Una strategia nazionale per la blockchain, l'intel…

Oggi (16/11/2018) si è svolto presso il Senato del…

E’ da oggi in libreria ” Diritto della blockchain,…

E’ da oggi in libreria ” Diritto della blockchain,…

Creare fiducia attraverso la disintermediazione: l…

Il 3 ottobre 2018 il Parlamento Europeo ha approva…

Gdpr: soft law e regole nel regime transitorio, la…

Un’analisi approfondita e uno schema riassuntivo c…

E' uscito "Diritto della blockchain, Intelligenza …

Diritto della Blockchain, Intelligenza Artificiale…

La Pec per inviare fatture elettroniche: ecco perc…

L’uso della PEC consente in maniera più sicura e t…

Il decalogo sulla PEC pubblicato su Corriere.it

E' stato pubblicato su Corriere.it il decalogo sul…

Smart Contract ed obbligazioni contrattuali: forma…

E' stato pubblicato su blockchain4innovation.it un…

«
»

Identificazione elettronica: l’Unione Europea emana alcuni provvedimenti di attuazione

Mentre in Italia stiamo ancora aspettando l’attuazione dello SPID (ma non doveva partire ad aprile scorso?) nella Gazzetta Ufficiale dell’Unione Europea sono stati pubblicati alcuni provvedimenti di attuazione del Regolamento n. 910/2014 (eIDAS) in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno.

In particolare si tratta:

1) del Regolamento di esecuzione (UE) 2015/1501 della Commissione, dell’8 settembre 2015, relativo al quadro di interoperabilità di cui all’articolo 12, paragrafo 8, del regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno, che detta le regole per l’interoperabilità dei vari sistemi adottati dai singoli PAesi della UE;

2) Regolamento di esecuzione (UE) 2015/1502 della Commissione, dell’8 settembre 2015, relativo alla definizione delle specifiche e procedure tecniche minime riguardanti i livelli di garanzia per i mezzi di identificazione elettronica ai sensi dell’articolo 8, paragrafo 3, del regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno. Questo è forse il regolamento più importante, in cui sono dettati i requisiti minimi che gli strumenti di identificazione elettronica debbono rispettare per essere ammessi nel sistema.

3) Decisione di esecuzione (UE) 2015/1505 della Commissione, dell’8 settembre 2015, che stabilisce le specifiche tecniche e i formati relativi agli elenchi di fiducia di cui all’articolo 22, paragrafo 5, del regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno. Anche in questo caso si tratta di specifiche dei formati degli elenchi di fiducia, ossia degli elenchi in cui è possibile verificare la validità degli strumenti di identificazione, tassello essenziale per poter garantire il controllo della validità dei medesimi.

4) Decisione di esecuzione (UE) 2015/1506 della Commissione, dell’8 settembre 2015, che stabilisce le specifiche relative ai formati delle firme elettroniche avanzate e dei sigilli avanzati che gli organismi del settore pubblico devono riconoscere, di cui all’articolo 27, paragrafo 5, e all’articolo 37, paragrafo 5, del regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno. La decisione è relativa unicamente alle firme elettroniche avanzate ed ai sigilli. Oltre a confermare i formati per le firme elettroniche avanzate che già conosciamo nel nostro sistema (XML, CMS o PDF) viene inserita la possibilità di introdurre nuovi formati, purché sia garantita la convalida online della firma e sia garantita l’accessibilità di tutte le informazioni ad essa inerenti (validità del certificato qualificato ove emesso, corrispondenza dei dati di convalida, possibile verifica di pseudonimi, indicazione dell’uso del dispositivo, integrità dei dati, etc.). Regole analoghe valgono per i sigilli elettronici.

 

 

%d blogger hanno fatto clic su Mi Piace per questo: