Manuale Operativo
Manuale Operativo
Servizio di Certificazione Digitale
Revisione 1.2
Approvato da: Xxxxxx Xxxxxxxx
Direttore dei Servizi di Certificazione
Xxxxxx
Firmato digitalmente da Xxxxxxxx Xxxxxx
Sassetti
ND: c=IT, o=non presente, cn=Xxxxxxxx Xxxxxx, serialNumber=IT:SSSNDR72T 24H501N, givenName=Xxxxxx, sn=Sassetti, dnQualifier=10057256, title=Dott Ing
Data: 2009.07.20 14:42:41
+02'00'
il 20/07/2009
- Questa pagina è lasciata intenzionalmente bianca -
Indice
1.1 Scopo del documento e principali raccomandazioni ai lettori 5
1.2 Riferimenti agli standard 6
Cap. 2 Dati identificativi - Pubblicazione Manuale Operativo 9
Cap. 2 Dati identificativi - Pubblicazione Manuale Operativo 9
2.1 Dati identificativi del certificatore (art. 38/3/a) 9
2.2 Versione del manuale operativo (art. 38/3/b) 9
2.3 Pubblicazione del manuale 9
2.4 Responsabile del manuale operativo (art. 38/3/c) 9
Cap. 3 Disposizioni generali 10
3.1 Obblighi del titolare, del certificatore e di quanti accedono per la verifica delle firme (art. 38/3/d) 10
3.1.1 Obblighi di coloro che accedono alla verifica delle firme 11
3.2 Obblighi connessi al trattamento dei dati personali 11
3.2.1 Tutela e diritti degli interessati 11
3.2.2 Modalità del trattamento 12
3.2.3 Finalità del trattamento 12
3.3 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi (art. 38/3/e) 13
3.3.1 Conoscenza del manuale operativo 13
3.3.3 Declinazioni e Limitazioni del Certificatore 13
3.3.5 Esclusione di risarcibilità di danni indiretti 13
3.3.6 Limitazioni di responsabilità 14
3.4 Tariffe del servizio (art. 38/3/f) 14
4.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale 15
4.2 Centri Di Registrazione Locale (CDRL) 16
4.3 Modalità di identificazione e registrazione degli utenti (art. 38/3/g) 16
4.3.1 Modalità di Richiesta del certificato e Registrazione del richiedente. 17
4.3.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore 18
4.3.3 Identificazione del richiedente 19
4.4.1 Fornitura del dispositivo di firma 20
4.4.2 Impiego del dispositivo di firma 20
4.4.3 Personalizzazione del dispositivo di firma 20
4.5 Modalità di generazione delle chiavi (art. 38/3/h) 21
4.5.1 Modalità di generazione delle chiavi di certificazione 21
4.5.2 Modalità di generazione delle chiavi di sottoscrizione degli utenti 22
4.5.3 Modalità di generazione delle chiavi di marcatura temporale 22
4.6 Modalità di emissione dei certificati (art. 38/3/i/l) 22
4.6.1 Richiesta del certificato 22
4.6.2 Generazione del certificato 22
4.6.3 Formato e contenuto del certificato 23
4.6.4 Invio e Pubblicazione del certificato 23
4.7 Modalità di sospensione e revoca dei certificati (art. 38/3/m) 24
4.7.1 Circostanze che impongono la sospensione o la revoca del certificato 24
4.7.2 Richiesta di sospensione o revoca da parte del Titolare 24
4.7.3 Sospensione o revoca su iniziativa del Certificatore 25
4.7.4 Richiesta di sospensione o revoca da parte del terzo interessato 25
4.7.5 Completamento della sospensione o revoca del certificato 26
4.8 Modalità di sostituzione delle chiavi (art. 38/3/n) 27
4.8.1 Sostituzione chiavi di sottoscrizione dei Titolari 27
4.8.2 Sostituzione delle chiavi di certificazione 27
4.8.3 Sostituzione delle chiavi di marcatura temporale 27
4.9 Modalità di gestione e di accesso del registro dei certificati (art. 38/3/o/p) 28
4.9.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL 28
4.9.2 Realizzazione, sicurezza , copia e accesso del registro dei certificati 28
4.10 Modalità di protezione della riservatezza (art. 38/3/q) 29
4.10.1 Archivi contenenti dati personali 29
4.10.2 Misure di tutela della riservatezza 29
4.10.3 Informativa ai sensi del D.Lgs. 196/03 29
4.11 Modalità per l’apposizione e la definizione del riferimento temporale (art.38/3/r) 29
4.11.1 Riferimento temporale 29
4.11.3 Sicurezza logica e fisica del sistema di marcatura temporale 30
4.12 Modalità operative per l’utilizzo del sistema di verifica delle firme (art. 38/3/s) 30
4.13 Modalità operative per la generazione della firma digitale (art.38/3/t) 31
4.14 Disponibilità del servizio 32
Cap. 5 Termini e condizioni generali 33
5.1.1 Obblighi degli Utenti 33
5.1.2 Nullità o inapplicabilità di clausole 33
5.1.6 Intestazioni e Appendici del presente Manuale Operativo 33
5.1.7 Modifiche del Manuale Operativo 34
5.1.8 Violazioni e altri danni materiali 34
Appendice A: Codici eseguibili e Macroistruzioni 35
A.1 MS Word 2003 e MS Excel 2003 35
A.2 Adobe Reader e Acrobat (8.0) 36
Cap. 1 Introduzione
1.1 Scopo del documento e principali raccomandazioni ai lettori
Questa sezione illustra lo scopo del manuale operativo e fornisce alcune raccomandazioni per il corretto utilizzo del servizio di certificazione.
Si prega di leggere l’intero testo del Manuale in quanto le raccomandazioni contenute nella presente sezione sono incomplete e molti altri importanti punti sono trattati negli altri capitoli. Per una più agevole e scorrevole lettura del Manuale Operativo si raccomanda la consultazione dell’elenco di acronimi e abbreviazioni posti alla fine della presente sezione. Il presente manuale operativo ha lo scopo di illustrare e definire le modalità operative adottate dalla Aruba PEC S.p.A. nella attività di certificazione ai sensi del Decreto del Presidente della Repubblica 28 dicembre 2000 n. 445, “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”, pubblicato sul Supplemento Ordinario alla Gazzetta Ufficiale n. 42 del 20 febbraio 2001, Decreto legislativo 7 marzo 2005, n. 82 pubblicato in G.U. del 16 maggio 2005, n. 112 - S.O. n. 93 "Codice dell’amministrazione digitale” e successive modifiche ed integrazioni e del Decreto del Presidente del Consiglio dei Ministri (DPCM) 13/01/2004, "Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ", pubblicato sulla Gazzetta Ufficiale 27 aprile 2004, n. 98.
In particolare, il presente documento illustra le modalità di richiesta, registrazione, validazione, emissione, utilizzo, sospensione, revoca, scadenza e rinnovo del certificato, nonché le responsabilità e gli obblighi del certificatore, dei titolari del certificato e di tutti coloro che accedono al servizio di certificazione pubblica per la verifica delle firme.
In ottemperanza all’obbligo di informazione (DPCM 13 Gennaio 2004, art. 38 e successive modifiche ed integrazioni) richiesto dalla legge, Aruba PEC S.p.A., come struttura di certificazione digitale, pubblica il presente manuale operativo in modo da permettere ad ogni singolo utente di valutare il grado di affidabilità del servizio offerto. Nel presente Manuale Operativo, si parte dal presupposto che il lettore abbia una adeguata conoscenza della materia relativa alla firma digitale ed alla struttura PKI.
Aruba PEC S.p.A., allo scopo di consentire un corretto utilizzo del servizio di certificazione, oltre a raccomandare all’utente una attenta lettura del presente documento, invita tutti coloro i quali dovranno fare affidamento su di un certificato e/o sulle informazioni in esso contenute, di controllare preventivamente:
1. Che il certificato sia valido e non revocato o sospeso attraverso l’utilizzo delle apposite liste di certificati revocati o sospesi, disponibili per via telematica agli utenti (vedi definizioni di CRL e CSL).
2. Che la firma digitale sia stata creata durante il periodo operativo del certificato stesso dalla chiave privata corrispondente alla chiave pubblica riportata nel certificato.
3. Che il messaggio associato alla firma digitale non sia stato modificato.
Il titolare del certificato si impegna a proteggere ed a tenere segreta la propria chiave privata (vedi definizioni) nonché a dare avviso al Certificatore dell'eventuale smarrimento, sottrazione o compromissione (vedi definizioni) della stessa. Per ulteriori informazioni, vedi il sito web di Aruba PEC S.p.A. xxxx://xxx.xxxxxxxx.xx oppure contattare il sevizio clienti all'indirizzo: xxxxxxxx_xxxxxxx@xx.xxxxxxxx.xx.
1.2 Riferimenti agli standard
PKCS. Public Key Cryptography Standards. Standard realizzati per assicurare l'interoperabilità delle tecniche crittografiche. Le componenti di questo standard sono numerate. Maggiori dettagli sugli standard PKCS implementati sono disponibili presso il sito xxxx://xxx.xxx.xxx.
LDAP. Lightweight Directory Access Protocol. Protocollo per utilizzato per accedere online a servizi di directory (in particolare servizi directory X.500) che possono contenere informazioni riguardo ad utenti e ad i loro certificati digitali.
X.500. Insieme di standards ITU-T relativi a servizi di directory elettroniche.
X.509. Standards ITU-T T relativi a certificati digitali. X.509 v3 si riferisce a certificati contenenti o in grado di contenere estensioni.
Secure Sockets Layer (SSL). Protocollo originariamente sviluppato da Netscape, poi divenuto standard universale per l'autenticazione dei siti Web e per cifrare le comunicazioni tra i client (browsers) e i Web server.
IPSec. Insieme di standard aperti per assicurare comunicazioni private sicure nelle reti IP al livello network, che forniscono la crittografia a livello network.
SHA-1. Secure Hash Algorithm (SHA), algoritmo specificato nel Secure Hash Standard (SHS, FIPS 180), sviluppato dal NIST. SHA-1 [è una revisione del algoritmo SHA pubblicata nel 1994.
Lo standard di riferimento è costituito dalla norma ISO/IEC 10118-3:2004.
1.3 Riferimenti normativi
[1] DPR- Xxxxxxx xxx Xxxxxxxxxx xxxxx Xxxxxxxxxx 00 dicembre 2000 n. 445, “Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa”, pubblicato sul Supplemento Ordinario alla Gazzetta Ufficiale n. 42 del 20 febbraio 2001.
[2] Decreto del Presidente del Consiglio dei Ministri (DPCM) 13/01/2004, "Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ", pubblicato sulla Gazzetta Ufficiale 27 aprile 2004, n. 98.
[3] Direttiva del Parlamento europeo e del Consiglio del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche (Gazzetta Ufficiale delle Comunità europee L. 13 del 13 dicembre 1999).
[4] Decreto Legislativo (DLGS 196) 30 giugno 2003, n. 196, “Codice in materia di protezione dei dati personali”, pubblicato nel Supplemento Ordinario n.123 della Gazzetta Ufficiale n. 174, 29 luglio 2003.
[5] Decreto 2 luglio 2004, “Competenza in materia di certificatori di firma elettronica” pubblicato nella Gazzetta Ufficiale n.199, 25 agosto 2004.
[6] Decreto Legislativo (CAD) 7 marzo 2005, n. 82: "Codice dell’amministrazione digitale", pubblicato nella Gazzetta Ufficiale. n. 112 del 16 maggio 2005.
[7] Deliberazione 17 febbraio 2005 (DELIB 4/05), “Regole per il riconoscimento e la verifica del documento informatico” (Deliberazione n. 4/2005), Pubblicato nella Gazzetta Ufficiale n. 51 del 3 marzo 2005.
[8] Legge 11 agosto 1991, “Istituzione del Sistema Nazionale di Taratura”, Pubblicato nella Gazzetta Ufficiale 6 maggio 2002, n. 104.
[9] Decreto legislativo 4 aprile 2006, n. 159 “Disposizioni integrative e correttive al decreto legislativo 7 marzo 2005, n. 82, recante codice dell’amministrazione digitale”, Pubblicato in Gazzetta Ufficiale 29 aprile 2006, n.99.
[10] Decreto del Presidente del Consiglio dei Ministri (DPCM) 12/10/2007, “Differimento del termine che autorizza l’autodichiarazione circa la rispondenza ai requisiti di sicurezza di cui all’articolo 13, comma 4, del decreto del Presidente del Consiglio dei Ministri”, pubblicato sulla Gazzetta Ufficiale 30 Ottobre 2003, n. 13.
[11] Decreto del Presidente della Repubblica 2 marzo 2004, n. 117, “Regolamento concernente la diffusione della Carta Nazionale dei Servizi, a norma dell'articolo 27, comma 8, lettera b), della legge 16 gennaio 2003, n. 3.” (G.U. n. 105 del 6 maggio 2004).
[12] Decreto del Ministero dell’Interno, del Ministro per l’innovazione e le tecnologie e del Ministro dell’economia e delle finanze 9 dicembre 2004, recante “Regole tecniche e di sicurezza relative alle tecnologie e ai materiali utilizzati per la produzione della Carta nazionale dei servizi” pubblicato nella Gazzetta Ufficiale n.296, 18 dicembre 2004.
[13] “Linee guida per l’emissione e l’utilizzo della Carta Nazionale dei Servizi”, Ufficio Standard e tecnologie d’identificazione, CNIPA, Versione 3.0, 15 maggio 2006.
1.4 Definizioni ed acronimi
CA Certification authority – Autorità di certificazione
CAD Codice dell’Amministrazione Digitale
CDRL Centro Di Registrazione Locale
CNIPA Centro Nazionale per l’Informatica nella Pubblica Amministrazione CRL Certificate revocation list – lista dei certificati revocati
CSL Certificate suspension list – lista dei certificati sospesi
CSR Certificate signing request
FIPS Federal Information Processing Standard
FTP File Transfer Protocol
GMT Greenwich Mean Time
HSM Hardware Security Module
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol con SSL
ITSEC Information Technology Security Evaluation Criteria
LDAP Lightweight Directory Access Protocol
LRA Local registration authority – autorità di registrazione locale
LRAA Local registration authority administrator – amministratore LRA
NTP Protocollo di accesso a servizi di data e ora certa
OdR Operatore di Registrazione
POP Point of Presence
PIN Personal identification number
PKCS Public Key Cryptography Standards
PKI Public key infrastructure – infrastruttura a chiave pubblica
RDN Relative Distinguished Name
RPA Relying Party Agreement
RSA Sistema crittografico
SET Secure Electronic Transaction
S/MIME Secure Multipurpose Internet Mail Extensions
SSL Secure Sockets Layer
URL Uniform Resource Locator
OCSP Protocollo per il controllo on-line dello stato dei certificati digitali
OdR Operatore di Registrazione
OID Object Identifier
ISO International Standard Organization
TSA Time Stamping Authority (sistema di marcatura temportale).
SP Security Procedures – procedure di sicurezza Aruba PEC S.p.a
WWW World Wide Web
X.509 Specifica ITU-T in materia di certificazione e relativo framework di autenticazione
Cap. 2 Dati identificativi - Pubblicazione Manuale Operativo
2.1 Dati identificativi del certificatore (art. 38/3/a)
Denominazione Sociale : Aruba Posta Elettronica Certificata S.p.A. Indirizzo della sede legale : Xxx Xxxxxx Xxxxxxx, 0 – 00000 - Xxxxxx Legale Rappresentante : Xxxxxx Xxxxxxxxx
N° REA : 145843
N° iscrizione al Registro delle imprese : 01879020517
N° Partita IVA : 00000000000
N° Telefono (centralino) : x00 0000 0000000
N° FAX : x00 0000 000000
e-mail PEC : xxxxxxxxx.xx@xxxxxxxx.xx
ISO OID (private enterprise number) : 1.3.6.1.4.1.29741
Web server principale : xxxx://xxx.xxxxxxxx.xx Web server firma digitale : xxxxx://xx.xxxxxxxx.xx
2.2 Versione del manuale operativo (art. 38/3/b)
Il presente Manuale Operativo è di proprietà di Aruba PEC S.p.A., tutti i diritti sono ad essa riservati.
Questo documento è la versione 1.2 del Manuale Operativo del Servizio di Certificazione Digitale individuato da codice interno 090612SB01, erogato da Aruba PEC S.p.A.
2.3 Pubblicazione del manuale
Ai sensi dell’art. 38, comma 2, del Decreto del Presidente del Consiglio dei Ministri (DPCM) 13 Gennaio 2004 questo documento è pubblicato sulle pagine principali del web server di firma digitale indicato all’interno del paragrafo 2.1.
2.4 Responsabile del manuale operativo (art. 38/3/c)
Il responsabile del presente manuale operativo è :
Xxxxxx Xxxxxxxx
Direttore dei Servizi di certificazione Aruba PEC S.p.A.
Tel. x00 0000 0000000
Fax. x00 0000 000000
E-mail: XXX-xxxxxxxx@xx.xxxxxxxx.xx
Cap. 3 Disposizioni generali
3.1 Obblighi del titolare, del certificatore e di quanti accedono per la verifica delle firme (art. 38/3/d)
1. Il titolare del certificato di firma è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri ed a custodire e utilizzare il dispositivo di firma con la diligenza del buon padre di famiglia.
2. Il certificatore è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri, ivi incluso il titolare del certificato.
3. Il certificatore che rilascia, ai sensi dell'articolo 29 del CAD, certificati qualificati deve inoltre:
a. provvedere con certezza alla identificazione della persona che fa richiesta della certificazione;
b. rilasciare e rendere pubblico il certificato elettronico nei modi o nei casi stabiliti dalle regole tecniche di cui all'articolo 71 del CAD, nel rispetto del decreto legislativo 30 giugno 2003, n. 196, e successive modificazioni;
c. specificare, nel certificato qualificato su richiesta dell'istante, e con il consenso del terzo interessato, i poteri di rappresentanza o altri titoli relativi all'attività professionale o a cariche rivestite, previa verifica della documentazione presentata dal richiedente che attesta la sussistenza degli stessi;
x. xxxxxxxsi alle regole tecniche di cui all'articolo 71 del CAD;
e. informare i richiedenti in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per accedervi e sulle caratteristiche e sulle limitazioni d'uso delle firme emesse sulla base del servizio di certificazione;
f. non rendersi depositario di dati per la creazione della firma del titolare;
g. procedere alla tempestiva pubblicazione della revoca e della sospensione del certificato elettronico in caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri del titolare medesimo, di perdita del possesso o della compromissione del dispositivo di firma, di provvedimento dell'autorita', di acquisizione della conoscenza di cause limitative della capacita' del titolare, di sospetti abusi o falsificazioni, secondo quanto previsto dalle regole tecniche di cui all'articolo 71 del CAD;
h. garantire un servizio di revoca e sospensione dei certificati elettronici sicuro e tempestivo nonché garantire il funzionamento efficiente, puntuale e sicuro degli elenchi dei certificati di firma emessi, sospesi e revocati;
i. assicurare la precisa determinazione della data e dell'ora di rilascio, di revoca e di sospensione dei certificati elettronici;
j. tenere registrazione, anche elettronica, di tutte le informazioni relative al certificato qualificato dal momento della sua emissione almeno per venti anni anche al fine di fornire prova della certificazione in eventuali procedimenti giudiziari;
k. non copiare, nè conservare, le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione;
l. predisporre su mezzi di comunicazione durevoli tutte le informazioni utili ai soggetti che richiedono il servizio di certificazione, tra cui in particolare gli esatti termini e condizioni relative all'uso del certificato, compresa ogni limitazione dell'uso, l'esistenza di un sistema di accreditamento facoltativo e le procedure di reclamo e di risoluzione delle controversie; dette informazioni, che possono essere trasmesse elettronicamente, devono essere scritte in linguaggio chiaro ed essere fornite prima dell'accordo tra il richiedente il servizio ed il certificatore;
4. Il certificatore è responsabile dell'identificazione del soggetto che richiede il certificato qualificato di firma anche se tale attività è delegata a terzi.
5. Il certificatore raccoglie i dati personali solo direttamente dalla persona cui si riferiscono o previo suo esplicito consenso, e soltanto nella misura necessaria al rilascio e al mantenimento del certificato, fornendo l'informativa prevista dall'articolo 13 del decreto legislativo 30 giugno 2003, n. 196. I dati non possono essere raccolti o elaborati per fini diversi senza l'espresso consenso della persona cui si riferiscono.
