| 
| Gazzetta n. 187 del 12 agosto 2005 (vai al sommario) |  | MINISTERO DELL'INTERNO |  | DECRETO 2 agosto 2005 |  | Modificazioni   al  decreto  ministeriale  19 luglio  2000,  recante: «Regole  tecniche e di sicurezza relative alla carta d'identita' e al documento d'identita' elettronici». |  | 
 |  |  |  | IL MINISTRO DELL'INTERNO 
 Visto  l'art. 2 della legge 15 maggio 1997, n. 127, come modificato dall'art. 2, comma 4, della legge 16 giugno 1998, n. 191;
 Visto  il regio decreto 18 giugno 1931, n. 773, ed il regio decreto 6 maggio 1940, n. 635;
 Visto   il  decreto  del  Presidente  del  Consiglio  dei  Ministri 22 ottobre 1999, n. 437;
 Vista la legge 9 ottobre 2002, n. 222;
 Visto   il   decreto  ministeriale  14 maggio  2003  e  il  decreto ministeriale 6 novembre 2004;
 Considerato  che  la legge 31 marzo 2005, n. 43 ha disposto che dal 1° gennaio  2006  la  carta  d'identita'  su  supporto cartaceo venga sostituita, all'atto della richiesta del primo rilascio o del rinnovo del documento, dalla carta d'identita' elettronica;
 Ravvisata,  pertanto, la necessita' e l'urgenza di apportare alcune modifiche  al  decreto  del  Ministro  dell'interno in data 19 luglio 2000, modificato con decreto ministeriale 14 maggio 2003 e il decreto ministeriale  6 novembre  2003 recante regole tecniche e di sicurezza relative   alla   carta  d'identita'  e  al  documento  di  identita' elettronici,  in  attuazione  delle  disposizioni contenute nell'art. 7-vicies ter della legge n. 43 del 2005;
 Tenuto  conto  delle  indicazioni  e  delle proposte presentate dal Gruppo  interministeriale  di  lavoro  incaricato di collaborare alla realizzazione  della fase di consolidamento e razionalizzazione della sperimentazione  della  carta  d'identita' elettronica, istituito con decreto ministeriale 25 gennaio 2004 in attuazione delle disposizioni contenute nell'art. 7-vicies ter della legge 31 marzo 2005, n. 43;
 Tenuto  conto  delle  direttive  dell'Unione europea sul passaporto elettronico;
 
 Decreta:
 
 Art. 1.
 Il  decreto  del  Ministro  dell'interno  19 luglio  2000 di cui in premessa, e' modificato come segue.
 «All'art. 1 (Definizioni) - Sono modificate:
 la  lettera  d-bis): per «porta applicativa» la porta di accesso, attraverso il backbone, ai domini applicativi del CNSD;
 la  lettera  l):  per  «sito»  sito  web  della carta d'identita' elettronica         accedibile         all'indirizzo         internet www.servizidemografici.interno.it;
 Sono aggiunte le lettere:
 m) per   «certificato  qualificato»  il  certificato  elettronico conforme  ai  requisiti  di  cui  all'allegato  I  della direttiva n. 1999/93  CE,  rilasciato da certificatori che rispondono ai requisiti di cui all'allegato II della medesima direttiva;
 n) per  «finalita'  istituzionali»: utilizzo della CIE per nome e per conto del Ministero dell'interno.
 |  |  |  | Art. 2. L'allegato  B  del decreto ministeriale 19 luglio 2000 del Ministro dell'interno e' modificato come segue:
 Il punto 4.3 e' sostituito dal seguente:
 4.3  -  Microprocessore  (fa  riferimento all'art. 8, comma 1 del D.M.).
 E'  composto  da  un circuito stampato, che esercita le funzioni di interfaccia  verso  l'esterno,  e  da  un  circuito integrato (chip), incastonati sulla scheda.
 Per  la  CIE,  e'  richiesta una memoria EEPROM dalla capacita' non inferiore a 32KBytes.
 In  particolare per la CIE sono ammissibili tagli di memoria EEPROM da 32KBytes, 64KBytes, 66KBytes e 72KBytes.
 Il  coprocessore  crittografico della CIE deve implementare almeno, per le operazioni di crittografia asimmetrica, l'algoritmo RSA a 1024 bit.
 In  particolare  per  la  CIE sono ammissibili, per la crittografia asimmetrica,  algoritmi  RSA  da  1024,  2048, o 3072 bit e algoritmi ellittici ECDSA con curve raccomandate da 224 a 283 bit.
 Il  chip della CIE deve essere almeno a tecnologia contact, secondo lo standard ISO 7816.
 In  particolare  per  la  CIE  sono  ammissibili  sia la tecnologia contact  che,  in  aggiunta  a  questa,  la  tecnologia  contactless, eventualmente implementata su un secondo processore a bordo della CIE stessa,  i  cui  standard  di  riferimento  sono  l'ISO  14443 per le proximity card e l'ISO 15693 per le vicinity card.
 Il  microprocessore  a  bordo  della  CIE deve quindi essere almeno conforme ai seguenti standard di riferimento:
 ISO 7816-3
 ISO 7816-4
 ISO 7816-8.
 Il microprocessore a bordo della CIE deve inoltre:
 a) rispettare   tutte   le   specifiche  riportate  nel  presente documento;
 b) rispettare   le   specifiche   del  sistema  operativo  (APDU) pubblicate sul sito della Carta d'Identita' Elettronica;
 c) aver   superato  i  test  di  compatibilita'  predisposti  dal Ministero dell'interno.
 A  tal  fine  ogni  fornitore  di  chip dovra' realizzare e rendere disponibile al Ministero dell'interno un ambiente di test per il chip che  consenta  di  verificare  tutte  le  funzionalita' richieste dal Ministero  e  dichiarate dal fornitore per il chip stesso, sia per le fasi di inizializzazione, sia per successive fasi di rilascio ed uso, nonche'  per installazione ed uso di firma elettronica. Tale ambiente sara'  utilizzato  dal  laboratorio  di  sicurezza  del  CNSD  per le verifiche del caso.
 Il punto 4.4 e' sostituito dal seguente:
 4.4  Dati  (fa  riferimento  all'art. 13, comma 1, lettera d) del D.M.).
 Di  seguito  e'  riportato il formato elettronico dei dati previsti nella CIE.
 
 =====================================================================
 Descrizione campo                |       Tipo =====================================================================
 Numero assegnato al documento..                |in bianco ---------------------------------------------------------------------
 Comune che emette il documento....             |carattere ---------------------------------------------------------------------
 Data di emissione del documento...             |carattere data ---------------------------------------------------------------------
 Data di scadenza del documento....             |carattere data ---------------------------------------------------------------------
 Cognome....                                    |carattere ---------------------------------------------------------------------
 Nome....                                       |carattere ---------------------------------------------------------------------
 Data di nascita....                            |carattere data ---------------------------------------------------------------------
 Sesso....                                      |carattere (M/F) ---------------------------------------------------------------------
 Statura (cm.)....                              |carattere ---------------------------------------------------------------------
 Codice fiscale....                             |carattere ---------------------------------------------------------------------
 Cittadinanza....                               |carattere ---------------------------------------------------------------------
 Comune/Stato estero di nascita....             |carattere ---------------------------------------------------------------------
 Estremi atto di nascita....                    |carattere ---------------------------------------------------------------------
 Comune di residenza....                        |carattere ---------------------------------------------------------------------
 Indirizzo....                                  |carattere ---------------------------------------------------------------------
 Firma del titolare....                         |BMP JPG (fattore 5) ---------------------------------------------------------------------
 Eventuale annotazione in caso di non validita' | del documento per l'espatrio....                 |Logico ---------------------------------------------------------------------
 Fotografia 23 x 28 mm. - 200 dpi 16 Ml di      | colori (a 24 bit)....                            |BMP JPG (fattore 5) ---------------------------------------------------------------------
 Impronte digitali del dito indice di ogni mano | 1 "x1" - 500 dpi - 256 liv. di grigio (ove, in   | una mano, l'impronta del dito indice non fosse   | disponibile si utilizzera' per la stessa,        | procedendo in successione: la prima impronta     | disponibile fra le dita: medio, anulare e        | mignolo)....                                     |BMP WSQ ---------------------------------------------------------------------
 Template impronte digitali....                 |numerico
 
 La  dimensione,  i  formati  di  dettaglio ed i relativi livelli di protezione, dei vari campi indicati nella tabella, saranno definiti a seguito della elaborazione delle specifiche tecniche di dettaglio.
 In  particolare  nella  memoria  del microprocessore della CIE sono ammissibili  aree  di  memoria  destinate  alla  memorizzazione delle impronte digitali, in associazione alle apposite sezioni previste per la memorizzazione dei template numerici delle impronte digitali.
