Codice dell’amministrazione digitale
Menu
Preambolo
1Definizioni
2Finalità e ambito di applicazione
3Diritto all'uso delle tecnologie
3-bisIdentità digitale e Domicilio digitale
4ABROGATO
5Effettuazione di pagamenti con modalità informatiche
5-bisComunicazioni tra imprese e amministrazioni pubbliche
6Utilizzo del domicilio digitale
6-bisIndice nazionale dei domicili digitali delle imprese e dei professionisti
6-terIndice dei domicili digitali delle pubbliche amministrazioni e dei gestori di pubblici servizi
6-quaterIndice nazionale dei domicili digitali delle persone fisiche, dei professionisti e degli altri enti di diritto privato, non tenuti all'iscrizione in albi, elenchi o registri professionali o nel registro delle imprese
6-quinquiesConsultazione e accesso
7Diritto a servizi on-line semplici e integrati
8Alfabetizzazione informatica dei cittadini
8-bisConnettività alla rete Internet negli uffici e luoghi pubblici
9Partecipazione democratica elettronica
10ABROGATO
11ABROGATO
12Norme generali per l'uso delle tecnologie dell'informazione e delle comunicazioni nell'azione amministrativa
13Formazione informatica dei dipendenti pubblici
13-bisCodice di condotta tecnologica ed esperti
14Rapporti tra Stato, Regioni e autonomie locali
14-bisAgenzia per l'Italia digitale
15Digitalizzazione e riorganizzazione
16Competenze del Presidente del Consiglio dei Ministri in materia di innovazione e tecnologie
17Responsabile per la transizione digitale e difensore civico digitale
18 Piattaforma nazionale per la governance della trasformazione digitale.
18-bisViolazione degli obblighi di transizione digitale
19ABROGATO
20Validità ed efficacia probatoria dei documenti informatici
21Ulteriori disposizioni relative ai documenti informatici, sottoscritti con firma elettronica avanzata, qualificata o digitale
22Copie informatiche di documenti analogici
23Copie analogiche di documenti informatici
23-bisDuplicati e copie informatiche di documenti informatici
23-terDocumenti amministrativi informatici
23-quater Riproduzioni informatiche.
24Firma digitale
25Firma autenticata
26ABROGATO
27ABROGATO
28Certificati di firma elettronica qualificata
29Qualificazione dei fornitori di servizi
30Responsabilità dei prestatori di servizi fiduciari qualificati, dei gestori di posta elettronica certificata, dei gestori dell'identità digitale e dei conservatori
31ABROGATO
32Obblighi del titolare di firma elettronica qualificata e del prestatore di servizi di firma elettronica qualificata
32-bisSanzioni per i prestatori di servizi fiduciari qualificati, per i gestori di posta elettronica certificata, per i gestori dell'identità digitale e per i conservatori
33ABROGATO
34Norme particolari per le pubbliche amministrazioni
35Dispositivi sicuri e procedure per la generazione della firma qualificata
36Revoca e sospensione dei certificati qualificati
37Cessazione dell'attività
38Trasferimenti di fondi
39Libri e scritture
40Formazione di documenti informatici
40-bisProtocollo informatico
40-ter Sistema pubblico di ricerca documentale
41Procedimento e fascicolo informatico
42Dematerializzazione dei documenti delle pubbliche amministrazioni
43Conservazione ed esibizione dei documenti
44Requisiti per la gestione e conservazione dei documenti informatici
44-bisABROGATO
45Valore giuridico della trasmissione
46Dati particolari contenuti nei documenti trasmessi
47Trasmissione dei documenti tra le pubbliche amministrazioni
48Posta elettronica certificata
49Segretezza della corrispondenza trasmessa per via telematica
50Disponibilità dei dati delle pubbliche amministrazioni
50-bisABROGATO
50-terPiattaforma Digitale Nazionale Dati
50-quaterDisponibilità dei dati generati nella fornitura di servizi in concessione
51Sicurezza e disponibilità dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni
52Accesso telematico e riutilizzo dei dati ...
53Siti Internet delle pubbliche amministrazioni
54Contenuto dei siti delle pubbliche amministrazioni
55ABROGATO
56Dati identificativi delle questioni pendenti dinanzi autorità giudiziaria di ogni ordine e grado
57ABROGATO
57-bisABROGATO
58ABROGATO
59Dati territoriali
60Base di dati di interesse nazionale
61Delocalizzazione dei registri informatici
62Anagrafe nazionale della popolazione residente - ANPR
62-bisBanca dati nazionale dei contratti pubblici
62-terAnagrafe nazionale degli assistiti
62-quater Anagrafe nazionale dell'istruzione.
62-quinquies Anagrafe nazionale dell'istruzione superiore.
63ABROGATO
64Sistema pubblico per la gestione delle identità digitali e modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni
64-bisAccesso telematico ai servizi della Pubblica Amministrazione
64-ter Piattaforma di gestione deleghe.
64-quater Sistema di portafoglio digitale italiano - Sistema IT-Wallet
65Istanze e dichiarazioni presentate alle pubbliche amministrazioni per via telematica
66Carta d'identità elettronica e carta nazionale dei servizi
67ABROGATO
68Analisi comparativa delle soluzioni
69Riuso delle soluzioni e standard aperti
70ABROGATO
71Regole tecniche
72ABROGATO
73Sistema pubblico di connettività SPC
74ABROGATO
75Partecipazione al Sistema pubblico di connettività
76Scambio di documenti informatici nell'ambito del Sistema pubblico diconnettività
76-bis Costi del SPC
77ABROGATO
78ABROGATO
79ABROGATO
80ABROGATO
81ABROGATO
82ABROGATO
83ABROGATO
84ABROGATO
85ABROGATO
86ABROGATO
87ABROGATO
88ABROGATO
89ABROGATO
90Oneri finanziari
91Abrogazioni
92ABROGATO

Decreto legislativo 7 marzo 2005, n. 82, Articolo 35

Articolo 35
Dispositivi sicuri e procedure per la generazione della firma qualificata

1. I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:
a) sia riservata;
b) non possa essere derivata e che la relativa firma sia protetta da contraffazioni;
c) possa essere sufficientemente protetta dal titolare dall'uso da parte di terzi.
1-bis) Fermo restando quanto previsto dal comma 1, i dispositivi per la creazione di una firma elettronica qualificata o di un sigillo elettronico soddisfano i requisiti di cui all'Allegato II del Regolamento eIDAS.
2. I dispositivi sicuri e le procedure di cui al comma 1 devono garantire l'integrità dei documenti informatici a cui la firma si riferisce. I documenti informatici devono essere presentati al titolare
di firma elettronica
, prima dell'apposizione della firma, chiaramente e senza ambiguità, e si deve richiedere conferma della volontà di generare la firma secondo quanto previsto dalle
Linee guida
.
3. Il secondo periodo del comma 2 non si applica alle firme apposte con procedura automatica. La firma con procedura automatica è valida se apposta previo consenso del titolare all'adozione della procedura medesima.
4. I dispositivi sicuri di firma devono essere dotati di certificazione di sicurezza ai sensi dello schema nazionale di cui al comma 5.
5. La conformità dei requisiti di sicurezza dei dispositivi per la creazione di una firma elettronica qualificata o di un sigillo elettronico prescritti dall'Allegato II del regolamento eIDAS è accertata, in Italia, dall'Organismo di certificazione della sicurezza informatica in base allo schema nazionale per la valutazione e certificazione di sicurezza nel settore della tecnologia dell'informazione, fissato con decreto del Presidente del Consiglio dei Ministri, o, per sua delega, del Ministro per l'innovazione e le tecnologie, di concerto con i Ministri delle comunicazioni, delle attività produttive e dell'economia e delle finanze. L'attuazione dello schema nazionale non deve determinare nuovi o maggiori oneri per il bilancio dello Stato. Lo schema nazionale puo' prevedere altresì la valutazione e la certificazione relativamente ad ulteriori criteri europei ed internazionali, anche riguardanti altri sistemi e prodotti afferenti al settore suddetto.
La valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati dal titolare delle chiavi di firma è effettuata dall'Agenzia per l'Italia digitale in conformità ad apposite linee guida da questa emanate, acquisito il parere obbligatorio dell'Organismo di certificazione della sicurezza informatica.
6. La conformità di cui al comma 5 è inoltre riconosciuta se accertata da un organismo all'uopo designato da un altro Stato membro e notificato ai sensi dell'articolo 30, comma 2, del Regolamento eIDAS. Ove previsto dall'organismo di cui al periodo precedente, la valutazione della conformità del sistema e degli strumenti di autenticazione utilizzati dal titolare delle chiavi di firma è effettuata dall'AgID in conformità alle linee guida di cui al comma 5.