Skip to main content
Normativa

Articolo 35 – D.Lgs. 82/2005 (Codice dell’Amministrazione Digitale)

By February 4, 2019No Comments

Articolo 35 – D.Lgs. 82/2005 (Codice dell’Amministrazione Digitale)

Articolo 35 – D.Lgs. 82/2005 (Codice dell’Amministrazione Digitale)

 

1. I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:

a) sia riservata;

b) non possa essere derivata e che la relativa firma sia protetta da contraffazioni;

c) possa essere sufficientemente protetta dal titolare dall’uso da parte di terzi. 1-bis) Fermo restando quanto previsto dal comma 1, i dispositivi per la creazione di una firma elettronica qualificata o di un sigillo elettronico soddisfano i requisiti di cui all’Allegato II del Regolamento eIDAS.

2. I dispositivi sicuri e le procedure di cui al comma 1 devono garantire l’integrità dei documenti informatici a cui la firma si riferisce. I documenti informatici devono essere presentati al titolare di firma elettronica, prima dell’apposizione della firma, chiaramente e senza ambiguità, e si deve richiedere conferma della volontà di generare la firma secondo quanto previsto dalle regole tecniche di cui all’articolo 71.

3. Il secondo periodo del comma 2 non si applica alle firme apposte con procedura automatica. La firma con procedura automatica è valida se apposta previo consenso del titolare all’adozione della procedura medesima.

4. I dispositivi sicuri di firma devono essere dotati di certificazione di sicurezza ai sensi dello schema nazionale di cui al comma 5.

5. La conformità dei requisiti di sicurezza dei dispositivi per la creazione di una firma elettronica qualificata o di un sigillo elettronico prescritti dall’Allegato II del regolamento eIDAS è accertata, in Italia, dall’Organismo di certificazione della sicurezza informatica in base allo schema nazionale per la valutazione e certificazione di sicurezza nel settore della tecnologia dell’informazione, fissato con decreto del Presidente del Consiglio dei Ministri, o, per sua delega, del Ministro per l’innovazione e le tecnologie, di concerto con i Ministri delle comunicazioni, delle attività produttive e dell’economia e delle finanze. L’attuazione dello schema nazionale non deve determinare nuovi o maggiori oneri per il bilancio dello Stato. Lo schema nazionale può prevedere altresì la valutazione e la certificazione relativamente ad ulteriori criteri europei ed internazionali, anche riguardanti altri sistemi e prodotti afferenti al settore suddetto. La valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati dal titolare delle chiavi di firma è effettuata dall’Agenzia per l’Italia digitale in conformità ad apposite linee guida da questa emanate, acquisito il parere obbligatorio dell’Organismo di certificazione della sicurezza informatica.

6. La conformità di cui al comma 5 è inoltre riconosciuta se accertata da un organismo all’uopo designato da un altro Stato membro e notificato ai sensi dell’articolo 30, comma 2, del Regolamento eIDAS. Ove previsto dall’organismo di cui al periodo precedente, la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati dal titolare delle chiavi di firma è effettuata dall’AgID in conformità alle linee guida di cui al comma 5.

Torna all’indice

 

en_US