In Giappone la stangata più pesante contro il P2P

Nel resto del Mondo ci si muove più lentamente, in un dialogo tra istituzioni, major e provider. Nel Sol Levante, invece, gli utenti P2P fuorilegge saranno scollegati dalla rete senza appello

Tokyo – La primavera imminente porterà con sé una iniziativa senza precedenti nel paese dei samurai corporativi e dello sviluppo tecnologico senza freni: i quattro gestori giapponesi di connettività hanno stretto un accordo che promette dura lotta contro chi scarica e condivide contenuti e software “illegali” in rete. Gli utenti che, avvertiti, continueranno a scaricare saranno disconnessi senza ulteriori appelli.

In Giappone la stangata più pesante contro il P2P A sganciare la bomba, che sta risuonando in tutto l’interlink, è stato il quotidiano Yomiuri Shimbun : a sottoscrivere la sacra alleanza contro il peer-to-peer fuorilegge vi sono le organizzazioni dei provider Telecom Service Association e Telecommunications Carriers Association , che contano, nel complesso, su qualcosa come mille associati grandi e piccoli, tutti interessati e coinvolti all’iniziativa. Un evento la cui portata è destinata a non avere precedenti e che si riverserà contro i condivisori del Sol Levante, inclusi gli utenti del popolare e discusso network di Winny , il celebre software P2P per lungo tempo assai diffuso nel paese.

L’industria giapponese dei fornitori d’accesso, dunque, per la prima volta in un paese democratico ha accolto unitariamente gli appelli della major , subordinando il proprio rapporto con gli abbonati alle esigenze del diritto d’autore e dello status quo. D’altro canto l’industria dei contenuti e del software da tempo anche in Giappone denuncia quelle che ritiene immani perdite dovute alla distribuzione non autorizzata di materiale.

Le due industrie, quella della connettività e quella del copyright, si incontreranno a partire dal prossimo aprile per decidere nel dettaglio su come procedere , stabilendo le linee guida delle politiche da seguire per la disconnessione degli utenti più riottosi. La consultazione avverrà tra le quattro organizzazioni di provider e associazioni quali Japanese Society for Rights of Authors (JASRAC) e Association of Copyright for Computer Software (ACCS).

Le misure di cui si parla in questi giorni ricordano per alcuni versi l’ormai famigerata Dottrina Sarkozy : verrà imbastito un sistema di “avvertimenti” per gli utenti del P2P , le cui reti saranno scandagliate da un software progettato a tale scopo. Chi deciderà di non fare tesoro dell’avvertimento, e verrà beccato con le mani nella marmellata dei contenuti una seconda volta, sarà passibile di disconnessione forzata per un periodo di tempo da stabilire, o anche per sempre .

Il proibizionismo telematico giapponese nasce dalla constatazione dei semplici numeri del “fenomeno” file sharing nel paese, un fenomeno in pieno boom con ritmi di crescita senza precedenti e ben pochi eguali nel mondo, grazie anche alla avanzata infrastruttura di rete basata sulle fibre ottiche, in grado di offrire connessioni davvero broadband e molto più veloci delle “semplici” ADSL americane ed europee. Secondo le ultime stime, il numero totale di condivisori nel paese sarebbe di 1,75 milioni.

Le preoccupazioni dell’industria dei contenuti si riverberano sulla politica adottata dagli ISP nei confronti delle tecnologie di condivisione, apparentemente suffragate dai numeri di una “pirateria” telematica rampante : una breve sessione di monitoraggio del traffico di rete distribuita nell’arco temporale di sole sei ore, sostengono le organizzazioni del copyright, è bastata a individuare 3,55 milioni di copie di software videoludico “illegale” e 610mila brani musicali non autorizzati, per un danno economico complessivo pari a 10 miliardi di yen (circa 65 milioni di euro).

Il Giappone vuole dunque giocare un ruolo di apripista nella corsa internazionale contro il P2P. Scelte molto diverse da quelle che potranno essere assunte in Italia, dove solo pochi giorni fa il Garante della Privacy ha dichiarato illegali software come quello che gli ISP nipponici vorrebbero impiegare, ma anche diverse da quelle statunitensi, dove grossi provider come Verizon sembrano decisamente poco inclini a divenire il tappetino degli interessi di Hollywood e dei finanziatori di RIAA.

Riuscirà questa volta il sacco dei condivisori? Non è detto: già due anni fa un grosso provider tentò di introdurre una misura simile, con tanto di disconnessione forzata per gli utenti impenitenti, ma quella volta la sortita rientrò piuttosto in fretta dopo l’avvertimento ricevuto dal Ministro degli Interni e delle Comunicazioni, secondo cui la pratica sarebbe stata pericolosamente simile all’intercettazione telematica, in violazione del sacrosanto diritto alla privacy nelle comunicazioni. In Giappone in queste ore c’è chi spera che proprio la politica metta un freno alla svolta pro-major.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nicola A. Grossi scrive:
    Chiarimenti
    Dopo avere gettato uno sguardo ad alcuni commenti apparsi su questi forum, mi sento in dovere di fare chiarezza.Quando dico, riferendomi all'attribuzione della paternità dell'opera, che il valore probatorio che si ottiene con Copyzero è diverso da quello che si ottiene con servizi commerciali come quello di cui si parla nell'articolo, mi riferisco al fatto (per altro evidente) che, nel caso di Copyzero, oltre all'apposizione della marca temporale (che ha quell'efficacia erga omnes che tutti ricordiamo, ma che, di per sé, non identifica alcun autore), vi è anche l'apposizione della firma elettronica qualificata.Nel caso di Copyzero, documento informatico (opera dell'ingegno) ed autore-sottoscrittore vengono, DI FATTO (la firma non costituisce prova a favore), associati sulla base di una una presunzione legale: "l'utilizzo del dispositivo di firma si presume riconducibile al titolare" (secondo comma art. cit.).Nel caso di Primo Autore, invece, il giudice associa documento e non-sottoscrittore in base ad un libero apprezzamento: noterà che nello zip c'è un pdf con riportato il nome dell'autore.E' inimmaginabile pensare che un giudice, nell'esercizio del suo potere discrezionale, valuti alla stessa stregua una firma elettronica qualificata e l'indicazione di un nome su un pdf.Se così fosse, sarebbe estremamente facile, attraverso servizi (praticamente anonimi) come Primo Autore, attribuire ad altri la paternità di ingiurie, calunnie, diffamazioni e quant'altro.E' per questo che, nel caso di Copyzero on-line, accettiamo di buon grado che gli utenti ci inviino file su cui hanno già apposto la loro firma (anche semplice firma elettronica).Non solo: mettiamo anche a disposizione un software (Javasign): http://www.costozero.org/wai/javasign.htmlche dà la possibilità di generare firme elettroniche anche a chi ha poca dimestichezza con PGP.Per quanto riguarda l'ultima parte del mio intervento, ho cercato di mettere in guardia i "copyzeristi" dall'interpretare male quello che ha detto La Ferla.Non ho inteso dire che non vi sia "equivalenza" tra impronta informatica ed evidenza informatica (anzi, consiglio caldamente di leggere quello che da anni pubblicamente scrivo sulle mailing list che frequento:http://lists.ibiblio.org/pipermail/cc-it/2004-September/001114.htmlposso davvero dire di essere stato uno dei primi ad auspicare la nascita di servizi automatizzati e veloci per la marcatura temporale).Memore dei tanti equivoci che ogni giorno siamo chiamati a dirimere con "i non addetti ai lavori", ho detto, invece, che da un punto di vista giuridico, marcare un documento informatico X in cui è riportata (ossia trascritta) la funzione di hash del documento informatico Y, non attesta l'esistenza ad una data certa del documento informatico Y, ma quella del documento informatico X. E' molto importante che gli utenti non credano che, ad esempio, scrivere dei digest sha-1 su un file di testo e validare temporalmente quest'ultimo significhi validare temporalmente i file corrispondenti a quei digest sha-1.Ho poi fatto, in relazione a questo, una reductio ad absurdum di natura giuridica, non scientifica, e come tale deve essere intesa.Spero di avere chiarito. Se non ho chiarito, mi spiace, ma purtroppo non ho altro tempo a disposizione e non voglio commettere nuovamente l'errore di sintetizzare troppo il mio pensiero in riferimento a una materia così vasta e complessa.Chi ha ancora dubbi e/o vuole rivolgermi domande, può farlo privatamente, grazie.L'unico consiglio che, per deformazione professionale, mi sento di dare a Primo Autore, non prima di essermi complimentato con La Ferla ed avergli augurato ogni successo (anche perché la fortuna delle "versioni on-line" di Copyzero si lega strettamente alla fortuna di chi ne diffonde l'idea e il metodo), è quello di avere messo nell'"area legale" del sito riferimenti ad alcune norme - come l'art. 22, comma 1, lettera g, d.p.r. n. 445/2000 e il D.Lgs. 23 gennaio 2002, n. 10 - che, essendo state abrogate, non esistono più. Buon lavoro.n.g.
    • Alessandro Buzzi scrive:
      Re: Chiarimenti
      Ha chiarito,quindi voi di COPYZERO mettete una vostra firma digitale su una mia opera che avete a pienamente a disposizione (un archivio con PW si cracka in una decina di secondi), ... quindi in caso giudizio l'opera è del "movimento" e ne avete pure una copia.GRAZIE, ma per garantire la paternità di una mia opera eviterei il vostro servizio!Lei afferma:"da un punto di vista giuridico, marcare un documento informatico X in cui è riportato l'hash del documento informatico Y, non attesta l'esistenza ad una data certa del documento informatico Y, ma quella del documento informatico X" e poi:"scrivere dei digest sha-1 su un file di testo e validare temporalmente quest'ultimo"evidentemente non le è chiaro tecnicamente il funzionamento della funzione di hash e soprattutto non ha recepito il valore che la normativa italiana dà a questo algoritmo fondamentale per l'impiego delle tecnologie di firma digitale.Definizione di HASH: funzione di hash, una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per lequali la funzione generi impronte uguali;Se quanto lei afferma fosse vero, e non lo è, nessuna firma digitale sarebbe valida, dato che la cifratura asimmetrica che garantisce la paternità e l'integrità dell'oggetto informatico (file), non avviene sul file, bensì sull'hash del file.La ringraziamo degli "absurdum chiarimenti" e capisco che la sua posizione sia quella di difendere i servizi offertidal consorzio di cui è presidente, ma non mi sembra il caso di fare disinformazione con affermazioni errate che sicuramente non giovano all'immagine della sua organizzazione.cordialmente
      • autistico scrive:
        Re: Chiarimenti
        - Scritto da: Alessandro Buzzi
        un archivio con PW si cracka in
        una decina di secondima che cazzo dici?? Dipende dalla lunghezza della password. :-)non a caso CopyZero chiede una password di almeno 9 caratteri (numeri e lettere). dai, fammi vedere quanto tempo ci metti a trovare una password così, dai, trollonecasomai è vero che primoautore, conoscendo l'impronta, può farsi rilasciare dalla CA una marca anteriore e il gioco è fatto!ma quante cazzate siete disposti a sparare pur di denigrare CopyZero? non lamentatevi se la gente poi non vi caga perché far pagare 9,99 euro un servizio del genere è un furto! Siete peggio della Siae, che almeno i plichi se li deve ficcare nel culo! :-)
        la cifratura asimmetrica che garantisce la
        paternità e l'integrità dell'oggetto informatico
        (file), non avviene sul file, bensì sull'hash del
        file.ma ci fate o ci siete?CopyZero ha detto che per avere dalla CA una marca corrispondente al checksum 12345... non si scrive 12345... in un file di testo e lo si marca!questo ha detto! ed è verissimo, siete voi che prendete le frasi a vostro tornaconto per gettare merda su chi vi toglie cash
        non mi
        sembra il caso di fare disinformazione con
        affermazioni errate che sicuramente non giovano
        all'immagine della sua
        organizzazionema perché non pensi alla tua di organizzazione? venite qui a farvi pubblicità e a gettare merda sulle no profit, vi pare una bella cosa?
        cordialmentema andate a cagare!
      • Antonio Artigiani scrive:
        Re: Chiarimenti
        - Scritto da: Alessandro Buzzi
        Ha chiarito,

        quindi voi di COPYZERO mettete una vostra firma
        digitale su una mia opera che avete a pienamente
        a disposizione (un archivio con PW si cracka in
        una decina di secondi), ... quindi in caso
        giudizio l'opera è del "movimento" e ne avete
        pure una
        copia.

        GRAZIE, ma per garantire la paternità di una mia
        opera eviterei il vostro
        servizio!Uso abitualmente copyzero e credo che continuerò ad usarlo per il semplice fatto che primo autore costa molto di più e non aggiunge niente di utile, anzi, non mi piace il fatto che primo autore accetti utenti anonimi perché non voglio che qualcuno mi attribuisca cose che non sono mie. Premesso questo, che è solo la mia opinione, le accuse che rivolgi a copyzero mi sembrano assolutamente infondate. Quindi ti faccio un po' di domande per capire se sei in buona fede oppure no. E' ovvio che se non rispondi sei in mala fede.1) Perché dovrebbero mettersi a crackare l'archivio? Per rubare le poesie di Alessandro Buzzi (ammesso che esista davvero)?2) Come si fa a crackare in 10 secondi una password lunga? Ci vogliono anni!3) Cracckata la password (dopo anni) come giustificherebbero al giudice che i dati di copyright inseriti nell'archivio fanno riferimento a un'altra persona?4) Come interpeta il giudice il fatto che, nell'archivio più grande c'è un disclaimer, altrettanto firmato da copyzero, in cui copyzero dice che non conosce quello che è contenuto nell'archivio più piccolo (quello che contiene le opere)?5) Se loro si tengono una copia degli archivi, perché dopo 30 giorni non possono più essere scaricati e loro dicono che li eliminano?Ah, già: in realtà se li mettono da parte e stanno dalla mattina alla sera a cracckarli, vero? Per poi raggiungere i risultati di cui ai punti precedenti.Antonio Artigiani
    • in ritardo scrive:
      Re: Chiarimenti
      Scusate se arrivo in ritardo sull'argomento ma proprio in questo periodo volevo capire bene la situazione perchè interessato all'argomento.Mi sono informato sui servizi offerti da PosteItaliane ed InfoCert (manuali d'uso forniti sui rispettivi siti) e mi sembra di aver capito che entrambe effettuino la marcatura temporale dell'HASH del documento e non del documento stesso.Inoltre anche sul sito di costozero nella sezione riguardante la licenza copyzero x mi sembra di aver capito che si associ la licenza al file utilizzando il codice HASH di quest'ultimo.Percui non dovrebbe essere poi una boiata...Inoltre bisognerebbe pensare all'utilizzo di tali prove in una situazione reale, poniamo che 2 persone abbiano creato lo stesso file e che forniscano 2 date di creazione diverse. La persona che dichiara una data di creazione più recente dovrà dimostrare, se vuole avere ragione, l'invalidità della prova della controparte. Questa d'altronde attesta che in una data antecedente era stato creato un file con un dato HASH. Per rendere nulla questa prova bisognerebbe dimostrare la possibilità di poter marcare temporalmente un hash di un file diverso da quello di cui ci si contende la paternità e di ricreare in seguito quest'ultimo in modo che abbia lo stesso identico HASH.
  • Lapo Luchini scrive:
    disinformazione
    Vorrei solo far notare che la normativa italiana sulla conservazione ottica sostitutiva vi contraddice appieno: gli hash dei file ("impronte", come le chiama la suddetta normativa) *SONO* indicatori validi dell'esistenza degli stessi, tant'è che nel processo di conservazione sono permesse (e non solo ad un livello, ma è esplicitamente previsto l'uso di due o più livelli, in quanto i lotti della conservazione settimanale vengono a loro volta conservati annualmente).L'idea che si possa creare un documento "con dentro tantissimi hash" e che alcuni di questi siano "casualmente" l'hash di un documento interessante creato da altri è RISIBILE, in quanto l'unico hash attualmente accettato dalla normativa è SHA-1, di 160 bit di dimensione e di buona sicurezza (le ultime ricerche hanno abbassato la sua sicurezza da 80 a 69 bit, ma sono comunque tanti).Per avere un "elenco di hash SHA-1" che abbia una buona probabilità di "beccare per caso" l'hash di un documento non ancora prodotto bisognerebbe avere un elenco di una lunghezza spropositata (2^80 elementi se si vuole azzeccare un hash di un qualsiasi documento, 2^160 se si vuole azzeccare l'hash di un documento specifico).
    • Alessandro Buzzi scrive:
      Re: disinformazione
      Quoto al 100% quanto detto da Lapo, ricordando che, oltre alla LEGGE che definisce chiaramente la modalità di applicazione della marcatura temporale, all'interno della stessa firma digitale si va a cifrare asimmetricamente l'hash del documento considerando l'impronta come equivalente dell'originale.Credo che gli utenti farebbero bene ad informarsi leggendo i testi delle relative leggi che mi sembrano più chiarificatrici e meno disinformative di alcuni commenti letti.saluti
      • Copyzero significa Aria fritta scrive:
        Re: disinformazione

        Credo che gli utenti farebbero bene ad informarsi
        leggendo i testi delle relative leggi che mi
        sembrano più chiarificatrici e meno
        disinformative di alcuni commenti
        letti.Non preoccuparti: il sig. Grossi e il suo progetto Copyzero non sono mai andati al di là dei comunicati stampa. Non esiste una comunità di utenti del loro servizio. Tutte le 'idee' di Grossi, da Scarichiamoli! a Copyzero si sono rivelate aria fritta.Sicuramente l'attività di trolling condotta con grande impegno da Grossi su varie liste di discussione italiane dedicate al software e alla cultura libera negli ultimi anni ha avuto un ruolo rilevante nel privare Copyzero e Scarichiamoli! di qualsiasi credibilità.
  • Symba scrive:
    un pò di confusione...
    Quello che si ottiene applicando una funzione di hash ad un documento informatico è un'impronta (digest) univoca del medesimo. Ossia una buona funzione di hash si caratterizza per essere "non invertibile" e "priva di collissioni". In buona sostanza ci sono più possibilità di vincere per dieci volte di seguito al superenalotto che avere due documenti informatici diversi con lo stessa "impronta".
    • barberini scrive:
      Re: un pò di confusione...
      Gli hash non sono univoci perché le combinazioni sono finite.Ma quand'anche fossero univoci, il problema che si evidenzia nell'articolo è ben altro.Marcare un pdf che descrive un file non ha lo stesso valore probatorio del marcare il file stesso.Questo lo dice la legge.Capisci dove sta il problema?- Scritto da: Symba
      Quello che si ottiene applicando una funzione di
      hash ad un documento informatico è un'impronta
      (digest) univoca del medesimo. Ossia una buona
      funzione di hash si caratterizza per essere "non
      invertibile" e "priva di collissioni".


      In buona sostanza ci sono più possibilità di
      vincere per dieci volte di seguito al
      superenalotto che avere due documenti informatici
      diversi con lo stessa
      "impronta".
      • Symba scrive:
        Re: un pò di confusione...
        Giusto per curiosità (non si finisce mai di imparare), qual'è l'articolo esatto in cui si dice questa cosa? E comunque avere digest diversi (non hash... che è la funzione che si applica per ottenere l'impronta di un documento... "funzione di hash, una funzione matematica che genera, a partire da una generica sequenza di simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari (bit) per le quali la funzione generi impronte uguali" d.p.c.m. 13 gennaio 2004) che portano allo stesso documento è possibile tanto quanto vincere di seguito al superenalotto. Se questo non fosse vero verrebbe meno tutta l'architettura su cui si basa la firma digitale.
        • mmmm scrive:
          Re: un pò di confusione...
          - Scritto da: Symba
          Se questo non fosse vero verrebbe meno tutta
          l'architettura su cui si basa la firma
          digitale.Quoto, a mio avviso quello che stà subendo PrimoAutore qui sul forum è un gran FUD.E' vero che un esperto potrebbe craccare l'applet e generare a casaggio dei gran hash, ma oltre alla impossibile (o quasi) possibilità di riuscire a creare uno zip con delle opere di un altro, dovrebbe consegnare lo zip pieno di dati "grezzi" che in una perizia si scoprirebbero subito...Quello che mi dà più fastidio di tutta questa faccenda è stato l'atteggiamento provocatorio di un ""sostenitore"" di copyzero che è venuto qui (tra parentesi accusandomi) a sparare a destra e a manca che è tutto un sistema per mettere in cattiva luce copyzero... ma ROTFL.A parte che i due servizi imho non sono concorrenti, dato che offrono 2 sistemi tecnicamente differenti (a cui si può attribuire più o meno affidabilità).Comunque un'altra cosa che non mi è stata chiarita neppure in presenza di Luca La Ferla (se non erro è l'amministratore di PrimoAutore) è se nel file tsr viene inclusa anche la dimensione dei file e se il tsr lo tengono anche loro.In caso contrario allora è leggermente più probabile (ma imho difficile) creare un file hash identico, a meno che il file zip non sia "molto" molto piccolo e con dei dati grezzi in aggiunta.
          • mmmm scrive:
            Re: un pò di confusione...

            In caso contrario allora è leggermente più
            probabile (ma imho difficile) creare un file hash
            identico, a meno che il file zip non sia "molto"
            molto piccolo e con dei dati grezzi in
            aggiunta.Ho scritto male: volevo dire che per me è difficile creare un file zip con lo stesso hash, a meno che non sia "molto" piccolo.
          • barberini scrive:
            Re: un pò di confusione...

            A parte che i due servizi imho non sono
            concorrenti, dato che offrono 2 sistemi
            tecnicamente differenti (a cui si può attribuire
            più o meno
            affidabilità).Sono perfettamente d'accordo con lei. Si tratta di due sistemi differenti. Il FUD, a mio parere, si genera se anziché parlare anche e soprattutto della problematica giuridica, parliamo soltanto della problematica tecnica, che è pressoché inesistente.Vede, anche la firma elettronica è tecnicamente infallibile quanto la firma elettronica qualificata. Tuttavia alla firma elettronica è attribuito un valore probatorio diverso.Dal punto di vista giuridico, firmare e/o marcare un file o un documento in cui si descrive un file potrebbe anche essere tecnicamente la stessa cosa, ma non lo è giuridicamente.Se lei mette la marca sul pdf che descrive l'opera, giuridicamente lei sta solo dimostrando l'esistenza del pdf ad una data certa.A quel punto dovrà essere il giudice a stabilire se la prova prodotta può attestare anche l'esistenza dell'opera ad una data certa.Se invece lei produce il file/opera marcato, il giudice non può che constatare l'esistenza di quel file ad una data certa.La legge non ragiona sulla base del calcolo delle probabilità, ma per norme.Quindi, ben vengano soluzioni come quella di Primo Autore, purché non si spaccino come soluzioni diverse da quello che in realtà sono.Primo Autore sostiene che, giuridicamente, marcare il pdf equivale a marcare l'opera. Semplicemente non è vero.
          • mmmm scrive:
            Re: un pò di confusione...
            - Scritto da: barberini

            A quel punto dovrà essere il giudice a stabilire
            se la prova prodotta può attestare anche
            l'esistenza dell'opera ad una data
            certa.
            OK, ora mi è chiaro il discorso...
            Se lei mette la marca sul pdf che descrive
            l'opera, giuridicamente lei sta solo dimostrando
            l'esistenza del pdf ad una data
            certa.Questa cosa del pdf però non riesco a capirla: nel sito di PrimoAutore, nella pagina "dettagli tecnici" c'è scritto che vengono marcati sia i miei file che il loro pdf... Difatti loro mi spediscono uno zip fatto da loro.Io l'ho provato e ho fatto così: mi sono registrato, ho inviato un file "zip" contenente la mia roba e loro mi hanno mandato un file zip dove dentro c'era [u]sia[/u] il mio file "zip" che il loro pdf; loro hanno poi marcato temporalmente (a quanto hanno scritto) l'intero zip che mi hanno consegnato.A occhio e croce mi sembra che la marca temporale alla fine sia stata posta... Perchè non andrebbe bene la procedura? (al di là del discorso e-mail)
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: mmmm
            Questa cosa del pdf però non riesco a capirla:
            nel sito di PrimoAutore, nella pagina "dettagli
            tecnici" c'è scritto che vengono marcati sia i
            miei file che il loro pdf... Difatti loro mi
            spediscono uno zip fatto da
            loro.

            Io l'ho provato e ho fatto così: mi sono
            registrato, ho inviato un file "zip" contenente
            la mia roba e loro mi hanno mandato un file zip
            dove dentro c'era [u]sia[/u] il mio file "zip"
            che il loro pdf; loro hanno poi marcato
            temporalmente (a quanto hanno scritto) l'intero
            zip che mi hanno
            consegnato.

            A occhio e croce mi sembra che la marca temporale
            alla fine sia stata posta... Perchè non andrebbe
            bene la procedura? (al di là del discorso
            e-mail)La marca temporale è stata posta - e nessuno lo ha mai negato -, ma non è stata posta sul file, bensì sull'hash del file.Questo è spiegato chiaramente sia nell'articolo di PI:"Per datare un documento non occorre che esca dal proprio computer" spiega Luca La Ferla, amministratore delegato di Digitaltrust (l'azienda che ha sviluppato PrimoAutore): "Un programma apposito calcola l'hash, lo invia al certificatore che ricevuta la richiesta provvede a rilasciare la marca".Sia sul sito di Primo Autore:"Una volta selezionati i file dell'opera vera e propria il sistema primoautore genera un file .Zip contenente l'opera ed il documento descrittivo. Genera poi l'impronta digitale del file cosi' ottenuto, che verrà sottoposta al processo di marcatura temporale."Sottoposto alla procedura di marcatura temporale, dunque, non è il file zip ma la sua impronta digitale. Legga bene: "sottoposta" è certamente riferito all'impronta digitale del file e non al file stesso, altrimenti avrebbero scritto "sottoposto".Quindi lei ha tra le mani un tsr che non si riferisce al file ma al suo hash.Per marcare un file di grosse dimensioni possono occorrere anche molte ore.Se invece si marca soltanto l'hash, tutte le opere vengono marcate in pochi secondi indipendentemente dalla loro dimensione.Questo rende possibile la velocità del sistema di Primo Autore.Ma questa velocità deve pagare lo scotto di non apporre la marca sul file, bensì sul suo hash, con le conseguenze giuridiche di cui abbiamo parlato.
          • mmmm scrive:
            Re: un pò di confusione...
            - Scritto da: barberini
            Se invece si marca soltanto l'hash, tutte le
            opere vengono marcate in pochi secondi
            indipendentemente dalla loro
            dimensione.

            Questo rende possibile la velocità del sistema di
            Primo
            Autore.
            Ma questa velocità deve pagare lo scotto di non
            apporre la marca sul file, bensì sul suo hash,
            con le conseguenze giuridiche di cui abbiamo
            parlato.A parte che secondo questo ragionamento allora neanche il pdf è stato marcato, comunque io a livello "pratico" non ci vedo una grossa differenza.Quando si invia ad es. alle poste un file per la marcatura questo viene spedito e poi lato server viene generato un hash.Neanche le poste tengono in deposito l'opera ma solo l'hash.Allora perchè non è valido lo stesso lavoro se viene fatto lato client io mi chiedo...Per quanto riguarda il tempo è vero che non ci ha messo ore, ma una decina di minuti sì (almeno la comunicazione).Se il sistema si spacciasse per PEC allora troverei fondati tutti questi allarmi, ma anche se non facesse per niente la marcatura a mio avviso se si è estranei alla ditta PrimoAutore (non si hanno legami di nessun tipo con i fondatori) e questa certifica che il file è integro perchè non credergli, dato che è lo stesso sistema usato dalle agenzie accreditate.Ripeto: se uno vuole andare sul sicuro si munirà di smart card, si iscriverà al CNIPA e camperà felice, ma il sistema di PrimoAutore non mi sembra così debole come si vuol far credere, tutto qui.
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: mmmm
            A parte che secondo questo ragionamento allora
            neanche il pdf è stato marcato, comunque io a
            livello "pratico" non ci vedo una grossa
            differenza.Il pdf è stato marcato perché è nello zip.

            Quando si invia ad es. alle poste un file per la
            marcatura questo viene spedito e poi lato server
            viene generato un
            hash.Certamente, ma lei invia il file alle poste e le poste calcolano l'hash. In questo caso, invece, all'ente certificatore viene inviata la richiesta di generare una marca temporale relativa ad un certo hash, che l'ente certificatore non ha mai calcolato.Non è la stessa cosa. Il documento informatico non è un hash!Ci sono delle procedure che devono essere rispettate anche nell'apposizione della marca.
            Neanche le poste tengono in deposito l'opera ma
            solo
            l'hash.Certamente, ma dopo avere ricevuto il file ed avere calcolato l'hash.
            Allora perchè non è valido lo stesso lavoro se
            viene fatto lato client io mi
            chiedo...Perché è l'ente certificatore che deve calcolare l'hash, non lei.Se lei prende un client per la firma elettronica (uno di quelli ufficialmente rilasciati dalle CA) e applica la marca a un file, secondo lei il client genera in locale l'hash ed invia la richiesta alla CA (cosa che sarebbe certamente più conveniente in termini di tempo) oppure invia il file alla CA, e la CA calcola l'hash lato server e poi emette la marca?Avviene la seconda cosa: come mai secondo lei?
            Per quanto riguarda il tempo è vero che non ci ha
            messo ore, ma una decina di minuti sì (almeno la
            comunicazione).Il tempo per la comunicazione non c'entra.Il tempo viene azzerato calcolando l'hash in locale.
            Se il sistema si spacciasse per PEC allora
            troverei fondati tutti questi allarmi, PEC è un'altra cosa.ma anche
            se non facesse per niente la marcatura a mio
            avviso se si è estranei alla ditta PrimoAutore
            (non si hanno legami di nessun tipo con i
            fondatori) e questa certifica che il file è
            integro perchè non credergli, dato che è lo
            stesso sistema usato dalle agenzie
            accreditate.Ovviamente è libero di credere a chi vuole.
            Ripeto: se uno vuole andare sul sicuro si munirà
            di smart card, si iscriverà al CNIPA e camperà
            felice, ma il sistema di PrimoAutore non mi
            sembra così debole come si vuol far credere,
            tutto
            qui.Non occorre iscriversi al CNIPA. :-)Ma perché vede un complotto là dove si tratta di libero scambio di opinioni?Io non ho nulla contro quelli di Primo Autore, ma non credo che marcare un hash equivalga a marcare un file.Tutto qui.
          • Symba scrive:
            Re: un pò di confusione...
            L'hash è una funzione. Non è difficile da capire. la marca temporale non è apposta sull'hash ma sul valore di hash (o digest) ottenuto applicando la funzione al documento.Marcare il documento o la funzione è giuridicamente la stessa cosa, giacchè la relazione tra documento e valore di hash relativo è univoca. Il digest è una sorta di riassunto univoco del documento. Non è possibile (o sarebbe molto, molto, molto difficile tecnicamente) che ci sia uno stesso digest riferibile a due documenti diversi. Si stanno dicendo una marea di fesserie dal punto di vista tecnico e dal punto di vista giuridico. Se prima di dispensare verità a buon mercato ci si prendesse la briga di leggere e capire la normativa di settore si farebbe un bel passo avanti.
          • Symba scrive:
            Re: un pò di confusione...
            - Scritto da: Symba


            Marcare il documento o la funzione è
            giuridicamente la stessa cosa, giacchè la
            relazione tra documento e valore di hash relativo
            è univoca.Chiaramente marcare il documento o il valore derivante dalla funzione.
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: Symba
            Marcare il documento o la funzione è
            giuridicamente la stessa cosa, Allora non le costerà fatica mostare la norma dove si dice che documento informatico e funzione sono la stessa cosa.
            Il digest è una sorta di riassunto univoco del
            documento. Non è possibile (o sarebbe molto,
            molto, molto difficile tecnicamente) che ci sia
            uno stesso digest riferibile a due documenti
            diversi.Non è vero che è impossibile, mi scusi. E' estremamente improbabile, ma non è impossibile.
            Si stanno dicendo una marea di fesserie dal punto
            di vista tecnico e dal punto di vista giuridico.


            Se prima di dispensare verità a buon mercato ci
            si prendesse la briga di leggere e capire la
            normativa di settore si farebbe un bel passo
            avanti.Ecco, mi illustri la normativa del settore dovesi dice che documento informatico e funzione relativa è la stessa cosa, grazie.
          • mmmm scrive:
            Re: un pò di confusione...
            - Scritto da: barberini

            Il digest è una sorta di riassunto univoco del

            documento. Non è possibile (o sarebbe molto,

            molto, molto difficile tecnicamente) che ci sia

            uno stesso digest riferibile a due documenti

            diversi.


            Non è vero che è impossibile, mi scusi. E'
            estremamente improbabile, ma non è
            impossibile.
            E' vero che non è impossibile, ma con la fantasia si può fare tutto. Non sono un legale ma imho in sede di giudizio uno che propone una tesi del genere dovrebbe anche provare che sia possibile, trovando un file identico ma con opere diverse.Se la funzione ritorna lo stesso hash e il file è della stessa dimensione (e in teoria questo dato ce l'hanno quelli di PrimoAutore) è stato sicuramente "truccato" e con una perizia la cosa verrà fuori in maniera evidente.
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: mmmm
            - Scritto da: barberini


            Il digest è una sorta di riassunto univoco del


            documento. Non è possibile (o sarebbe molto,


            molto, molto difficile tecnicamente) che ci
            sia


            uno stesso digest riferibile a due documenti


            diversi.





            Non è vero che è impossibile, mi scusi. E'

            estremamente improbabile, ma non è

            impossibile.



            E' vero che non è impossibile, ma con la fantasia
            si può fare tutto. Guardi che chi arriverà a crackare l'md5 e poi l'sha1 non sarà gente munita di tanta fantasia, gliel'assicuro. :-)Non sono un legale ma imho in
            sede di giudizio uno che propone una tesi del
            genere dovrebbe anche provare che sia possibile,
            trovando un file identico ma con opere
            diverse.Le ripeto che non è un problema tecnico. Tecnicamente la soluzione è buona e nessuno lo nega. Il problema è giuridico.Anche la firma elettronica è tecnicamente valida come quella qualificata: eppure hanno due valenze probatorie molto diverse.

            Se la funzione ritorna lo stesso hash e il file è
            della stessa dimensione (e in teoria questo dato
            ce l'hanno quelli di PrimoAutore) è stato
            sicuramente "truccato" e con una perizia la cosa
            verrà fuori in maniera
            evidente.Ma nessuno lo mette in dubbio!Ma come vede lei sta parlando già di perizia.Davanti a un file marcato il giudice non dispone una perizia.
          • mmmm scrive:
            Re: un pò di confusione...
            - Scritto da: barberini

            Ma nessuno lo mette in dubbio!
            Ma come vede lei sta parlando già di perizia.
            Davanti a un file marcato il giudice non dispone
            una
            perizia.Mi riferisco alla parte accusatoria, la stessa che dovrebbe dimostrare il plagio. Tanto in caso di plagio in tribunale ci finisci lo stesso...Inoltre lo ripeto per l'ennesima volta: saranno due sistemi diversi, con applicazioni giuridiche diverse, ma in ogni caso la mia opera verrebbe tutelata e a mio avviso riconosciuta, per un motivo molto semplice: nessuno ha mai dimostrato che l'hash ritorni valori uguali su 2 file identici ma conformi nella struttura e nella forma, neanche il più luminare degli scienziati di tutti i tempi.
          • mmmm scrive:
            Re: un pò di confusione...

            motivo molto semplice: nessuno ha mai dimostrato
            che l'hash ritorni valori uguali su 2 file
            identici ma conformi nella struttura e nella
            forma, neanche il più luminare degli scienziati
            di tutti i
            tempi.Ahi, la fretta: nessuno ha mai dimostrato che l'hash ritorni valori uguali su 2 file NON identici...Aggiungo anche che non si può dimostrare ne che sia impossibile ne che sia possibile, per cui il castello accusatorio crolla.
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: mmmm
            - Scritto da: barberini



            Ma nessuno lo mette in dubbio!

            Ma come vede lei sta parlando già di perizia.

            Davanti a un file marcato il giudice non dispone

            una

            perizia.

            Mi riferisco alla parte accusatoria, la stessa
            che dovrebbe dimostrare il plagio. Tanto in caso
            di plagio in tribunale ci finisci lo
            stesso...Va bene. Ma stiamo parlando di prove che non hanno nulla a che fare con la prova in oggetto.Qui non si discute su quelli che potranno essere gli esiti di un processo (nessuno ha la sfera di cristallo), ma si discute se marcare un fileequivalga a marcare un hash.
            Inoltre lo ripeto per l'ennesima volta: saranno
            due sistemi diversi, con applicazioni giuridiche
            diverse, ma in ogni caso la mia opera verrebbe
            tutelata e a mio avviso riconosciuta, per un
            motivo molto semplice: nessuno ha mai dimostrato
            che l'hash ritorni valori uguali su 2 file
            identici ma conformi nella struttura e nella
            forma, neanche il più luminare degli scienziati
            di tutti i
            tempi.Io glielo auguro con tutto il cuore, mi creda.Ma come vede lei sta parlando di una prova diversa da quella che dice di offrire primo autore. Primo autore parla di piena prova fino a querela di falso. Se così fosse, lei non dovrebbe dimostrare l'efficacia dell'algoritmo sha1. Non le servirebbe.
          • Symba scrive:
            Re: un pò di confusione...
            Si legga tutta la normativa concernente i documenti informatici rilevanti ai fini triburari. Solo per fare un piccolo esempio D.M 23 gennaio 2004, art. 3, comma 2 "...il processo di conservazione dei documenti informatici...(omissis)... termina con la sottoscrizione elettronica e l'apposizione della marca temporale sull'insieme dei predetti documenti ovvero su un'evidenza informatica contenente l'impronta o le impronte dei documenti o di insieme di essi..." Poi passi a leggersi tutta la normativa sulla conservazione sostitutiva, le regole tecniche relative, le proposte in fase di studio... insomma ce n'è di materiale... un pò di buona volontà e si apprendono un sacco di cose interessanti...
          • barberini scrive:
            Re: un pò di confusione...
            Guardi, innanzitutto vorrei dirle che il suo tono non mi piace.Siamo su questo forum per discutere pacatamente. Almeno, io sono qui per questo e non vorrei interrompere la conversazione a causa di toni eccessivi, che tuttavia potrebbero giustificarsi se dall'altro lato vi fosse un diretto interessato un po' adirato.Fortunatamente fa un esempio: però è un esempio che riguarda non tutti i documenti informatici, ma i documenti informatici rilevanti a fini tributari. :-)Come saprà, le leggi hanno un campo di aplicazione ben preciso.Non credo proprio he le opere dell'ingegno rientrino nel campo di applicazione della legge di cui parla.Mi dica, come mai non parla del CAD, che è l'unica legge che siapplica a tutti i documenti informatici?Forse perché non può trovarvi nulla a sostegno della sua tesi? Chissà. :-)Oppure spera che un giudice applichi ad un'opera dell'ingegno la disciplina sui documenti rilevanti ai fini tributari? :-)- Scritto da: Symba
            Si legga tutta la normativa concernente i
            documenti informatici rilevanti ai fini
            triburari. Solo per fare un piccolo esempio D.M
            23 gennaio 2004, art. 3, comma 2 "...il processo
            di conservazione dei documenti
            informatici...(omissis)... termina con la
            sottoscrizione elettronica e l'apposizione della
            marca temporale sull'insieme dei predetti
            documenti ovvero su un'evidenza informatica
            contenente l'impronta o le impronte dei documenti
            o di insieme di essi..."


            Poi passi a leggersi tutta la normativa sulla
            conservazione sostitutiva, le regole tecniche
            relative, le proposte in fase di studio...
            insomma ce n'è di materiale... un pò di buona
            volontà e si apprendono un sacco di cose
            interessanti...
          • rip scrive:
            Re: un pò di confusione...
            DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 13 gennaio 2004 Regoletecniche per la formazione, la trasmissione, la conservazione, la duplicazione, lariproduzione e la validazione, anche temporale, dei documenti informatici. (GU n. 98del 27-4-2004)Definizioni1. Ai fini delle presenti regole tecniche si applicano le definizioni contenute negli articoli 1 e 22del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, e successivemodificazioni. Si intende, inoltre, per:a) testo unico, il testo unico delle disposizioni legislative e regolamentari in materia didocumentazione amministrativa, emanato con decreto del Presidente della Repubblica 28dicembre 2000, n. 445;b) Dipartimento, il dipartimento per l'innovazione e le tecnologie della Presidenza del Consigliodei Ministri o altro organismo di cui si avvale il Ministro per l'innovazione e le tecnologie;c) chiavi, la coppia di chiavi asimmetriche come definite all'art. 22, comma 1, lettera b), deltesto unico;d) impronta di una sequenza di simboli binari (bit), la sequenza di simboli binari (bit) dilunghezza predefinita generata mediante l'applicazione alla prima di una opportuna funzione dihash;e) funzione di hash, una funzione matematica che genera, a partire da una generica sequenzadi simboli binari (bit), una impronta in modo tale che risulti di fatto impossibile, a partire daquesta, determinare una sequenza di simboli binari (bit) per le quali la funzione generiimpronte uguali;f) evidenza informatica, una sequenza di simboli binari (bit) che può essere elaborata da unaprocedura informatica;g) riferimento temporale, informazione, contenente la data e l'ora, che viene associata ad unoo più documenti informatici;h) validazione temporale, il risultato della procedura informatica, con cui si attribuisce, ad unoo più documenti informatici, un riferimento temporale opponibile ai terzi;i) marca temporale, un'evidenza informatica che consente la validazione temporale.Art. 45.Informazioni contenute nella marca temporale1. Una marca temporale deve contenere almeno le seguenti informazioni:a) identificativo dell'emittente;b) numero di serie della marca temporale;c) algoritmo di sottoscrizione della marca temporale;d) identificativo del certificato relativo alla chiave di verifica della marca;e) data ed ora di generazione della marca; f) identificatore dell'algoritmo di hash utilizzato pergenerare l'impronta dell'evidenza informatica sottoposta a validazione temporale; g) valoredell'impronta dell'evidenza informatica.2. La marca temporale può inoltre contenere un identificatore dell'oggetto a cui appartienel'impronta di cui al comma 1, lettera g).Art. 53.Norme transitorie1. In attesa della pubblicazione degli algoritmi per la generazione e verifica della firma digitalesecondo quanto previsto dall'art. 3, i certificatori accreditati ai sensi dell'art. 28 del testo unico,devono utilizzare l'algoritmo RSA (Rivest-Shamir-Adleman) con lunghezza delle chiavi noninferiore a 1024 bit.2. In attesa della pubblicazione delle funzioni di hash secondo quanto previsto dall'art. 3, icertificatori accreditati ai sensi dell'art. 28 del testo unico devono utilizzare uno dei seguentialgoritmi, definiti nella norma ISO/IEC 10118-3:1998 e successive evoluzioni:a) dedicated hash-function 3, corrispondente alla funzione SHA-1;b) dedicated hash-function 1, corrispondente alla funzione RIPEMD-160.3. In attesa che la Commissione europea, secondo la procedura di cui all'art. 9 della direttiva1999/93/CE, indichi i livelli di valutazione relativamente alla certificazione di sicurezza deidispositivi sicuri per la creazione di una firma prevista dall'art. 10 del decreto legislativo 23gennaio 2002, n. 10, tale certificazione e' effettuata secondo criteri non inferiori a quelliprevisti dal livello di valutazione E3 e robustezza HIGH dell'ITSEC, o dal livello EAL 4 dellanorma ISO/IEC 15408 o superiori. Sono ammessi livelli di valutazione internazionalmentericonosciuti come equivalenti.4. Il dipartimento disciplina con circolare il riconoscimento e la verifica del documentoelettronico; fino all'emanazione della prima circolare continueranno ad applicarsi le regolevigenti adottate dall'Autorità per l'informatica nelle pubbliche amministrazioni.
          • rip scrive:
            Re: un pò di confusione...

            Vede, anche la firma elettronica è tecnicamente
            infallibile quanto la firma elettronica
            qualificata. Tuttavia alla firma elettronica è
            attribuito un valore probatorio
            diverso.Si, che non c'è un ente certificatore che garantisce sulla bontà delle chiavi utilizzate nella firma.

            Dal punto di vista giuridico, firmare e/o marcare
            un file o un documento in cui si descrive un file
            potrebbe anche essere tecnicamente la stessa
            cosa, ma non lo è
            giuridicamente.Firmare un hash di un documento equivale a firmare un documento. Il codice dell'amministrazione digitale parla di impronta del documento. E per impronta si intende una rappresentazione univoca del documento. Da qui ne segue che firmare il documento o la sua impronta è equivalente.

