Skip to content

Crittografia, firma digitale, documento informatico e computer crimes

L’articolo 15, comma 2, della legge 15 marzo 1997 n.59, la cosiddetta Legge Bassanini, ed i successivi D.P.R. 513/97, D.P.C.M. 8 febbraio 1999 e D.P.R. 445/00, hanno introdotto nel nostro ordinamento giuridico due elementi di assoluta novità, capaci di modificare radicalmente il modo con cui vengono gestiti i rapporti fra privati e Pubblica Amministrazione e fra privati stessi: il riconoscimento della rilevanza e validità del documento informatico ed il riconoscimento giuridico della firma digitale.
Grazie alle leggi suindicate un documento informatico dotato di firma digitale ha lo stesso valore legale di un tradizionale documento cartaceo con sottoscrizione autografa. I settori maggiormente interessati dalla diffusione della firma digitale sono: il già citato rapporto telematico tra Pubbliche Amministrazioni e cittadini, la trasmissione di documenti tramite posta elettronica e ancor di più il commercio elettronico, attualmente poco diffuso, soprattutto in Italia, per la sfiducia che gli utenti hanno, in termini di sicurezza, della rete Internet.
Con il presente lavoro di Tesi si è voluto approfondire la conoscenza di questi due nuovi istituti giuridici.
Considerando che il presupposto tecnologico della firma digitale e del documento informatico è rappresentato dalla crittografia asimmetrica, che è una delle due parti in cui si suddivide la crittografia moderna, nel Capitolo 1, dopo aver introdotto la terminologia e le nozioni fondamentali della crittografia, si è ritenuto opportuno esaminare i principali cifrari del passato, anche perchè molti dei principi da essi adottati sono validi ancora oggi, e conoscerli è il modo migliore per capire la crittografia moderna.
Nel Capitolo 2, dopo aver spiegato le ragioni della nascita della crittografia moderna, sono stati descritti i principali algoritmi simmetrici e asimmetrici analizzando le principali differenze esistenti; sono state descritte le funzioni di hash, che sono le funzioni fondamentali del processo di creazione delle firme digitali. Una riflessione sul conflitto tra riservatezza e sicurezza pubblica delle informazioni telematiche conclude il capitolo.
Il documento informatico è stato, invece, il tema del Capitolo 3. Sono stati definiti i concetti di informazione e di supporto d’informazione, fondamentali nella comprensione dell’evoluzione legislativa che ha portato al riconoscimento del documento informatico come categoria generale, valida cioè per tutto l’ordinamento giuridico. È stato esaminato il concetto di documento in senso giuridico, illustrando perchè una parte della dottrina considerava il documento informatico “documento in senso giuridico”, e soprattutto “documento scritto”, prima ancora dell’entrata in vigore della precitata legge n.59/97; infine è stata descritta brevemente l’evoluzione legislativa del documento informatico.
Tema del Capitolo 4 è la firma digitale, la cui apposizione è fondamentale per il riconoscimento della rilevanza e validità del documento informatico. In questo capitolo è stata esaminata con attenzione la differenza tra la firma digitale e la firma autografa, evidenziando il fatto che la firma digitale non coincide con la scansione della firma autografa, ovvero con la trasformazione in formato digitale (codifica) della firma apposta su un supporto cartaceo. Quindi si è passati a descrivere il modo in cui operano gli algoritmi asimmetrici per generare firme digitali; in seguito si è descritto dettagliatamente il processo che conduce alla creazione della firma digitale affinchè si possa assicurare contemporaneamente l’autenticità (ovvero la certezza sulla provenienza del documento informatico), l’integrità (cioè che il documento non abbia subito modifiche dopo l’apposizione della firma) e il non ripudio (vale a dire che l’autore non può disconoscere ciò che ha firmato) di un documento informatico firmato. Si è esaminata, infine, la normativa italiana (Legge n.59/97; D.P.R. n.513/97; D.P.C.M. 8 febbraio 1999; D.P.R. n.445/00) e comunitaria (Direttiva 1999/93/CE) sulla regolamentazione e l’uso della firma digitale.
Nel Capitolo 5 viene descritto come funziona nella pratica un programma di crittografia, che consente anche di generare una firma digitale. Un programma molto importante nella comunità telematica è il Pretty Good Privacy, più conosciuto con la sigla PGP. Tale programma ha permesso al “grande pubblico” di utilizzare per la prima volta la crittografia “forte” (vista nel par.1.1). Purtroppo il PGP è escluso dal novero dei programmi utilizzabili in un sistema di crittografia basato, come quello italiano, sull’attività di certificazione di un terzo di fiducia. Il capitolo contiene, inoltre, una descrizione dettagliata dell’installazione e dell’uso del PGP.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Presentazione 9 Presentazione L’articolo 15, comma 2, della legge 15 marzo 1997 n.59, la cosiddetta Legge Bassanini, ed i successivi D.P.R. 513/97, D.P.C.M. 8 febbraio 1999 e D.P.R. 445/00, hanno introdotto nel nostro ordinamento giuridico due elementi di assoluta novità, capaci di modificare radicalmente il modo con cui vengono gestiti i rapporti fra privati e Pubblica Amministrazione e fra privati stessi: il riconoscimento della rilevanza e validità del documento informatico ed il riconoscimento giuridico della firma digitale. Grazie alle leggi suindicate un documento informatico dotato di firma digitale ha lo stesso valore legale di un tradizionale documento cartaceo con sottoscrizione autografa. I settori maggiormente interessati dalla diffusione della firma digitale sono: il già citato rapporto telematico tra Pubbliche Amministrazioni e cittadini, la trasmissione di documenti tramite posta elettronica e ancor di più il commercio elettronico, attualmente poco diffuso, soprattutto in Italia, per la sfiducia che gli utenti hanno, in termini di sicurezza, della rete Internet. Con il presente lavoro di Tesi si è voluto approfondire la conoscenza di questi due nuovi istituti giuridici. Considerando che il presupposto tecnologico della firma digitale e del documento informatico è rappresentato dalla crittografia asimmetrica, che

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Massimiliano Marino
  Tipo: Tesi di Laurea
  Anno: 2000-01
  Università: Università degli Studi della Calabria
  Facoltà: Economia
  Corso: Economia Aziendale
  Relatore: Orlando De Pietro
  Lingua: Italiano
  Num. pagine: 254

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.

Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

computer crimes
crimini informatici
crittografia
crittografia asimmetrica
crittografia simmetrica
firma digitale
hacker
pgp
pretty good privacy
documenti informatici
tutela del documento informatico

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi