'assistenza ai soggetti che utilizzano la
rete unitaria delle pubbliche amministrazioni, in
conformità alle disposizioni dei regolamenti previsti
dall'articolo 15, comma 2, della legge 15 marzo 1997, n.
59.
- Restano salve le
disposizioni contenute nel decreto del Ministero delle
finanze 31 luglio 1998, pubblicato nella Gazzetta
Ufficiale n. 187 del 12 agosto 1998, concernente le
modalità tecniche di trasmissione telematica delle
dichiarazioni e successive modificazioni ed integrazioni.
TITOLO V - Disposizioni finali
Art. 63 Norme
transitorie
- Le disposizioni che
richiedono verifiche secondo i criteri previsti da
livelli di valutazione ITSEC non si applicano nei
diciotto mesi successivi alla data di entrata in vigore
delle presenti regole tecniche. Durante il periodo
transitorio, il fornitore o il certificatore, secondo le
rispettive competenze, devono tuttavia attestare,
mediante autodichiarazione, la rispondenza dei
dispositivi ai requisiti di sicurezza imposti dalle
suddette disposizioni.
p. IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
IL SOTTOSEGRETARIO DI STATO
Sen. Prof. Franco Bassanini