 Ai  fini  delle  verifiche  di validita' dei dati e dei certificati memorizzati  nella  memoria  del  microprocessore per l'uso della CIE come strumento di accesso a servizi in rete, presso il CNSD risiedono la  lista dei certificati CIE revocati (CRL) e i sistemi di convalida anagrafica dell'INA.
 Tale  lista  dei certificati revocati (CRL) e' resa disponibile dal CNSD  attraverso  servizi  distribuiti di validazione dei certificati delle  CIE  (OCSP  distribuito) per l'uso della CIE come strumento di accesso a servizi in rete.
 Il punto 6 e' sostituito dal seguente:
 6. Servizi erogabili (fa riferimento all'art. 5 del D.M.).
 Le tipologie dei servizi erogabili possono, in sostanza, ricondursi a due: servizi standard, che non necessitano di essere installati sul documento e servizi qualificati che richiedono l'installazione.
 Nel caso dei servizi standard si accede al servizio con il semplice riconoscimento  tramite  digitazione  di  PIN  o inserimento di altre quantita'  di  sicurezza. I servizi standard vengono erogati in piena autonomia dalle amministrazioni interessate.
 Richiedono  invece l'installazione sulla carta, quei servizi (detti qualificati)   che   necessitano   di   informazioni   aggiuntive  da memorizzare   sul   microprocessore.   L'installazione   dei  servizi qualificati  e'  effettuata  presso  i  Comuni,  con  l'eccezione del servizio  di  firma  digitale disciplinata dal decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, che deve essere effettuata utilizzando  un  certificatore  accreditato  ai  sensi  del  medesimo decreto.
 Il  Ministero dell'interno, conformemente alla normativa vigente in materia,  genera  direttamente  certificati  qualificati per la firma digitale   dei   pubblici  ufficiali.  Tali  certificati,  installati all'interno  della  CIE,  ai sensi dell'art. 29-quinquies del decreto del  Presidente  della  Repubblica, 28 dicembre 2000, n. 445, possono essere  utilizzati  esclusivamente  per  lo  svolgimento di attivita' istituzionali.  Nella  CIE  puo'  comunque  essere inserito almeno un ulteriore  certificato  qualificato per la firma digitale, rilasciato al titolare per l'utilizzo al di fuori delle finalita' istituzionali.
 Ai  Comuni  spetta l'attivita' di sportello di registrazione per le attivita' di riconoscimento certo del titolare. I Comuni garantiranno quindi  la  correttezza  delle generalita' del soggetto per il quale, direttamente,  ovvero  ai  sensi  dell'art.  2, comma 1, del presente decreto, richiederanno al certificatore accreditato, con le modalita' stabilite  dal  Ministero dell'interno, il rilascio di un certificato qualificato.
 In  caso  di  smarrimento  o  furto  della CIE, il titolare segnala l'episodio   attenendosi   alle   modalita'   vigenti   in   materia. Conseguentemente,   il   Comune   dovra'  provvedere  direttamente  e tempestivamente,  ovvero  ai sensi dall'art. 2, comma 1, del presente decreto,  a richiedere la revoca del certificato di firma digitale al certificatore che lo ha emesso.
 Nei  certificati  qualificati rilasciati ai titolari per l'utilizzo della  firma  digitale al di fuori delle finalita' istituzionali, non devono  essere inseriti titoli, ruoli, appartenenza ad organizzazioni o  altri  dati  la  cui  presenza non e' obbligatoria, ai sensi delle norme  che  regolano  il  rilascio dei certificati qualificati per la firma digitale.
 Il  Ministero  dell'interno  fornisce  ai  Comuni  le  quantita' di sicurezza  necessarie  per  l'inserimento  nella  CIE  degli elementi inerenti  il  servizio  qualificato  di firma digitale. L'inserimento nella  CIE  dei  certificati  di  firma  digitale  e  delle  relative quantita' di sicurezza effettuata ai sensi del presente paragrafo non deve  essere  tale da alterare i profili di protezione utilizzati per la certificazione di sicurezza dei supporti informatici della CIE, ai sensi dell'art. 52, comma 3, del decreto del Presidente del Consiglio dei Ministri, 13 gennaio 2004.
 Il punto 6.1 Le liste dei servizi e la lista delle carte interdette (black-list), e' sostituito dal seguente:
 6.1  Le  liste  dei  servizi  e  la  lista delle carte interdette (black-list).
 Le  liste  dei  servizi  sono  indispensabili  per  poter procedere all'installazione dei servizi qualificati sulla carta. Solo i servizi presenti in tale lista possono essere installati sulla carta.
 Le liste dei servizi contengono almeno le seguenti informazioni:
 Identificativo del servizio
 Formato della struttura dati da creare sulla carta (se presente)
 Chiave di autenticazione del server erogatore (Spub)
 Spazio richiesto in EEPROM (memoria) del microcircuito
 Informazioni descrittive del servizio.
 Esistono due tipologie di liste dei servizi:
 La lista dei servizi nazionali (mantenuta da SSCE)
 Le liste dei servizi comunali (mantenute dai Comuni).
 La  lista nazionale presso il SSCE e le liste comunali interoperano secondo  modalita'  e standard specifici. La lista nazionale contiene l'elenco dei servizi nazionali e l'elenco dei servizi ultracomunali.
 Per  servizi  ultracomunali si intendono quelli che un Comune rende disponibili al di fuori della sua competenza territoriale.
 Il   software   di   sicurezza   rilasciato   ai  comuni,  al  fine dell'installazione  dei  servizi,  deve interoperare sia con la lista nazionale sia con l'eventuale lista comunale.
 La  predisposizione  e la gestione della lista dei servizi comunali e' affidata alla responsabilita' del comune.
 La  predisposizione e la gestione della lista dei servizi nazionali e'  affidata  al  SSCE.  Le  amministrazioni  centrali  che intendono offrire  servizi  qualificati devono richiedere una autorizzazione al Dipartimento della Funzione Pubblica specificando i motivi per cui si ritiene  necessario  utilizzare  questa  tipologia  di  servizio,  le modalita'  di  installazione ovvero aggiornamento (nel caso si tratti di  un  servizio  gia'  esistente)  e,  in caso di parere favorevole, presentare al SSCE un documento in cui si evidenzia:
 la descrizione del servizio da erogare;
 le  modalita'  tecniche  attraverso  le  quali sara' garantito il servizio;
 l'organizzazione   a  supporto  del  sistema  di  erogazione  del servizio.
 Ai  fini  delle  verifiche di validita' delle CIE come strumento di accesso  a  servizi  in  rete,  presso il CNSD risiedono la lista dei certificati  CIE  revocati  (CRL) e i sistemi di convalida anagrafica dell'INA.
 Tale  lista  dei certificati revocati (CRL) e' resa disponibile dal CNSD  attraverso  servizi  distribuiti di validazione dei certificati delle  CIE  (OCSP  distribuito) per l'uso della CIE come strumento di accesso a servizi in rete.
 Il  punto  6.2 - Modalita' di riconoscimento in rete, e' sostituito dal seguente:
 6.2 - Modalita' di riconoscimento in rete.
 In   considerazione   dell'architettura   definita   per  la  carta d'identita'  elettronica  e  dell'utilizzo della componente microchip per  il riconoscimento in rete della carta nei confronti di un server applicativo  che  eroga dei servizi, la soluzione che si e' scelta e' quella   della  Strong  Authentication  che  richiede  l'utilizzo  di funzioni tipiche di una Public Key infrastructure, basata sul sistema di  Certification  Authority  presso SSCE. La verifica dello stato di revoca o sospensione dei certificati emessi da tale sistema di CA, e' resa   disponibile   dal   CNSD  attraverso  servizi  distribuiti  di validazione  dei  certificati delle CIE (OCSP distribuito), mentre la convalida  anagrafica  dei  dati  e'  resa  disponibile  attraverso i servizi di convalida anagrafica del CNSD.
 Il  punto  6.2.1 Crypto Middleware ed API PKCS11, e' sostituito dal seguente:
 6.2.1 Crypto Middleware ed API PKCS11.
 Il Cripto Middleware e' costituito dalle applicazioni (piattaforme) che  il  Ministero  dell'interno mette a disposizione dei Client, che operano    su    reti    aperte,    per    gestire   i   servizi   di cifratura/decifratura,   verifica   dello  stato  dei  certificati  e convalida  anagrafica. Orientativamente, tali piattaforme svolgono le seguenti funzioni:
 Richiesta di certificazione di chiavi pubbliche
 Richiesta di revoca certificati
 Accesso  ai  servizi  di OCSP distribuito di interrogazione dello stato di un certificato;
 Accesso  ai  servizi  di convalida anagrafica dei dati anagrafici presenti sulla CIE;
 Parsing dei Certificati Digitali
 Costruzione di strutture PKCS7
 Interfaccia ad alto livello verso le funzioni di cifratura.
