{"id":60673,"date":"2023-11-07T18:59:11","date_gmt":"2023-11-07T09:59:11","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=60673"},"modified":"2023-11-12T16:45:29","modified_gmt":"2023-11-12T07:45:29","slug":"electronic-signature-authentication-legal","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal","title":{"rendered":"Spiegazione sulla creazione e autenticazione della firma elettronica: Qual \u00e8 la sua validit\u00e0 legale?"},"content":{"rendered":"\n<p>Nelle interazioni su Internet, non \u00e8 necessario incontrarsi di persona, quindi \u00e8 essenziale verificare se il mittente e il destinatario delle informazioni sono realmente chi dicono di essere e se le informazioni non sono state alterate durante il trasferimento.<\/p>\n\n\n\n<p>Qui, spiegheremo come creare una firma digitale utilizzando la tecnologia di crittografia, un metodo efficace per questo scopo, e come autenticarla.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Cos%E2%80%99e_la_firma_elettronica\" title=\"Cos&#8217;\u00e8 la firma elettronica\">Cos&#8217;\u00e8 la firma elettronica<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Efficacia_legale_del_contratto_elettronico\" title=\"Efficacia legale del contratto elettronico\">Efficacia legale del contratto elettronico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Servizi_di_autenticazione_della_firma_elettronica\" title=\"Servizi di autenticazione della firma elettronica\">Servizi di autenticazione della firma elettronica<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Firma_Elettronica_e_Timestamp\" title=\"Firma Elettronica e Timestamp\">Firma Elettronica e Timestamp<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Creazione_e_invio_di_firme_elettroniche\" title=\"Creazione e invio di firme elettroniche\">Creazione e invio di firme elettroniche<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Timestamp\" title=\"Timestamp\">Timestamp<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Conservazione_dei_dati\" title=\"Conservazione dei dati\">Conservazione dei dati<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Riassunto\" title=\"Riassunto\">Riassunto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/electronic-signature-authentication-legal\/#Presentazione_delle_misure_adottate_dal_nostro_studio_legale\" title=\"Presentazione delle misure adottate dal nostro studio legale\">Presentazione delle misure adottate dal nostro studio legale<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"firma-elettronica\"><span class=\"ez-toc-section\" id=\"Cos%E2%80%99e_la_firma_elettronica\"><\/span>Cos&#8217;\u00e8 la firma elettronica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La &#8220;Legge sulla firma elettronica (Legge sulla firma elettronica e sui servizi di autenticazione)&#8221; \u00e8 una legge che definisce e regola l&#8217;effetto della &#8220;firma elettronica&#8221; applicata ai documenti elettronici, disciplina le attivit\u00e0 di autenticazione e stabilisce la validit\u00e0 legale della firma elettronica.<\/p>\n\n\n\n<p>Nella Legge sulla firma elettronica, la &#8220;firma elettronica&#8221; \u00e8 una misura che pu\u00f2 essere registrata su un registro elettromagnetico e che:<\/p>\n\n\n\n<ol>\n<li>Indica che la firma elettronica \u00e8 stata creata dalla persona stessa (autenticit\u00e0)<\/li>\n\n\n\n<li>Permette di verificare se la firma elettronica \u00e8 stata modificata o meno (integrit\u00e0)<\/li>\n<\/ol>\n\n\n\n<p>Si applica a entrambi questi requisiti (Articolo 2, paragrafo 1, della Legge sulla firma elettronica). Se \u00e8 stata effettuata una firma elettronica che solo l&#8217;individuo pu\u00f2 fare, si presume che sia stata correttamente stabilita, proprio come un documento firmato o timbrato dall&#8217;individuo stesso (Articolo 3 della Legge sulla firma elettronica).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"efficacia-legale-del-contratto-elettronico\"><span class=\"ez-toc-section\" id=\"Efficacia_legale_del_contratto_elettronico\"><\/span>Efficacia legale del contratto elettronico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un contratto viene concluso quando l&#8217;altra parte accetta l&#8217;intenzione di concludere un contratto che indica il contenuto del contratto (Articolo 522 del Codice Civile Giapponese). Non \u00e8 necessario creare un documento scritto. Tuttavia, se il contratto diventa oggetto di controversia, \u00e8 necessario un documento che possa essere presentato come prova in tribunale.<\/p>\n\n\n\n<p>A questo proposito, l&#8217;articolo 228, paragrafo 1, del Codice di Procedura Civile Giapponese afferma che &#8220;un documento deve dimostrare la sua autenticit\u00e0&#8221;, ma quando si presenta un documento su carta come prova, se il documento ha la firma o il timbro dell&#8217;individuo o del suo rappresentante, si presume che il documento sia stato correttamente stabilito (creato con l&#8217;intenzione dell&#8217;individuo) (Articolo 228, paragrafo 4, del Codice di Procedura Civile Giapponese).<\/p>\n\n\n\n<p>In risposta a ci\u00f2, l&#8217;efficacia legale del contratto elettronico \u00e8 stata organizzata dalla Legge sulla firma elettronica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"servizi-di-autenticazione-della-firma-elettronica\"><span class=\"ez-toc-section\" id=\"Servizi_di_autenticazione_della_firma_elettronica\"><\/span>Servizi di autenticazione della firma elettronica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per rendere un contratto elettronico valido come prova in tribunale, \u00e8 necessario soddisfare il requisito che &#8220;\u00e8 stato creato dalla persona stessa&#8221;. A differenza della firma su un documento scritto, che pu\u00f2 essere verificata semplicemente guardando il documento, la firma elettronica \u00e8 un dato elettronico, quindi \u00e8 necessario un mezzo per dimostrare che \u00e8 stata fatta dalla persona stessa.<\/p>\n\n\n\n<p>A questo proposito, l&#8217;articolo 2 della Legge sulla firma elettronica prevede:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Legge sulla firma elettronica (Definizione) Articolo 2<\/p>\n\n\n\n<p>Paragrafo 2 In questa legge, &#8220;servizi di autenticazione&#8221; si riferisce ai servizi che dimostrano che le questioni utilizzate per confermare che l&#8217;utente (di seguito denominato &#8220;utente&#8221;) ha effettuato la firma elettronica sono relative all&#8217;utente stesso, in risposta alla richiesta dell&#8217;utente o di altre persone.<\/p>\n\n\n\n<p>Paragrafo 3 In questa legge, &#8220;servizi di autenticazione specifici&#8221; si riferisce ai servizi di autenticazione effettuati per le firme elettroniche che, a seconda del metodo, possono essere effettuate solo dall&#8217;individuo stesso e che soddisfano gli standard stabiliti dal ministero competente.<\/p>\n<\/blockquote>\n\n\n\n<p>Come tale, la Legge sulla firma elettronica prevede che un terzo dimostri che la firma elettronica \u00e8 stata fatta dalla persona stessa, e chiama questa attivit\u00e0 &#8220;servizi di autenticazione&#8221;. Tra questi, i servizi di autenticazione che vengono effettuati per le firme elettroniche che solo l&#8217;individuo pu\u00f2 fare e che soddisfano gli standard stabiliti dal ministero competente sono definiti come &#8220;servizi di autenticazione specifici&#8221;.<\/p>\n\n\n\n<p>Attualmente, la tecnologia di autenticazione adottata come standard per i &#8220;servizi di autenticazione specifici&#8221; \u00e8 la tecnologia PKI (Public Key Infrastructure) che utilizza un metodo di crittografia chiamato crittografia a chiave pubblica (Articolo 2 del Regolamento di attuazione della Legge sulla firma elettronica).\nI &#8220;servizi di autenticazione specifici&#8221; si riferiscono alle attivit\u00e0 che utilizzano questa tecnologia per crittografare documenti elettronici e altri dati e verificare l&#8217;identit\u00e0 dell&#8217;individuo, e rilasciare un certificato elettronico per dimostrare che la firma elettronica \u00e8 dell&#8217;individuo stesso. Questi servizi di autenticazione possono essere effettuati da societ\u00e0 private, e le organizzazioni terze che effettuano i servizi di autenticazione sono chiamate &#8220;autorit\u00e0 di certificazione elettronica&#8221;, e i loro standard di accreditamento sono stabiliti nell&#8217;articolo 4 e seguenti della Legge sulla firma elettronica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-2.jpg\" alt=\"\" class=\"wp-image-42553\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"firma-elettronica-e-timestamp\"><span class=\"ez-toc-section\" id=\"Firma_Elettronica_e_Timestamp\"><\/span>Firma Elettronica e Timestamp<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La firma elettronica e il timestamp sono &#8220;prove&#8221; che garantiscono &#8220;quando&#8221;, &#8220;cosa&#8221; e &#8220;chi&#8221; nella societ\u00e0 di Internet, e sono un mezzo potente per verificare l&#8217;autenticit\u00e0 degli originali dei documenti elettronici.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"creazione-e-invio-di-firme-elettroniche\"><span class=\"ez-toc-section\" id=\"Creazione_e_invio_di_firme_elettroniche\"><\/span>Creazione e invio di firme elettroniche<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La creazione e l&#8217;invio di firme elettroniche oggi avvengono attraverso il metodo di crittografia a chiave pubblica, che utilizza una coppia di chiavi private e pubbliche, e il metodo che utilizza la funzione hash, come segue:<\/p>\n\n\n\n<ol>\n<li>Il creatore si iscrive all&#8217;autorit\u00e0 di certificazione per l&#8217;uso del certificato elettronico.<\/li>\n\n\n\n<li>L&#8217;autorit\u00e0 di certificazione verifica l&#8217;identit\u00e0 dell&#8217;individuo, conferma l&#8217;associazione tra la chiave privata e la chiave pubblica, ecc., e genera la chiave privata utilizzata per crittografare il documento e la chiave pubblica utilizzata per decrittografare il documento.<\/li>\n\n\n\n<li>L&#8217;autorit\u00e0 di certificazione emette un certificato elettronico per la chiave pubblica registrata dal creatore.<\/li>\n\n\n\n<li>Il creatore accetta il certificato elettronico dall&#8217;autorit\u00e0 di certificazione.<\/li>\n<\/ol>\n\n\n\n<p>Sulla base di ci\u00f2, il mittente utilizzer\u00e0 il certificato elettronico per inviare dati elettronici.<\/p>\n\n\n\n<ol>\n<li>Il mittente converte i dati elettronici in un valore hash (chiamato anche digest del messaggio) utilizzando una funzione hash. Una funzione hash \u00e8 una funzione che converte dati (valori di input) come caratteri e numeri in un certo numero (valore di output).<\/li>\n\n\n\n<li>Crittografa questo valore hash con la chiave privata che corrisponde alla chiave pubblica certificata dal certificato elettronico. Questa azione \u00e8 chiamata &#8220;firma elettronica&#8221;.<\/li>\n\n\n\n<li>Il mittente combina i dati elettronici (testo in chiaro) e la firma elettronica, e li invia al destinatario insieme al certificato elettronico.<\/li>\n\n\n\n<li>Il destinatario divide i dati ricevuti in dati elettronici (testo in chiaro) e firma elettronica, e genera un valore hash dai dati elettronici (testo in chiaro) utilizzando la stessa funzione hash del mittente.<\/li>\n\n\n\n<li>Decodifica la firma elettronica utilizzando la chiave pubblica del mittente e ottiene il valore hash.<\/li>\n\n\n\n<li>Confronta i valori hash ottenuti nei passaggi 4 e 5, e se corrispondono, pu\u00f2 confermare che i dati elettronici provengono dal mittente e non sono stati alterati.<\/li>\n<\/ol>\n\n\n\n<p>A causa delle sue caratteristiche, il valore hash diventa lo stesso valore quando il contenuto del documento elettronico \u00e8 esattamente lo stesso di quando \u00e8 stata firmata la firma elettronica, e diventa un valore hash completamente diverso se anche un solo carattere \u00e8 diverso.<\/p>\n\n\n\n<p>Quindi, confermando la corrispondenza dei due valori hash, \u00e8 possibile confermare che il documento elettronico in questione non \u00e8 stato alterato.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-1.jpg\" alt=\"\" class=\"wp-image-42552\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"timestamp\"><span class=\"ez-toc-section\" id=\"Timestamp\"><\/span>Timestamp<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sebbene sia possibile confermare che il contenuto del documento non \u00e8 stato alterato confrontando il valore hash del documento elettronico e della firma, il &#8220;timestamp&#8221; (TS) viene utilizzato in aggiunta per dimostrare &#8220;quando&#8221; il documento esisteva (prova di esistenza) e che il contenuto del documento non \u00e8 stato alterato dopo quel momento (prova di non alterazione). Il timestamp \u00e8 considerato un mezzo efficace per verificare l&#8217;autenticit\u00e0 degli originali dei documenti elettronici insieme alla firma elettronica.<\/p>\n\n\n\n<p>L&#8217;utente invia il valore hash dei dati originali all&#8217;autorit\u00e0 di certificazione del tempo (TSA: Time-Stamping Authority), e la TSA invia all&#8217;utente un TS con le informazioni temporali aggiunte a questo valore hash. \u00c8 possibile dimostrare che il contenuto non \u00e8 stato alterato confrontando il valore hash del documento elettronico e il valore hash del timestamp.