3.1.1 Obblighi di coloro che accedono alla verifica delle firme
Il registro dei certificati di Aruba PEC S.p.A. è una raccolta di database disponibile al pubblico per l’archiviazione e il reperimento di certificati e altre informazioni a essi relative. I contenuti del registro dei certificati di Aruba PEC S.p.A. sono indicati nel paragrafo 4.9.
Tutti coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno preventivamente consultare, in modo scrupoloso, il registro dei certificati di Aruba PEC S.p.A.
In particolare, coloro che intendono utilizzare documenti sottoscritti con firma digitale dovranno:
1. verificare le informazioni contenute nel certificato relative alla chiave pubblica della coppia di chiavi utilizzata per la firma ;
2. verificare la data di scadenza del certificato;
3. verificare lo stato del certificato (se è valido, se è stato revocato o sospeso);
4. verificare che la firma digitale sia stata apposta nel periodo di validità del certificato;
5. verificare che il messaggio associato non sia stato modificato e/o alterato.
3.2 Obblighi connessi al trattamento dei dati personali
3.2.1 Tutela e diritti degli interessati
In materia di trattamento dei dati personali ARUBA PEC S.p.A. garantisce la tutela degli interessati in ottemperanza al DLGS 196. In particolare:
1. Agli interessati sono fornite le necessarie informazioni ai sensi dell’art. 13 DLGS 196.
2. Nella suddetta informativa gli utenti sono informati sui diritti di accesso ai dati personali ed altri diritti. (art. 7 DLGS 196).
Xxxx interessati verrà chiesto il consenso scritto al trattamento dei propri dati personali da parte di ARUBA PEC S.p.A.
3.2.2 Modalità del trattamento
I dati personali sono trattati con strumenti automatizzati per il tempo strettamente necessario a conseguire gli scopi per cui sono stati raccolti. Specifiche misure di sicurezza, come descritte nel presente manuale operativo, sono osservate per prevenire la perdita dei dati, usi illeciti o non corretti ed accessi non autorizzati.
I dati saranno gestiti elettronicamente, secondo le leggi in vigore e archiviati nei server ubicati presso la sede operativa di Aruba PEC S.p.A., in Xxxxxxxx Xxxxx 0/X, 00000 Xxxxx, Xxxxxx. I dati in formato cartaceo saranno conservati negli archivi cartacei di ARUBA PEC S.p.A., a tali dati avranno diritto di accesso solo gli incaricati a ciò espressamente autorizzati.
3.2.3 Finalità del trattamento
Erogazione del servizio:
richieste di certificati ed emissione degli stessi. I dati raccolti saranno utilizzati per l'iscrizione del richiedente, nonché per l'emissione, la sospensione, la revoca e la gestione dei certificati. Aruba PEC S.p.A., inoltre, utilizzerà le informazioni esclusivamente per lo svolgimento del servizio di certificazione e di ogni altra attività connessa e derivante da tale servizio quale, a mero titolo esemplificativo, la gestione della fatturazione. Eventuali controlli sulla qualità dei servizi e di sicurezza del sistema senza procedere, in alcun modo, alla sua profilazione. Scopi di natura commerciale, ciò ARUBA PEC S.p.A. potrà utilizzare le coordinate di posta elettronica fornite al momento della sottoscrizione del contratto per inviare comunicazioni relative a prodotti e/o servizi analoghi a quelli acquistati salva in ogni caso la possibilità dell’interessato di opporsi a tale trattamento.
Altre forme di utilizzo dei dati:
ARUBA PEC S.p.A., per motivi d’ordine pubblico, nel rispetto delle disposizioni di legge per la sicurezza e difesa dello Stato, per la prevenzione, accertamento e/o repressione dei reati, i dati forniti potranno essere usati con altre finalità rispetto alla fornitura dei servizi ed essere comunicati a soggetti pubblici, quali forze dell’ordine, Autorità pubbliche e autorità Giudiziaria, per lo svolgimento delle attività di loro competenza.
Come previsto dalle norme vigenti in materia, Aruba PEC S.p.A adotta idonee e preventive misure di sicurezza al fine di ridurre al minimo:
I rischi di distruzione o perdita, anche accidentale, dei dati, di danneggiamento risorse hardware su cui sono registrati ed i locali ove vengono custoditi; l’accesso non autorizzato ai dati stessi; le modalità di trattamento non consentite dalla legge o dai regolamenti aziendali.
Le misure di sicurezza adottate assicurano:
1. l’integrità dei dati, da intendersi come salvaguardia dell’esattezza dei dati, difesa da manomissioni o modifiche da parte di soggetti non autorizzati;
2. la disponibilità dei dati da intendersi come la certezza che l’accesso sia sempre possibile quando necessario; indica quindi la garanzia di fruibilità dei dati e dei servizi, evitando la perdita o la riduzione dei dati e dei servizi anche accidentale utilizzando un sistema di backup;
3. la riservatezza dei dati da intendersi come garanzia che le informazioni siano accessibili solo da persone autorizzate e come protezione delle trasmissioni e controllo degli accessi stessi.
3.3 Limitazioni di Responsabilità ed eventuali limitazioni agli indennizzi (art. 38/3/e)
La sezione illustra le limitazioni di responsabilità assunte dal Certificatore nell’esercizio della propria attività.
3.3.1 Conoscenza del manuale operativo
Il richiedente il certificato, il Titolare del certificato e coloro i quali intendono accedere alla verifica delle firme sono tenuti a consultare preventivamente ed a conoscere il presente Manuale Operativo, le modalità in esso contenute per le operazioni di certificazione e di verifica delle firme. E’ espressamente esclusa ogni responsabilità del Certificatore che sia derivante dalla non conoscenza o dal non corretto utilizzo delle procedure descritte nel presente manuale.
La responsabilità del Certificatore sarà esclusa nel caso di eventi che esulino dalla propria volontà o da cause a lui non imputabili. Il Certificatore quindi non sarà responsabile per i danni di qualsiasi natura, da chiunque subiti e causati da caso fortuito o forza maggiore, impossibilità della prestazione, ordine o divieto dell’autorità quali, a titolo esemplificativo e non esaustivo, mancato funzionamento di reti o apparati tecnici al di fuori del controllo del Certificatore, interruzione nella fornitura di energia elettrica, allagamenti, incendi, azioni di guerra, epidemie, colpi di stato, terremoti e altri disastri.
3.3.3 Declinazioni e Limitazioni del Certificatore
Il Certificatore una volta terminata la fase di registrazione, non ha alcun ulteriore obbligo di verifica della validità dei dati e delle informazioni contenute nella richiesta di registrazione ed eventualmente nel certificato; non assume alcun ulteriore obbligo, garanzia o responsabilità rispetto a quanto previsto nel presente Manuale Operativo, ovvero dalle vigenti disposizione di legge, e non sarà responsabile per i danni di qualsiasi natura, da chiunque subiti, qualora tali danni derivino dalla violazione di quanto previsto e contenuto nel presente Manuale Operativo, ovvero dalle vigenti disposizione di legge.
Il richiedente e/o il Titolare del certificato manlevano e tengono indenne il Certificatore ed i suoi aventi causa da qualsiasi responsabilità, spesa, pregiudizio o danno, diretto o indiretto, derivante da pretese o azioni giudiziali da parte di terzi di cui esso Certificatore sia chiamato a rispondere nei confronti dei terzi per fatto imputabile al richiedente e/o al Titolare del certificato, ivi espressamente incluse, a titolo esemplificativo e non esaustivo, le responsabilità e i danni derivanti dalla eventuale erroneità o non attualità delle informazioni o dei dati rilasciati al Certificatore; dal non corretto utilizzo delle procedure descritte nel presente Manuale Operativo; dall’erroneo utilizzo di più codici identificativi attribuiti al medesimo soggetto per ciascuno dei ruoli per cui esso stesso può firmare; dall’utilizzo di pseudonimi, ecc..
3.3.5 Esclusione di risarcibilità di xxxxx xxxxxxxxx
Salvo i casi di dolo o colpa grave il Certificatore non sarà responsabile di alcun danno indiretto o di qualsiasi perdita di profitto e/o perdita dei dati o altri danni indiretti e conseguenti derivanti o collegati all’utilizzo, consegna, licenze, prestazioni o mancate prestazioni di certificati, firme digitali o qualsiasi altra transazione digitale o servizio offerto o contemplato dal presente Manuale Operativo.
3.3.6 Limitazioni di responsabilità
La responsabilità complessiva del Certificatore nei confronti di tutte le parti (inclusi il Titolare, il richiedente, il destinatario o l’utente utilizzatore) non supererà gli importi di seguito, con riferimento alla totalità di tutte le firme digitali e transazioni relative a tale certificato:
Limite di indennizzo : € 1.000.000,00 per sinistro e in aggregato annuo
Il servizio di certificazione offerto da Aruba PEC S.p.A. non è studiato, inteso o autorizzato per l'uso o la vendita come dispositivi di controllo in circostanze pericolose, o l'impiego in situazioni che richiedano un ambiente a prova di errore, come la gestione di impianti nucleari, sistemi di navigazione o comunicazione aerea, sistemi di controllo del traffico aereo o sistemi di comunicazione, sistemi di controllo d'armi, in cui un eventuale guasto comporterebbe direttamente decesso, danni alla persona, o gravi danni ambientali.
3.4 Tariffe del servizio (art. 38/3/f)
Per le tariffe del servizio si rimanda al form di richiesta informazioni presente sul sito web xxxx://xxx.xxxxxxxx.xx.
Cap. 4 Operatività
Questa sezione descrive le modalità con le quali opera il Certificatore ed in particolare le funzioni del personale addetto al servizio di certificazione, le modalità di richiesta del certificato, di identificazione del richiedente e le modalità di comunicazione con il richiedente il certificato ovvero con il Titolare del certificato.
4.1 Funzioni del personale addetto al Servizio di Certificazione per Firma Digitale
Tutto il personale di Aruba PEC S.p.A. è stato assunto nel rispetto di politiche rigorose volte ad accertarne, tra l’altro, l’alto grado di professionalità nonché i requisiti morali e di onorabilità. Il personale addetto al Servizio di Certificazione per Firma Digitale nel rispetto dell'art. 33 del DPCM prevede, per ogni settore operante nella attività, le seguenti figure responsabili:
a) responsabile della sicurezza;
b) responsabile della generazione e custodia delle chiavi;
c) responsabile della personalizzazione dei dispositivi di firma;
d) responsabile della generazione dei certificati;
e) responsabile della gestione del registro dei certificati;
f) responsabile della registrazione degli utenti;
g) responsabile della sicurezza dei dati;
h) responsabile della crittografia o di altro sistema utilizzato;
i) responsabile dei servizi tecnici;
l) responsabile delle verifiche e delle ispezioni (auditing);
m) responsabile del sistema di riferimento temporale.
Alcune figure professionali possono svolgere più funzioni tra loro compatibili.
Le funzioni sopra elencate possono avvalersi, per lo svolgimento delle funzioni di loro competenza, di addetti ed operatori.
Gli operatori di Registrazione possono eventualmente operare presso sedi remote, rispetto al processing center presso Aruba PEC sede di Terni, e scambiare informazioni con il sito principale mediante canali sicuri ed identificazione certa dell’operatore stesso
4.2 Centri Di Registrazione Locale (CDRL)
Per consentire una diffusione sul territorio delle pratiche operative, le funzioni di registrazione possono essere svolte anche da terze parti. Tali terze parti possono operare successivamente alla stipula di un contratto con Aruba PEC in cui la terza parte indica il proprio personale, che sarà definito Operatore di Registrazione (O.d.R.), che dovrà operare nel contesto delle pratiche operative di registrazione.
L’autorizzazione e successivamente la qualificazione degli O.d.R. come abili alle operazioni di registrazione, avviene mediante corso di formazione e superamento di un verifica scritta. A seguito della firma da parte dei rispettivi legali rappresentati del certificatore e del CDRL e previa qualificazione degli OdR, il certificatore rende disponibili agli OdR stessi, gli strumenti telematici sicuri per consentire lo svolgimento delle attività di registrazione e di sospensione e di revoca dei certificati. I privilegi di accesso agli strumenti telematici sicuri e le operazioni degli OdR sono sotto il costante controllo del certificatore.
4.3 Modalità di identificazione e registrazione degli utenti (art. 38/3/g)
L’identificazione e registrazione degli utenti avviene attraverso una procedura che si articola in diverse fasi alcune delle quali attraverso canali sicuri (HTTPS) altre attraverso la necessaria presenza fisica del richiedente il certificato dinanzi ad un responsabile di registrazione ovvero ad un operatore equivalente. I moduli per effettuare la richiesta di certificato si trovano presso gli uffici del Certificatore ovvero possono essere direttamente stampati dal richiedente attraverso il sito internet del Certificatore. Le fasi possono essere suddivise nel seguente modo:
1. Invio della richiesta mediante un modulo disponibile presso gli uffici del Certificatore ovvero attraverso la compilazione di un modulo disponibile attraverso il server web principale.
2. Verifica delle informazioni contenute nel modulo di richiesta e registrazione.
3. Presenza personale del soggetto richiedente il certificato dinanzi ad un addetto alla registrazione con contestuale presentazione di:
a. Documento di riconoscimento legalmente valido
b. Copia cartacea della richiesta del certificato preventivamente compilata in ogni sua parte e debitamente sottoscritta
c. Copia cartacea delle Condizioni Generali di Contratto
d. Eventuale ulteriore documentazione necessaria al rilascio del certificato
4. Autenticazione e validazione (identificazione) da parte del personale addetto con conseguente accettazione o rifiuto della richiesta.
In particolare, le attività di identificazione e validazione dei richiedenti il certificato possono essere effettuate sia direttamente da dipendenti del Certificatore - presenti nelle proprie sedi dislocate sul territorio - sia da Notai o Pubblici Ufficiali ai quali il Certificatore ha conferito specifici incarichi, sia da altri soggetti debitamente incaricati ed autorizzati dal Certificatore quali i CDRL.
In ogni caso la responsabilità delle operazioni di registrazione, identificazione e validazione è di Aruba PEC S.p.A..
Per poter sottoscrivere la richiesta è necessario aver compiuto il diciottesimo anno di età.
4.3.1 Modalità di Richiesta del certificato e Registrazione del richiedente.
Le comunicazioni tra il Certificatore ed il richiedente il certificato ovvero tra il Certificatore ed il Titolare del certificato avvengono attraverso una sessione sicura, protetta da un certificato SSL.
La richiesta del certificato può avvenire o presso gli uffici del certificatore dislocati sul territorio ovvero ricorrendo ai CDRL. Il richiedente deve obbligatoriamente fornire al personale preposto al ricevimento della richiesta le sotto elencate informazioni:
• nome e cognome, (*)
• data di nascita,
• comune, provincia e stato di nascita,
• codice fiscale, (*)
• indirizzo di residenza, eventualmente all’estero,
• indirizzo di posta elettronica, (*)
• tipo e numero del documento d’identità o del documento di riconoscimento equipollente esibito,
• eventuali abilitazioni professionali . (*)
• eventuali poteri di rappresentanza, (*)
• eventuale pseudonimo da inserire nel certificato in luogo del nome di battesimo e cognome del titolare ai sensi dell’art. 33 del CAD e della lettera e), comma 3 dell’art.4 della DELIB 4/05. (*)
(*) Tutti i dati contrassegnati con l’asterisco sono inseriti nel certificato, tranne nel caso di utilizzo dello pseudonimo (in tal caso l’inserimento dei dati segue quanto previsto dalla lettera e), comma 3 dell’art.4 della DELIB 4/05).
Durante tale procedura il sistema provvede ad assegnare automaticamente un codice identificativo univoco nell’ambito del proprio archivio di utenti; a tal proposito il codice identificativo sarà diverso nel caso che un medesimo richiedente possieda più certificati per diversi ruoli.
Tutte le informazioni inviate in tale modalità vengono raccolte dal Certificatore ed archiviate nel database di registrazione in automatico.
Ricevuta la richiesta, un operatore provvede, attraverso una postazione amministrativa sicura, all’avvio delle procedure di verifica delle informazioni contenute nel modulo di registrazione.
4.3.2 Presenza fisica del richiedente dinanzi ad un incaricato del Certificatore
Il richiedente dovrà, successivamente alla compilazione del modulo di registrazione, comparire personalmente dinanzi ad un incaricato del certificatore per:
1. Fornire la seguente documentazione:
a. Documento di identità (almeno un documento in corso di validità tra i seguenti: carta di identità, passaporto, patente auto, tessere di riconoscimento del personale di Amministrazioni Statali, libretto di pensione INPS con foto e firme autenticate).
b. Copia cartacea della richiesta - sulla base del Modulo di Registrazione - completata in ogni sua parte ad eccezione delle firme.
c. Copia cartacea delle Condizioni Generali di Contratto.
d. Tesserino del codice fiscale o, in alternativa, autocertificazione del codice fiscale sottoscritta dal richiedente.
e. Solo nel caso di rilascio di certificato destinato ad essere utilizzato in funzione di un ruolo ovvero in funzione di titoli relativi all’esercizio della professione (avvocato, ingegnere, medico, ecc.), ovvero di una carica rivestita presso organizzazioni terze, la Documentazione necessaria che comprovi la sussistenza dei requisiti di abilitazione alla professione ovvero la sussistenza dei poteri di rappresentanza, delle cariche o dei titoli che si dichiarano nel certificato.
f. Eventuale ulteriore documentazione necessaria al rilascio del certificato.
2. Sottoscrivere con firma autografa il Modulo di Registrazione precompilato e le Condizioni Generali di Contratto.
Oltre a quanto già specificato nei precedenti punti si rende noto che il richiedente, firmando il Modulo di Registrazione e le Condizioni Generali di Contratto:
a. Fornisce tutti i dati personali necessari per la registrazione;
b. Si assume esplicitamente gli obblighi di cui all’art. 32, comma 1 del CAD;
c. Si assume esplicitamente gli obblighi di cui all’art. 7, comma 3 del DPCM;
d. Dichiara di aver preso visione del Manuale Operativo e di averlo compreso ed accettato;
e. Acconsente al trattamento dei propri dati personali nel rispetto del DLGS 196 e dell’informativa fornita.
f. Può fornire la propria autorizzazione alla pubblicazione del certificato.
Il materiale di cui ai punti 1,2,3,4,5,6 del presente paragrafo costituirà elemento indispensabile per completare il processo di richiesta ed il processo di autenticazione e validazione.
Le informazioni contenute nei certificati, qualora venga espressamente richiesto dal richiedente e sia consentito dal Certificatore, possono essere sostituite nel certificato da uno pseudonimo.
Il Certificatore indica esplicitamente nel certificato la presenza di uno pseudonimo in luogo dei dati anagrafici.
Aruba PEC S.p.A. conserva le copie cartacee delle richieste per un periodo di almeno 20 anni a decorrere dalla data di scadenza del certificato.
4.3.3 Identificazione del richiedente
La verifica dell’identità del richiedente viene definita da Aruba PEC S.p.A. autenticazione e validazione; essa richiede la presenza fisica del richiedente presso l’operatore di registrazione e consiste nella seguente procedura che viene reiterata per ciascuna richiesta di certificato.
1. Verifica della corretta compilazione e sottoscrizione autografa della richiesta cartacea del certificato.
2. Verifica del Nome, Cognome, data di nascita e codice fiscale forniti in fase di registrazione.
Questi dati sono confrontati con quelli contenuti in un documento di identità valido (carta d'identità, patente di guida o passaporto) presentato personalmente dal richiedente unitamente al tesserino del codice fiscale o ad una sua autodichiarazione.
In questa fase un operatore di registrazione che provvede alle procedure di autenticazione e validazione riceve dalle mani del richiedente i documenti sopra indicati e verifica che la persona che ha di fronte sia effettivamente il richiedente. La presenza fisica del richiedente presso l’operatore di registrazione deve quindi considerarsi necessaria ed indispensabile ai fini del rilascio del certificato richiesto. Se il richiedente ha compilato il campo “TITOLO” della richiesta al fine di descrivere i propri poteri di rappresentanza o abilitazioni professionali, dovrà produrre idonea documentazione atta a documentare e dimostrare quanto dichiarato nella richiesta. Tale documentazione sarà allegata dal Certificatore in formato cartaceo alla pratica di richiesta e conservata con la medesima cura della richiesta stessa. Al termine di tutte le suddette verifiche, l’incaricato del Certificatore approva o rigetta la richiesta.
Nel caso di rigetto della richiesta il Certificatore ne informa tempestivamente il richiedente indicando i motivi che hanno provocato il rigetto stesso. Il richiedente che si vede rigettata la richiesta può formulare una nuova richiesta. Il rigetto della richiesta esonera il Certificatore da qualsiasi responsabilità, pregiudizio e/o danno, diretto e/o indiretto che possa derivare da tale rifiuto.
Nel caso di accettazione della richiesta, il Certificato viene emesso ed inserito nel dispositivo di firma contenente la chiave privata relativa alla chiave pubblica riportata nel certificato medesimo. Il Certificatore è responsabile in ogni caso nei confronti di terzi circa l’identificazione del Titolare. La eventuale erroneità o la falsità dei documenti prodotti per l’identificazione del Titolare, non limita la responsabilità del Certificatore nei confronti di terzi.
4.4.1 Fornitura del dispositivo di firma
Tutti i certificati emessi dal Certificatore devono essere inseriti in un dispositivo di firma contenente la chiave privata relativa alla chiave pubblica riportata nel certificato medesimo. Prima di avviare le procedure di richiesta, il richiedente dovrà munirsi del dispositivo di firma richiedendolo a Aruba PEC S.p.A. ovvero acquisendolo da un terzo fornitore a patto che il dispositivo sia conforme alle specifiche di utilizzo di Aruba PEC S.p.A. e dalla stessa approvato nonché conforme alle caratteristiche ed ai requisiti di sicurezza di cui all’art. 35 del CAD ed all’art. 9 comma 1, 2 e 3 del DPCM.
4.4.2 Impiego del dispositivo di firma
La Aruba PEC S.p.A. garantisce il corretto funzionamento del dispositivo di firma a condizione che venga utilizzato con software preventivamente approvato dai propri Servizi di Certificazione.
4.4.3 Personalizzazione del dispositivo di firma
Il dialogo per l’acquisizione dei dati identificativi dal dispositivo di firma, l’associazione al Titolare, e relativa restituzione verso il dispositivo di firma, avviene tramite canale sicuro ed è automatizzata attraverso procedure di comunicazione tra il software che utilizza il dispositivo di firma ed i processi in esecuzione sui server di Aruba PEC S.p.A.
4.5 Modalità di generazione delle chiavi (art. 38/3/h)
Questa sezione descrive le modalità di generazione delle coppie di chiavi crittografiche. Coppie di chiavi generate nell’attività di certificazione
La generazione della coppia di chiavi di certificazione costituisce il primo passo nel procedimento di creazione di una CA (Certification Authority) e può essere effettuata soltanto dal responsabile del servizio che utilizzerà le chiavi.
Le chiavi di certificazione sono destinate alla generazione ed alla verifica delle firme apposte ai certificati ed alle loro liste di revoca/sospensione (CRL/CSL).
Il termine ‘coppia di chiavi’ si riferisce a due chiavi strettamente legate tra di loro: la chiave pubblica e la privata. La chiave privata viene conservata all’interno dell’area protetta un dispositivo hardware sicuro. La chiave pubblica è visibile nel certificato pubblico della CA ed è strettamente legata alla informazioni che identificano univocamente la CA per il Servizio di Certificazione per Firma Digitale.
Le chiavi generate dal Certificatore sono conformi all’algoritmo RSA, esse sono generate, conservate ed utilizzate all’interno di uno stesso dispositivo sicuro (HSM) avente caratteristiche di sicurezza paragonabili a quelle previste dall’art. 9, comma 3 del DPCM.
Nell’attività di certificazione, vengono generate tre diverse tipologie di chiavi:
1. Chiavi di certificazione generate dal Certificatore per uso proprio e destinate a firmare i certificati relativi a chiavi di sottoscrizione e marcatura temporale emessi dal Certificatore nonché le relative liste di revoca e sospensione;
2. Chiavi di sottoscrizione , generate dai sottoscrittori, destinate alla generazione e verifica delle firme apposte o associate ai documenti;
3. Chiavi di marcatura temporale destinate alla generazione e verifica delle marche temporali.
4.5.1 Modalità di generazione delle chiavi di certificazione
La generazione e configurazione delle coppie di chiavi di certificazione avviene nel rispetto dell'art.13 del DPCM e, costituendo una delle funzioni più importanti, è svolta sotto il controllo del responsabile della generazione e custodia chiavi in presenza del responsabile del servizio tecnico o sotto la sua supervisione. Le chiavi di certificazione vengono generate durante un apposito processo (c.d. “Cerimonia di generazione delle chiavi”) costituito da un insieme di procedure formali ed altamente sicure, tramite le quali viene creata ed emessa una CA; il tutto con l’ausilio di un particolare e sofisticato software (‘CA Key Management Tool’). Tale software viene utilizzato esclusivamente per la generazione delle coppie di chiavi e certificati relativi alla CA. Le procedure eseguite durante la “Cerimonia di generazione delle chiavi” con l’ausilio del software sopra citato, assicurano l’unicità e la robustezza delle coppie di chiavi che vengono generate, nonché la segretezza della chiave privata.
Ogni “Cerimonia di generazione delle chiavi” si svolge in locali adeguatamente protetti e controllati, locali nei quali, a causa di una rigorosa politica di sicurezza interna, non è consentito l’accesso e la permanenza di una sola persona. I locali ove si svolge la “Cerimonia di generazione delle chiavi” sono inoltre dotati di sofisticati impianti di allarme, telecamere, microfoni, rilevatori di movimento (che si attivano soltanto quando nessuna persona vi è presente), al fine di controllare ogni movimento all’interno degli stessi.
Per ciascuna chiave di certificazione generata durante una “Cerimonia di generazione delle chiavi”, il Certificatore genera un certificato sottoscritto con la chiave privata della coppia cui il certificato si riferisce. Queste chiavi, ai sensi dell'art. 6, comma 1 del DPCM, sono generate sotto il controllo del responsabile della generazione e custodia chiavi in presenza del responsabile del servizio tecnico o sotto la sua supervisione.
4.5.2 Modalità di generazione delle chiavi di sottoscrizione degli utenti
Le chiavi di sottoscrizione degli utenti sono generate dagli utenti stessi o dal Certificatore (anche attraverso i propri CDRL), rif. art. 6, comma 2, del DPCM. Detta generazione avviene all’interno di un dispositivo di firma hardware (smart-card), obbligatoriamente attivato da software approvati da Aruba PEC S.p.A che sono in grado di garantire livelli di sicurezza paragonabili a quelli previsti per la generazione delle chiavi di certificazione e marcatura temporale. La chiave privata del titolare rimane all’interno del dispositivo di firma hardware la cui attivazione per scopo di firma è ulteriormente controllata da un apposito PIN (Numero Identificativo Personale).
4.5.3 Modalità di generazione delle chiavi di marcatura temporale
Questa avviene nel rispetto dell'art. 46 del DPCM. La generazione delle chiavi viene sotto il controllo del responsabile del servizio di marcatura temporale in presenza del responsabile del servizio tecnico o sotto la sua supervisione. La coppia di chiavi utilizzata per la validazione temporale viene associata in maniera univoca ad un sistema di validazione temporale. Le chiavi di marcatura temporale vengono sostituite ogni mese. La sottoscrizione dei certificati relativi a chiavi di marcatura temporale avviene con chiavi di certificazione diverse da quelle utilizzate per le chiavi di sottoscrizione.
4.6 Modalità di emissione dei certificati (art. 38/3/i/l)
Questa sezione descrive le modalità di emissione, generazione, invio e pubblicazione dei certificati.
4.6.1 Richiesta del certificato
La certificazione della coppia di chiavi da parte del Titolare viene ottenuta dopo una appropriata richiesta definita nel paragrafo 4.3.1 del presente manuale operativo. Il software e il dispositivo di firma utilizzati nel processo di richiesta devono essere approvati da Aruba PEC. Per la generazione della coppia di chiavi, il Titolare deve procedere come riportato al paragrafo 4.5.2 del presente manuale operativo. L’invio della chiave pubblica e la prova di possesso della chiave privata deve avvenire secondo la specifica PKCS#10.
4.6.2 Generazione del certificato
La generazione del certificato avviene, nel rispetto dell’art. 14 del DPCM, secondo la seguente procedura:
1. Si accerta l’autenticità della richiesta, provvedendo alla identificazione del richiedente, alla verifica dell’autenticità della richiesta;
2. Si richiede la prova del possesso della chiave privata e verifica il corretto funzionamento della coppia di chiavi;
3. Si provvede a pubblicare e inserire gli stessi nel proprio registro dei certificati, con attestazione del momento della pubblicazione mediante un riferimento temporale che verrà conservata fino alla scadenza della validità delle chiavi;
4. Si invia al titolare il certificato emesso;
5. Si provvede a fornire al titolare di ciascun certificato emesso un codice riservato da utilizzare, in caso di emergenza, per l’autenticazione della eventuale richiesta di sospensione del certificato;
6. Si provvede a registrare la generazione di ciascun certificato nel giornale di controllo.
4.6.3 Formato e contenuto del certificato
Il profilo del certificato di firma digitale emesso da Aruba PEC S.p.A. è conforme a quanto previsto dalla Deliberazione CNIPA [7] e contiene le informazioni previste nell'art. 15 del DPCM e nell’art. 28 del CAD e successive correzioni ed integrazioni. In questo modo ne è garantita la piena interoperabilità all’interno del contesto della normativa e dei certificatori italiani.
Attributi ed estensioni facoltativi possono variare in rapporto alle specifiche policy utilizzate, previamente concordate con il cliente.
Il certificato infine contiene l’indicazione di Certificato Qualificato.
Ciò è realizzato attraverso l’inserimento dell’apposita estensione: [Qualified Certificate Statements - esi4- qcStatement-1 (OID: 0.4.0.1862.1.1)] nel rispetto di quanto previsto dalla norma ETSI TS 101 862.
4.6.4 Invio e Pubblicazione del certificato
Al termine della procedura di generazione del certificato, questo viene inviato ed inserito automaticamente nel dispositivo sicuro di firma contente la relativa chiave privata attraverso un meccanismo che prevede la comunicazione su canale cifrato. Allo stesso tempo il suddetto certificato viene anche pubblicato nel registro dei certificati.
Al termine dell’operazione e sempre utilizzando un canale cifrato vengono impostati automaticamente il PIN e PUK della smart card ai nuovi valori.
Successivamente i nuovi PIN PUK della smart card ed il codice di emergenza riservato per autenticare il Titolare per una eventuale richiesta di sospensione, sono consegnati in una busta chiusa e retinata fornita separatamente dal dispositivo.
L’evento di pubblicazione è registrato nel giornale di controllo.
4.7 Modalità di sospensione e revoca dei certificati (art. 38/3/m)
Questa sezione descrive le modalità di sospensione e revoca dei certificati.
4.7.1 Circostanze che impongono la sospensione o la revoca del certificato
La sospensione o revoca del certificato avviene, nel rispetto degli artt. da 16 a 24 del DPCM, secondo le modalità e le procedure descritte nei paragrafi successivi.
Il Certificatore provvederà alla revoca ovvero alla sospensione del certificato digitale qualora si verifichi una delle seguenti circostanze:
1. Richiesta esplicita formulata dal Titolare (redatta per iscritto)
2. Richiesta da parte del “terzo interessato” da inviare mezzo Fax o PEC unitamente alla fotocopia del documento di identità di colui che sta richiedendo la revoca o sospensione.
3. Richiesta scritta da parte del Titolare da inviare mezzo Fax o PEC.
4. Il riscontro che il certificato non è stato rilasciato secondo le modalità previste dal presente Manuale Operativo ovvero in maniera non conforme alle modalità previste dalla normativa vigente.
5. Il riscontro di una avvenuta violazione degli obblighi incombenti sul richiedente e/o sul Titolare del certificato.
6. Compromissione della segretezza della chiave privata.
7. Guasto del dispositivo di firma.
8. Smarrimento della chiave privata.
9. Abusi e falsificazioni.
10. Richiesta proveniente dall’Autorità giudiziaria .
Il certificatore provvede ad inserire in stato di sospensione il certificato nel caso in cui non possa accertare in tempo utile l’autenticità della richiesta.
I certificati relativi a chiavi di certificazione possono essere revocati o sospesi solo in uno dei seguenti casi:
1. Compromissione della chiave privata;
2. Guasto del dispositivo di firma;
3. Cessazione dell’attività.
4.7.2 Richiesta di sospensione o revoca da parte del Titolare
La revoca/sospensione del certificato può essere effettuata dal Titolare dello stesso secondo due diverse modalità:
La revoca/sospensione del certificato può essere richiesta dal Titolare dello stesso attraverso l’invio per iscritto di una esplicita richiesta formale inviata al Certificatore, che deve contenere :
1. Tutte le indicazioni relative agli elementi di identificazione del Titolare e del certificato.
2. Le ragioni per le quali si richiede la revoca/sospensione.
3. Firma del Titolare del certificato.
Alla richiesta di revoca deve essere allegata una fotocopia del documento di identità.
La sospensione del certificato può essere effettuata direttamente dal Titolare dello stesso attraverso il servizio disponibile presso la pagina xxxxx://xxxxxxx.xxxxxxxx.xx/xxx/, esplicitamente dedicata alla sospensione dei certificati, tramite codice riservato di emergenza (codice utente) consegnato insieme al PIN/PUK della smart card, in una busta retinata fornita separatamente dalla smart card a seguito della generazione del certificato.
In particolare si evidenzia che la sospensione è uno strumento posto principalmente a tutela del Titolare del certificato allorquando non vi sia la possibilità di accertare in tempo utile l’autenticità di una richiesta di revoca e ragioni di urgenza impongano la cautelativa inefficacia del certificato. La sospensione del certificato determina la immediata cessazione della validità del certificato stesso.
Sia la revoca che la sospensione di un certificato sono pubblicate nelle liste CRL e tramite OCSP appositamente pubblicate e consultabili xxx xxxxxxxx.
0.0.0 Sospensione o revoca su iniziativa del Certificatore
La revoca/sospensione del certificato può essere eseguita su insindacabile iniziativa del Certificatore indipendentemente dalla volontà del Titolare qualora se ne ravvisi la necessità o si verifichi una delle seguenti circostanze:
1. Sopravvenuta modifica dei dati personali riportati sul certificato o di altri dati riportati sul certificato.
2. Conoscenza dell’avvenuta compromissione o rottura della chiave privata.
3. Inadempimento agli obblighi incombenti sul Titolare del certificato e previsti dalla normativa vigente e/o dal presente Manuale Operativo.
4. Uso improprio da parte del Titolare del certificato.
5. Eventuale compromissione della chiave privata certificazione attraverso la quale è stato firmato il certificato del Titolare.
6. Eventuale richiesta proveniente dall’Autorità Giudiziaria.
Il Certificatore provvederà a notificare al Titolare le ragioni della revoca, nonché la data e l’ora a partire dalla quale la revoca sarà efficace.
4.7.4 Richiesta di sospensione o revoca da parte del terzo interessato
La revoca/sospensione del certificato può essere richiesta dal “terzo interessato” attraverso l’invio per iscritto di una esplicita richiesta formale inviata al Certificatore, che deve contenere :
1. Tutte le indicazioni relative agli elementi di identificazione del Titolare e del certificato.
2. Le ragioni per le quali si richiede la revoca/sospensione.
3. Dati identificativi e firma di colui che sta richiedendo la revoca/sospensione del certificato.
Alla richiesta di revoca deve essere allegata una fotocopia del documento di identità di colui che sta richiedendo la revoca/sospensione del certificato.
A mero titolo esemplificativo, il “terzo interessato” può richiedere la sospensione o la revoca di un certificato qualora il terzo sia una organizzazione (ente, società, associazione, ecc) che abbia acquistato una serie di certificati e li abbia destinati a suoi dipendenti e/o fornitori e/o clienti e/o a persone, in qualunque modo, ad essa afferenti e:
1. Xxxxx modificati o terminati i rapporti tra la organizzazione ed il Titolare del certificato per qualsiasi motivo
2. Si siano verificati casi di dolo e/o infedeltà del dipendente per il quale la organizzazione ha richiesto il certificato;
3. Si sia verificato il decadere del titolo o della carica o del ruolo inerente i poteri di rappresentanza o la qualifica professionale in virtù del quale il certificato è stato rilasciato.
4.7.5 Completamento della sospensione o revoca del certificato
La revoca/sospensione del certificato può essere eseguita dagli operatori alle procedure di autenticazione/validazione attraverso il software preposto alla gestione di tutte le operazioni relative al ciclo di vita del certificato.
Il certificato revocato/sospeso sarà inserito nella CRL e ne sarà data comunicazione al Titolare. Il momento di pubblicazione del certificato nella CRL sarà asseverato da un riferimento temporale e annotato nel giornale di controllo. La CRL viene pubblicata in maniera periodica ogni 60 minuti, in ogni caso eventi straordinari possono richiedere una pubblicazione più celere ed in questa circostanza la Aruba PEC S.p.A. può provvedere ad una pubblicazione immediata entro i tempi puramente tecnici degli elaboratori. Resta inteso che la consultazione della CRL è uno specifico dovere a cura degli utenti utilizzatori e di tutti coloro che intendono verificare la validità e l’operatività delle firme digitali connesse ai certificati.
4.8 Modalità di sostituzione delle chiavi (art. 38/3/n)
Questa sezione descrive le modalità di sostituzione delle chiavi di certificazione.
4.8.1 Sostituzione chiavi di sottoscrizione dei Titolari
Ai sensi dell’art. 15 comma 4 del DPCM, la Aruba PEC S.p.A. determina da un minimo di anni 3 (tre) ad un massimo di anni 5 (cinque) la durata dei certificati per firma digitale per chiavi RSA da 1024 bit, pertanto il periodo di validità delle chiavi dei Titolari di certificati per firma digitale coincide con la durata del certificato stesso.
Con anticipo di almeno 30 gg rispetto alla scadenza del certificato, la Aruba PEC S.p.A. comunica via e-mail all’indirizzo fornito dal Titolare in fase di identificazione, l’approssimarsi della scadenza. Per la sostituzione il Titolare dovrà prendere contatto con il CDRL di riferimento.
I passi principali sono:
• Compilazione del modulo di richiesta del certificato e successiva firma digitale dello stesso, a cura del titolare, tramite il certificato in scadenza che non deve essere sospeso o revocato.
• Invio del suddetto modulo ad Aruba Pec S.p.A. o al CDRL di riferimento.
• Verifica della correttezza dei dati contenuti nel modulo e della validità della firma digitale associtata.
• Emissione nuova smart card e consegna separatamente alla busta PIN PUK, all’indirizzo comunicato dall’utente oppure consegna del kit nella mani del titolare a cura di un Operatore di Registrazione.
Dal suddetto elenco sono escluse le pratiche amministrative di pagamento della sostituzione delle chiavi.
Per i costi e le modalità si rimanda al form di richiesta informazioni presente sul sito web xxxx://xxx.xxxxxxxx.xx.
4.8.2 Sostituzione delle chiavi di certificazione
La sostituzione delle chiavi di certificazione avviene sotto il controllo del responsabile della generazione e custodia chiavi in presenza del responsabile del servizio tecnico o sotto la sua supervisione. L’operazione è finalizzata alla sostituzione ed alla configurazione delle coppie di chiavi di certificazione. Il processo è analogo a quanto indicato in 4.5.1 ed avviene con almeno 3 mesi di anticipo rispetto alla scadenza del certificato relativo alla coppia di chiavi di certificazione da sostituire.
4.8.3 Sostituzione delle chiavi di marcatura temporale
La sostituzione delle chiavi di marcatura temporale viene eseguita mensilmente sotto il controllo del responsabile del servizio di marcatura temporale in presenza del responsabile del servizio tecnico o sotto la sua supervisione. La procedura è analoga a quanto indicato in 4.5.3.
4.9 Modalità di gestione e di accesso del registro dei certificati (art. 38/3/o/p)
Questa sezione descrive le modalità di gestione del registro dei certificati, la sua funzione e pubblicazione.
4.9.1 Funzione e Pubblicazione del Registro dei certificati e delle CRL
Il Repository di Aruba PEC S.p.A. è una raccolta di dati (database) disponibile al pubblico mediante Internet attraverso un server LDAP e HTTP utilizzato per l’archiviazione e il reperimento di certificati ed altre informazioni in essi contenute e ad essi relative. Aruba PEC S.p.A. provvederà alla tempestiva pubblicazione di tutti i certificati emessi, delle informazioni in essi contenute e la loro eventuale sospensione o revoca.
Nel Repository sono contenuti :
1. CRL (HTTP).
2. I certificati pubblici per le chiavi dei Titolari ove richiesto (LDAP HTTP).
3. I certificati pubblici per le chiavi del Certificatore Aruba PEC S.p.A (HTTP).
4. I certificati per le chiavi di firma del CNIPA (LDAP HTTP).
TUTTI COLORO CHE INTENDONO FARE AFFIDAMENTO SU UNA FIRMA DIGITALE E/O SULLE INFORMAZIONI CONTENUTE NEL CERTIFICATO ASSOCIATO AD ESSA DEVONO:
1. CONSULTARE PREVENTIVAMENTE IL REPOSITORY DELL’ENTE CERTIFICATORE AL FINE DI VERIFICARE (NELLE APPOSITE LISTE DEI CERTIFICATI REVOCATI O SOSPESI, DISPONIBILI PER VIA TELEMATICA AGLI UTENTI – CRL, CSL) SE IL CERTIFICATO SIA VALIDO E NON REVOCATO O SOSPESO.
2. VERIFICARE SE LA FIRMA DIGITALE SIA STATA CREATA DURANTE IL PERIODO DI VALIDITA’ DEL CERTIFICATO STESSO DALLA CHIAVE PRIVATA CORRISPONDENTE ALLA CHIAVE PUBBLICA RIPORTATA NEL CERTIFICATO.
4.9.2 Realizzazione, sicurezza , copia e accesso del registro dei certificati
La copia di riferimento del registro dei certificati è mantenuta nel database di registrazione funzionante tramite un apposito DBMS, localizzato nella parte protetta a livello logico della rete interna di Aruba PEC
S.p.A. ed in locali adeguatamente protetti. Tale copia è aggiornata in tempo reale ad ogni emissione di un certificato e l’effettuazione di operazioni che modificano il contenuto del registro sono possibili esclusivamente al personale espressamente autorizzato.
Ai fini della consultazione la copia di riferimento è accessibile in modo anonimo ed in sola lettura attraverso dei Front End internet tramite protocollo HTTP e LDAP.
Il prototipo di una richiesta LDAP per un certificato utente è :
• ldap://xxxxxxxxx.xxxxxxxx.xxxxxxxxxxx.xx:389/NULL??sub?(xxxxxxxxxxx@xxxxxxx.xxx).
Il link per la consultazione HTTP è contenuto invece all’interno delle pagine del Web server firma digitale.
4.10 Modalità di protezione della riservatezza (art. 38/3/q)
4.10.1 Archivi contenenti dati personali
Tutta la documentazione cartacea ed in formato elettronico raccolta durante le fasi di elaborazione delle richieste di certificato è conservata negli elaboratori utilizzati dagli addetti alle procedure di autenticazione e validazione in locali altamente sicuri.
4.10.2 Misure di tutela della riservatezza
Aruba PEC è titolare dei dati personali raccolti in fase di identificazione e registrazione degli utenti che richiedono i certificati e si obbliga quindi a trattare tali dati con la massima riservatezza e nel rispetto di quanto previsto dal DLGS 196. Nel caso in cui l’attività di identificazione e registrazione degli utenti avvenga presso una struttura delegata CDRL quest’ultima è qualificata come “titolare di trattamento autonomo correlato”.
4.10.3 Informativa ai sensi del D.Lgs. 196/03
Vale quanto indicato nel par. 3.2.
4.11 Modalità per l’apposizione e la definizione del riferimento temporale (art.38/3/r)
Il riferimento temporale è un’informazione contenente la data e l’ora associata ad uno o più documenti informatici. Il riferimento temporale è generato con un sistema che garantisce stabilmente uno scarto non superiore ad un minuto secondo rispetto alla scala UTC.
Il riferimento temporale usato da Aruba PEC è ottenuto mediante sincronizzazione costante, attraverso protocollo NTP, con l'Istituto Nazionale di Ricerca Metrologica (INRIM, ex IEN) avvalendosi di più server in modo da compensare eventuali disallineamenti provocati da malfunzionamenti, sovraccarico dei sistemi o problemi di connettività.
Il servizio di marcatura temporale offerto da Aruba PEC S.p.A. è fruibile attraverso protocollo HTTPS.
I formati e la codifica delle richieste accettate e delle marche temporali restituite dal servizio sono conformi alle strutture dati descritte nella RFC 3161.
La richiesta viene accettata dal web server xxxxxxx.xxxxxxxx.xx, tramite l’indirizzo xxxxx://xxxxxxx.xxxxxxxx.xx/xxx/xxxxxxxxx.xxx (che deve essere configurato all’interno del client prescelto per l’interfacciamento al servizio) con le credenziali fornite da Aruba PEC S.p.A. al momento dell’attivazione dell’account TSA (che devono essere inserite nel software prescelto per l’interfacciamento al servizio ). Il servizio di XXX XxxxxXxx accetta solo ed esclusivamente richieste di marcatura temporale contenenti impronte dell’evidenza informatica da sottoporre a validazione temporale calcolate secondo l’algoritmo hash SHA-1 (dedicated hash-function 3 definito nella norma ISO/IEC 10118-3:2004).
Nel caso in cui il sistema TSA riceva una richiesta di marcatura temporale non conforme al requisito di cui sopra viene restituito un messaggio di errore.
4.11.3 Sicurezza logica e fisica del sistema di marcatura temporale
L’elaboratore che offre il servizio di marcatura temporale è possiede i medesimi requisiti di protezione previsti dagli elaboratori utilizzati per la generazione dei certificati di firma digitale, ed è protetto da livelli di protezione logica estremamente elevati essendo collocato nel centro elaborazione dati di Aruba PEC S.p.A. (backend). La medesima collocazione fisica nel “backend” garantisce l’elaboratore dalla possibilità di compromissioni fisiche grazie agli accorgimenti tecnici atti ad impedire accessi non autorizzati da persone e danneggiamenti da eventi accidentali.
Il sistema per il servizio di marcatura temporale può essere attivato solo da operatori autorizzati. Una volta attivato, il sistema non necessita di ulteriori procedure interattive di login, tranne che per arrestarlo e riattivarlo ai fini di manutenzione o per la sostituzione delle chiavi di marcatura temporale. Un eventuale arresto del sistema può essere eseguito solamente dagli operatori autorizzati.
Il sistema TSA viene monitorato tramite log centralizzati che permettono di notificare all'amministratore:
1. Tentativi di accesso non autorizzato alla macchina
2. Eventuali malfunzionamenti delle componenti del sistema TSA
3. Eventuali problemi in fase di backup
4.12 Modalità operative per l’utilizzo del sistema di verifica delle firme (art. 38/3/s)
In riferimento all’art. 10 del DPCM, Aruba PEC ha qualificato delle applicazioni che fornisce alla propria clientela e che permettono la verifica delle firme digitali apposte su documenti informatici sotto forma di “buste crittografiche” in standard PKCS#7. Tali applicazioni consentono di verificare:
1. L’integrità del documento firmato e i dati del firmatario;
2. L’autenticità e l’affidabilità del certificato del firmatario;
3. L’eventuale stato di sospensione o revoca del certificato del firmatario.
Pertanto il processo di validazione di una firma richiede:
• Il certificato del firmatario;
• Il certificato della chiave di certificazione emittente per verificare l’autenticità, integrità ed affidabilità del certificato del firmatario;
• L’accesso alla CRL, ovvero al OCSP, del certificatore emittente per verificare che il certificato del firmatario non sia stato sospeso o revocato.
Sintesi operativa dell’utente :
1. Avviare l’applicazione di firma e verifica
2. Selezionare la funzione di apertura busta (PKCS#7) dal menu principale
3. Selezionare il file da verificare;
4. Il software necessita di avere una connessione ad internet in quanto tenterà l’accesso a CRL e/o OCSP;
5. Il software mostra a video il risultato della verifica e il contenuto della busta (PKCS#7) che potrà essere letto con programmi adeguati al formato del file firmato (esempio: i file in formato PDF saranno letti con Acrobat Reader).
I prodotti di verifica delle firme forniti da Aruba PEC sono conformi a quanto indicato all’art. 40, comma 2 del DPCM ed ai requisiti di cui all’art. 14 della DELIB. 4/05.
4.13 Modalità operative per la generazione della firma digitale (art.38/3/t)
Le stesse applicazioni qualificate per la verifica delle firme consentono di:
1. Apporre una firma digitale producendo come risultato una busta crittografica, nel formato standard PKCS#7
2. Apporre firme multiple.
La generazione della firma avviene tramite una chiave privata la cui corrispondente chiave pubblica è stata certificata secondo le pratiche di cui al presente manuale operativo. La sopra citata chiave privata è custodita all’interno dei dispositivi sicuri di firma forniti o qualificati da Aruba PEC. Alla firma digitale è sempre allegato il certificato qualificato del firmatario corrispondente alla chiave pubblica da utilizzare per la verifica, nel rispetto dell’Art. 36 del DPCM.
Sintesi operativa dell’utente :
1. Avviare l’applicazione di firma;
2. Selezionare la funzione di firma dal menu principale o dal menù contestuale;
3. Selezionare il file da firmare;
4. Digitare il PIN per l’accesso al dispositivo sicuro di firma;
L’applicativo di firma di Aruba PEC permette di sottoscrivere digitalmente ogni tipo di file e, tramite un apposita funzione, del menù, consente la visualizzazione delle seguenti tipologie di file:
DOC (corrispondente al prodotto Microsoft Word) XLS (corrispondente al prodotto Microsoft Excel)
PDF (corrispondete al prodotto Adobe Acrobat o Adobe Reader) TIF
JPEG BMP RTF TXT
HTM/HTML
L’utente deve tenere ben presente il fatto che alcuni di questi formati consentono di inserire del codice eseguibile (macro o comandi) all’interno del documento senza che ciò vada ad modificarne la struttura binaria e tali da attivare funzionalità che possano alterare gli atti, i dati o i fatti rappresentati all’interno del documento stesso (Art. 3, comma 3 del DPCM).
Tali file, seppur sottoscritti con firma digitale, non producono gli effetti di cui all’articolo 21, comma 2 del CAD.
È unicamente responsabilità dell’utente firmatario accertarsi, attraverso le funzionalità tipiche di ciascun prodotto, che tale condizione sia soddisfatta.
Nell’Appendice A sono riportate delle linee guida che posso essere seguite per verificare che il documento non contenga macroistruzioni o codici eseguibili.
Si ricorda inoltre che l’apposizione ad un documento informatico di una firma digitale basata su un certificato revocato, sospeso x xxxxxxx non è valida (Art. 21, comma 3 del CAD).
4.14 Disponibilità del servizio
Gli orari di disponibilità del servizio sono :
Registrazione, emissione di certificati, revoca/sospensione tramite Operatore :
Operatori di Registrazione : dalle 09:00 alle 18:00
tutti i giorni lavorativi Accesso all’archivio dei certificati (incluso stato certificati):
Server http, LDAP, OCSP : dalle 00:00 alle 24:00
tutti i giorni della settimana festivi inclusi
Sospensione tramite web :
Server http: dalle 00:00 alle 24:00
tutti i giorni della settimana festivi inclusi
Sospensione via Telefono:
Operatore: dalle 09:00 alle 18:00 tutti i giorni lavorativi
Cap. 5 Termini e condizioni generali
Il presente capitolo presenta i termini e le condizioni generali del presente Manuale Operativo che non sono stati trattati nelle altre sezioni.
L’utente che utilizza un certificato del quale non è il Titolare, ha i seguenti obblighi:
• Conoscere l’ambito di utilizzo del certificato, le limitazioni di responsabilità e i limiti di indennizzo del Certificatore, riportati nel Manuale Operativo del Certificatore stesso;
• Verificare la validità del certificato prima di usare la chiave pubblica in esso contenuta;
• Verificare con particolare attenzione il periodo di validità e che il certificato non risulti sospeso o revocato controllando la CRL ovvero utilizzando OCSP;
• Adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri.
5.1.2 Nullità o inapplicabilità di clausole
Se una qualsivoglia disposizioni del presente Manuale Operativo, o relativa applicazione, risulti per qualsiasi motivo o in qualunque misura nulla o inapplicabile, il resto del presente Manuale Operativo (così come l’applicazione della disposizione invalida o inapplicabile ad altre persone o in altre circostanze) rimarrà valido e la disposizione nulla o inapplicabile sarà interpretata nel modo più vicino possibile agli intenti delle parti.
Xxxxx disposizioni diverse, questo Manuale Operativo dovrà essere interpretato in conformità alla correttezza, buona fede ed a quanto ragionevole anche in virtù degli usi commerciali internazionali.
La mancata applicazione da parte di qualsivoglia persona di una delle disposizioni di cui al presente Manuale Operativo non sarà ritenuta rinuncia a future applicazioni di suddetta disposizione o di qualsiasi altra disposizione.
Qualora una persona desideri o sia tenuta ad effettuare delle comunicazioni, domande o richieste in relazione al presente Manuale Operativo, tali comunicazioni dovranno avvenire attraverso messaggi PEC indirizzati alla seguente casella xxxxxxxxx.xx@xxxxxxxx.xx oppure in forma scritta.
Le comunicazioni scritte dovranno essere consegnate da un servizio di posta che confermi la consegna per iscritto oppure tramite assicurata convenzionale, raccomandata a/r, indirizzate al seguente indirizzo: Aruba PEC S.p.A.: 0/X Xxxxxxxx Xxxxx , 00000 Xxxxx Xxxxxx
5.1.6 Intestazioni e Appendici del presente Manuale Operativo
Le intestazioni, sottotitoli e altri titoli del presente Manuale Operativo sono utilizzati solo per comodità e riferimento, e non saranno utilizzati nell’interpretazione o applicazione di qualsiasi disposizione ivi contenuta. Le appendici, comprese le definizioni del presente Manuale Operativo, sono parte integrante e vincolante del presente Manuale Operativo a tutti gli effetti.
5.1.7 Modifiche del Manuale Operativo
Modifiche Generali
Aruba PEC S.p.A. si riserva il diritto di aggiornare periodicamente il presente Manuale Operativo in modo estensibile al futuro e non retroattivo.
Le modifiche sostituiranno qualsiasi disposizione in conflitto con la versione di riferimento del Manuale Operativo.
5.1.8 Violazioni e altri danni materiali
I titolari e i richiedenti del certificato rappresentano e garantiscono che la loro presentazione alla CA e l'utilizzo delle informazioni relative alla richiesta del certificato non interferiscano né danneggino i diritti di una qualsiasi terza parte di qualunque giurisdizione in merito a marchi, marchi di identificazione di servizio, nomi commerciali, nomi societari, o ogni altro diritto di proprietà intellettuale, e che non tenteranno di utilizzare il certificato (e le informazioni in esso contenute) per scopi illegali, ivi compresi interferenze illecite su vantaggi contrattuali o potenziali vantaggi aziendali, concorrenza sleale, azioni volte a ledere la reputazione di altra persona, pubblicità ingannevole, e ingenerare confusione su persone fisiche o giuridiche.
I titolari e i richiedenti del certificato si obbligano a manlevare e indennizzare la CA contro qualunque perdita o danno derivanti da una tale interferenza o infrazione.
Le operazioni di certificazione contenute nel presente Manuale Operativo sono assoggettate alle leggi dell’ordinamento italiano. L'applicabilità, l’esecuzione, l'interpretazione e la validità del presente Manuale Operativo sono regolate dalla leggi italiane, indipendentemente dal contratto o altre scelte di disposizioni di legge e senza la necessità di stabilire un punto di contatto commerciale in Italia. Questa scelta è volta a garantire a tutti gli utenti un'uniformità di procedure e interpretazioni, indipendentemente dal luogo in cui essi risiedono o utilizzano i loro certificati.
Per tutte le eventuali controversie giudiziarie nelle quali risulti attrice o convenuta Aruba PEC S.p.A e relative all’utilizzo del servizio di certificazione, alle modalità operative e all’applicazione delle disposizioni del presente Manuale sarà competente esclusivamente il Foro di Arezzo.
Appendice A: Codici eseguibili e Macroistruzioni
In questa appendice vengono riportate le linee guida per verificare la presenza di macroistruzioni e codici eseguibili all’interno dei formati di cui al paragrafo 4.13 e, nell’eventualità, per disabilitarne l’esecuzione da parte degli applicativi comunemente utilizzati per la loro visualizzazione.
In particolare verranno presi in considerazione i seguenti software:
MS Word 2003 | Normalmente associato dal sistema operativo Windows alla gestione dei file con estensione .doc |
MS Excel 2003 | Normalmente associato dal sistema operativo Windows alla gestione dei file con estensione .xls |
Adobe Acrobat 8.0 | Normalmente associato dal sistema operativo Windows alla gestione dei file con estensione .pdf |
Adobe Reader 8.0 | Normalmente associato dal sistema operativo Windows alla gestione dei file con estensione .pdf |
A.1 MS Word 2003 e MS Excel 2003
Macro
Il termine Macro sta ad indicare una procedura che permette di eseguire un insieme di comandi applicativi in sequenza attraverso un unico evento scatenante, quale ad esempio l’apertura del documento o il singolo click del mouse.
Queste componenti sono caratterizzate da un elevato livello di criticità in quanto possono accedere a tutte le funzionalità del sistema operativo.
Per verificare che all’interno di Office 2003 sia attivata la protezione da Macro è sufficiente seguire i seguenti passi:
1. Scegliere la voce Opzioni dal menù Strumenti.
2. Fare click sulla scheda Protezione.
3. Scegliere Protezione macro nella sezione Protezione macro.
4. Fare click sulla scheda Livello di protezione.
5. Selezionare quindi il livello di protezione desiderato in base a quanto riportato nella descrizione associata al relativo livello.
Si noti che pur impostando il livello di protezione ai valori Elevato o Molto elevato le Macro continueranno a persistere all’interno del documento e pertanto sottoscrivendo digitalmente il file verranno firmate anche le relative Macro. Per tale ragione si consiglia di impostare il livello di protezione delle Macro su Medio in modo da avere l’evidenza della presenza delle stesse.
Per approfondimenti circa il comportamento di MS Word 2003 e MS Excel 2003 in presenza di Xxxxx si consiglia la consultazione della Guida in linea dei prodotti alle voci Sommario 🡪 Protezione e riservatezza
🡪 Macro.
MS Word 2003: Codici automatici
I codici automatici o codici di campo di Word sono delle componenti che vengono inserite in un documento per far in modo che Word vi inserisca del testo recuperando le relative informazioni in modo automatico dal contenuto del documento (indici, sommari, riferimenti), dalle sue proprietà (numero di pagine, autore del documento) o da quelle della macchina (data e ora di sistema).
Per visualizzare/nascondere i campi in Word seguire i seguenti passi:
1. Scegliere la voce Opzioni dal menù Strumenti.
2. Fare click sulla scheda Visualizza.
3. Attivare la check box Codici di campo.
4. Selezionare dal sottostante menù Ombreggiatura campo: Sempre.
Le formule Excel sono delle componenti che eseguono calcoli e permettono di valorizzare automaticamente determinate sezioni del foglio di lavoro su cui sono inserite.
Per visualizzare tutte le formule contenute in un foglio Excel seguire i seguenti passi:
1. Scegliere la voce Opzioni dal menù Strumenti.
2. Fare click sulla scheda Visualizza.
3. Attivare la check box Formule.
Per nascondere tutte le formule seguire la stessa procedura e disattivare il check box Formule.
A.2 Adobe Reader e Acrobat (8.0)
E’ possibile che documenti PDF (Portable Document Format) contengano al loro interno codice Javascript che, una volta interpretato dal Adobe Reader o Adobe Acrobat vada a modificare dinamicamente quanto riportato a video all’utente finale.
Per disattivare nell’Adobe Acrobat o Adobe Reader la possibilità di esecuzione di codice Javascript contenuto nei file pdf si possono seguire i seguenti passi:
1. Selezionare il menù Modifica.
2. Scegliere Preferenze.
3. Nella listbox a sinistra della finestra Preferenze posizionarsi con il mouse sopra la voce Javascript ed evidenziarla con un click.
4. Deselezionare la checkbox Abilita JavaScript di Acrobat.
5. Da questo momento l’eventuale presenza di Javascript verrà segnalata da un messaggio.
A.3 File HTML
Infine, come esempio di attenzione citiamo i file con estensione HTM o HTML. Questi file sono documenti scritti in HTML che è il linguaggio di marcatura per creare pagine web. Questi file, visualizzabili tramite qualsiasi Web Browser, possono contenere sia del codice interpretato (JavaScript, VBScript) che codice eseguibile (Applet Java, ActiveX ecc...) i quali ne forniscono una forte connotazione dinamica. E' pertanto decisamente sconsigliato fare affidamento al contenuto mostrato tramite il Browser senza analizzarne attentamente l'effettivo contenuto.