            Se lei mette la marca sul pdf che descrive
            l'opera, giuridicamente lei sta solo dimostrando
            l'esistenza del pdf ad una data
            certa.Se per lei un "hash" descrive un'opera allora non ha molto chiaro che cosa sia una funzione hash e quali caratteristiche matematiche abbia.

            A quel punto dovrà essere il giudice a stabilire
            se la prova prodotta può attestare anche
            l'esistenza dell'opera ad una data
            certa.Se l'hash risponde alle caratteristiche di sicurezza stabilite non sarà certo il giudice (o meglio il suo CTU) a sostenere che l'hash non equivale al documento.

            Se invece lei produce il file/opera marcato, il
            giudice non può che constatare l'esistenza di
            quel file ad una data
            certa.

            La legge non ragiona sulla base del calcolo delle
            probabilità, ma per
            norme.Ma che cosa sta dicendo? La legge si basa su delle norme che contengono dei riferimenti precisi anche alle tecnologie necessarie per soddisfare dei requisiti.

            Quindi, ben vengano soluzioni come quella di
            Primo Autore, purché non si spaccino come
            soluzioni diverse da quello che in realtà
            sono.
            Ma lei si immagina la firma o il TSR di un documento di 600 Gbyte? La firma sarebbe grande pressoché quanto il documento. E secondo lei questo non porterebbe a problemi?
          • barberini scrive:
            Re: un pò di confusione...
            - Scritto da: rip
            Firmare un hash di un documento equivale a
            firmare un documento. Il codice
            dell'amministrazione digitale parla di impronta
            del documento. E per impronta si intende una
            rappresentazione univoca del documento. Da qui ne
            segue che firmare il documento o la sua impronta
            è
            equivalente.Potrebbe menzionare la norma cui fa riferimento? Grazie.




            Se lei mette la marca sul pdf che descrive

            l'opera, giuridicamente lei sta solo dimostrando

            l'esistenza del pdf ad una data

            certa.

            Se per lei un "hash" descrive un'opera allora non
            ha molto chiaro che cosa sia una funzione hash e
            quali caratteristiche matematiche
            abbia.Temo che non abbia colto l'esempio.Non parlavo di hash ma, appunto, di un pdf.

            A quel punto dovrà essere il giudice a stabilire

            se la prova prodotta può attestare anche

            l'esistenza dell'opera ad una data

            certa.

            Se l'hash risponde alle caratteristiche di
            sicurezza stabilite non sarà certo il giudice (o
            meglio il suo CTU) a sostenere che l'hash non
            equivale al
            documento.Il giudice deve verificare che l'apposizione della marca sia avvenuta secondo le procedure previste dalla legge. Informatevi, signori.
            Ma che cosa sta dicendo? La legge si basa su
            delle norme che contengono dei riferimenti
            precisi anche alle tecnologie necessarie per
            soddisfare dei
            requisiti.Certamente, e descrive anche le procedure di marcatura. Le ha mai lette?
            Ma lei si immagina la firma o il TSR di un
            documento di 600 Gbyte? La firma sarebbe grande
            pressoché quanto il documento. E secondo lei
            questo non porterebbe a
            problemi?Certamente: problemi di tempo.Ma per apporre la marca temporale sul file occorre quel tempo e, che io sappia, soltanto Primo Autore ha azzerato questo tempo.Tutte le CA, invece, lasciano ai loro clienti questi problemi di tempo: sprovvedute?? :-)
          • rip scrive:
            Re: un pò di confusione...
            Art. 45.Informazioni contenute nella marca temporale1. Una marca temporale deve contenere almeno le seguenti informazioni:a) identificativo dell'emittente;b) numero di serie della marca temporale;c) algoritmo di sottoscrizione della marca temporale;d) identificativo del certificato relativo alla chiave di verifica della marca;e) data ed ora di generazione della marca; f) identificatore dell'algoritmo di hash utilizzato pergenerare l'impronta dell'evidenza informatica sottoposta a validazione temporale; g) valoredell'impronta dell'evidenza informatica.2. La marca temporale può inoltre contenere un identificatore dell'oggetto a cui appartienel'impronta di cui al comma 1, lettera g).
          • barberini scrive:
            Re: un pò di confusione...
            Bene, in quale comma è scritto che un documento informatico e un hash sono la stessa cosa?- Scritto da: rip
            Art. 45.
            Informazioni contenute nella marca temporale
            1. Una marca temporale deve contenere almeno le
            seguenti
            informazioni:
            a) identificativo dell'emittente;
            b) numero di serie della marca temporale;
            c) algoritmo di sottoscrizione della marca
            temporale;
            d) identificativo del certificato relativo alla
            chiave di verifica della
            marca;
            e) data ed ora di generazione della marca; f)
            identificatore dell'algoritmo di hash utilizzato
            per
            generare l'impronta dell'evidenza informatica
            sottoposta a validazione temporale; g)
            valore
            dell'impronta dell'evidenza informatica.
            2. La marca temporale può inoltre contenere un
            identificatore dell'oggetto a cui
            appartiene
            l'impronta di cui al comma 1, lettera g).
          • rip scrive:
            Re: un pò di confusione...
            Allora si parla di marca temporale che deve contenere "almeno"....anche l'impronta dell'evidenza informatica che è il documento.Quindi se fosse vero che l'impronta non rappresenta il documento (ovvero l'evidenza informatica) allora questo implicherebbe che la marca temporale non è del documento e questo non è possibile perché nel CAD si parla di marca temporale di un documento.Mi sembra di averle dimostrato con una dimostrazione per assurdo che se fosse vero quello che lei sostiene allora la marca temporale non sarebbe tale!
          • barberini scrive:
            Re: un pò di confusione...
            Se l'impronta e il documento fossero la stessa cosa, dovrebbe essere possibile riassociare - attraverso un cliet di firma - il tsr al file salvato sul pc.E' possibile farlo??Mi risponda e poi mi spieghi, se non è possibile farlo, perché non è possibile farlo. Grazie.- Scritto da: rip
            Allora si parla di marca temporale che deve
            contenere "almeno"....anche l'impronta
            dell'evidenza informatica che è il
            documento.

            Quindi se fosse vero che l'impronta non
            rappresenta il documento (ovvero l'evidenza
            informatica) allora questo implicherebbe che la
            marca temporale non è del documento e questo non
            è possibile perché nel CAD si parla di marca
            temporale di un
            documento.

            Mi sembra di averle dimostrato con una
            dimostrazione per assurdo che se fosse vero
            quello che lei sostiene allora la marca temporale
            non sarebbe
            tale!
Chiudi i commenti