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"conservazione-dei-dati\"><span class=\"ez-toc-section\" id=\"Conservazione_dei_dati\"><\/span>Conservazione dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le aziende e i lavoratori autonomi sono obbligati a conservare documenti contabili come ordini e contratti che sono soggetti a trattamento contabile per 7 anni (o 10 anni), e secondo la &#8220;Legge Giapponese sulla Conservazione dei Libri Contabili Elettronici&#8221; (Legge sulle eccezioni per il metodo di conservazione dei documenti contabili relativi alle tasse nazionali creati utilizzando un computer), sono anche obbligati a conservare le informazioni di transazione quando effettuano transazioni elettroniche (Articolo 10 della Legge Giapponese sulla Conservazione dei Libri Contabili Elettronici).<\/p>\n\n\n\n<p>Per quanto riguarda la conservazione a lungo termine di questi documenti elettronici, secondo il regolamento di attuazione della Legge Giapponese sulla Conservazione dei Libri Contabili Elettronici, \u00e8 necessario &#8220;applicare un timestamp relativo alle operazioni certificate dalla Japan Data Communications Association&#8221; al documento elettronico in questione (Articolo 3, Paragrafo 5, Punto 2 del Regolamento di Attuazione della Legge Giapponese sulla Conservazione dei Libri Contabili Elettronici), e &#8220;assicurarsi che sia possibile verificare le informazioni relative alla persona che conserva il registro elettromagnetico o alla persona che la supervisiona direttamente&#8221; (Articolo 8 del Regolamento di Attuazione della Legge Giapponese sulla Conservazione dei Libri Contabili Elettronici).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-3.jpg\" alt=\"\" class=\"wp-image-42554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u307e\u3068\u3081\"><span class=\"ez-toc-section\" id=\"Riassunto\"><\/span>Riassunto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La digitalizzazione dei documenti \u00e8 alla base del miglioramento dei processi aziendali e del servizio clienti, e l&#8217;importanza della registrazione e gestione attraverso la digitalizzazione sta aumentando ogni giorno.<\/p>\n\n\n\n<p>Anche i contratti elettronici sono riconosciuti come validi e possono essere utilizzati come prove in tribunale. La tendenza alla digitalizzazione nei contratti tra imprese sta progredendo rapidamente. \u00c8 necessario comprendere le varie leggi e regolamenti relativi ai contratti elettronici e rispondere adeguatamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u5f53\u4e8b\u52d9\u6240\u306b\u3088\u308b\u5bfe\u7b56\u306e\u3054\u6848\u5185\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_misure_adottate_dal_nostro_studio_legale\"><\/span>Presentazione delle misure adottate dal nostro studio legale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lo studio legale Monolis \u00e8 un&#8217;agenzia legale con un&#8217;elevata specializzazione in IT, in particolare nell&#8217;ambito di Internet e legge. Negli ultimi anni, l&#8217;uso delle firme elettroniche \u00e8 aumentato, e la necessit\u00e0 di controlli legali sta crescendo sempre di pi\u00f9. Tenendo conto delle varie regolamentazioni legali, il nostro studio analizza i rischi legali associati alle attivit\u00e0 commerciali attuali e previste, e mira a legalizzare le attivit\u00e0 commerciali senza interromperle il pi\u00f9 possibile. I dettagli sono descritti nell&#8217;articolo sottostante.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div>practices\/corporate<\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Nelle interazioni su Internet, non \u00e8 necessario incontrarsi di persona, quindi \u00e8 essenziale verificare se il mittente e il destinatario delle informazioni sono realmente chi dicono di essere e se le i [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":60861,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60673"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=60673"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60673\/revisions"}],"predecessor-version":[{"id":60862,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60673\/revisions\/60862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/60861"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=60673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=60673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=60673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}