 Queste  piattaforme,  a  loro volta, poggiano su strati software, o API,  che  le  isolano  dai  dispositivi di cifratura, tipicamente le Smart Card.
 Le   API   piu'   comunemente   usate   sono   le  PKCS11,  le  cui caratteristiche salienti sono:
 Consentire  ai  Crypto  Middleware di prescindere dai dispositivi che memorizzano chiavi e sviluppano crittografia
 Fornire ai Crypto Middleware una interfaccia standard
 Rendere  portabili  le  applicazioni  negli  ambienti  in  cui la crittografia e' trattata con queste API.
 Il punto 6.2.2 Processo di Strong Authentication, e' sostituito dal seguente:
 6.2.2 Processo di Strong Authentication.
 Questo  processo  consente l'identificazione da remoto della carta, la sua verifica e la convalida dei dati anagrafici ad essa associati, per  la  fruizione  dei servizi erogati da una applicazione residente presso una Pubblica Amministrazione Centrale.
 Orientativamente, i passi previsti dalla procedura sono:
 1.   L'applicazione   client   stabilisce  la  comunicazione  con l'applicazione server.
 2. L'applicazione server richiede all'applicazione client il file «C  Carta»  contenente  il  certificato  (ID  Carta  piu'  la  chiave pubblica Kpub della carta).
 3.  L'applicazione  client  interroga  la carta e legge tale file mediante i comandi APDU SELECT FILE (C  Carta), READ BINARY.
 4. L'applicazione client invia il file «C  Carta» al server.
 5.  L'applicazione  server  verifica la validita' del certificato mediante SSCEpub ed estrae da esso ID  Carta e Kpub.
 6.  L'applicazione  server  accede ai servizi di OCSP distribuito resi  disponibili  dal  CNSD  per verificare lo stato del certificato ricevuto.
 7.   L'applicazione   server,   quando  abilitata  dal  Ministero dell'interno,   accede   ai  servizi  di  convalida  anagrafica  resi disponibili  dal CNSD per associare l'ID  carta con i dati anagrafici del cittadino.
 8.  L'applicazione  server  genera  una stringa di challenge e la invia al client rimanendo in attesa della risposta.
 9.  L'applicazione  client seleziona Kpri mediante il comando MSE (Manage  Security Environment). In tal modo Kpri e' attivata e verra' usata in tutte le successive operazioni di cifratura effettuate dalla carta.  Mediante il comando PSO (Perform Security Operation) la carta esegue   la  cifratura  del  challenge  usando  Kpri  precedentemente attivata,  e restituisce all'applicazione client la stringa ottenuta. La  chiave  privata  che  e'  stata  generata  dalla carta in fase di inizializzazione,   risulta   invisibile   dall'esterno   e  comunque impossibile estrarla dalla carta.
 10.  Il  client  invia  al  server in attesa il challenge firmato ricevuto dalla carta.
 11.  L'applicazione  server  verifica  la  stringa  ricevuta e la confronta con il challenge precedentemente generato.
 Se  tale  confronto  ha  esito  positivo la carta e' autenticata. A questo proposito e' necessario che l'algoritmo di verifica, residente sul  server, sia compatibile con quello usato dalla carta per cifrare il challenge.
 Il   punto  6.2.3  Comandi  di  gestione  utilizzati  dalla  Strong Authentication, e' sostituito dal seguente:
 6.2.3 Comandi di gestione utilizzati dalla Strong Authentication.
 La norma ISO 7816 parte 4 e parte 8 definisce, oltre alla struttura del   File   System,   anche  i  comandi  per  interagire  a  livello applicativo.  Tali  comandi  sono chiamati APDU (Application Protocol Data Unit). L'insieme delle APDU della CIE e' pubblicato sul sito del CNSD, insieme alle librerie di gestione di tali APDU.
 Il  punto  6.4 Strong Authentication lato Server, e' sostituito dal seguente:
 6.4 Strong Authentication lato Server.
 Quanto  affermato  nei  precedenti  paragrafi e' un solido punto di partenza per risolvere il problema della autenticazione forte in rete per quanto concerne il Client e la CIE. E' ora necessario definire la componente server del processo di autenticazione.
 La  figura  [4] illustra i componenti che intervengono nel processo di autenticazione.
 
 ---->  Vedere immagine a pag. 16   <----
 
 Figura 4
 
 Il punto 7.4.1.1 e' sostituito dal seguente:
 7.4.1.1 Sottofase di compilazione.
 Il Comune riceve i «documenti in bianco» da parte della Prefettura;
 Tramite il software di sicurezza, le informazioni del titolare sono riportate dal Comune nel sistema.
 I dati sono quelli indicati in dettaglio al paragrafo 4.4.
 La   fotografia   puo'   essere   catturata  direttamente,  tramite videocamera  digitale  o  digitalizzata  per mezzo di uno scanner, in conformita'  alle  norme  ICAO sui formati di memorizzazione dei dati biometrici.
 Anche   per   digitalizzare  la  firma  del  titolare  puo'  essere utilizzato  uno  scanner  oppure  puo'  essere catturata direttamente tramite tavoletta grafica.
 Per  l'impronta  digitale,  il Comune deve utilizzare un lettore di impronte digitali (live scan);
 Generazione  della  coppia  di  chiavi  Kpub  e  Kpri (della carta) necessarie  per  garantire  l'autenticazione  in  rete  della carta e generazione  del  PIN utente per la protezione dei dati personali. E' ammissibile  per  la CIE un ulteriore PIN per abilitare le operazioni di  crittografia  asimmetrica  che utilizzano la Kpri della carta per l'autenticazione  in  rete.  La  generazione di queste chiavi avviene all'interno del microprocessore.
 Cifratura  simmetrica dei dati almeno a 128 bit. La cifratura viene eseguita  automaticamente  dal software di sicurezza. La cifratura e' indispensabile  per proteggere i dati durante la trasmissione al SSCE utilizzando  la  Kpub-enc del SSCE stesso con una chiave di trasporto almeno da 128 bit generata in maniera dinamica sessione per sessione;
 Apposizione  del  bollo  elettronico  del  Comune,  per mezzo della Kpri-aut (Comune). L'apposizione di tale bollo garantisce il mittente al SSCE;
 Invio  della  richiesta  di emissione carta d'identita' al SSCE per via telematica.
 Il punto 8.4 e' sostituito dal seguente:
 8.4. Procedure per l'installazione della firma digitale.
 Per  l'installazione  del servizio qualificato di firma digitale, i Comuni  che intendono erogare questo servizio, ne danno comunicazione al  Ministero  dell'interno,  entro  il 30 giugno o il 31 dicembre di ogni  anno unitamente al piano dei fabbisogni di supporti informatici della  CIE,  trasmettendo copia del contratto pubblico, stipulato con il  certificatore,  prescelto,  accreditato  ai sensi del decreto del Presidente  della  Repubblica  28 dicembre  2000,  n. 445, contenente l'indicazione   delle  regole  tecniche  necessarie  per  erogare  il servizio di firma digitale.
 Il  Ministero  dell'interno,  esaminata la documentazione predetta, approva  il  piano  dei  fabbisogni  e  la  conformita'  delle regole tecniche  a quanto stabilito per il circuito di emissione e trasmette tali   informazioni,   entro   novanta   giorni,   dalla   ricezione, all'Istituto  Poligrafico  e Zecca dello Stato per la predisposizione della  fase  di  inizializzazione  in  maniera  conforme  alle regole tecniche ricevute.
 Per quanto concerne le CIE gia' inizializzate al 1° gennaio 2006, i Comuni  installano  il  servizio  di  firma digitale attenendosi alle specifiche  regole  tecniche  di  sicurezza,  emanate  dal  Ministero dell'interno e pubblicate sul sito.
 Il punto 8.5. e' sostituito dal seguente:
 8.5 Impronte digitali.
 Nella  memoria  del  microchip della CIE sono installati i template numerici delle impronte digitali del titolare della carta.
 Il  template  e'  una  rappresentazione  numerica  di  un  elemento biometrico (in questo caso l'impronta di due dita) e viene utilizzato ai   fini   di   riconoscimento   dell'impronta   originale  pur  non consentendone una sua qualsivoglia ricostruzione. Tale riconoscimento non  presuppone  la  presenza  di  nessuna  banca  dati  avvenendo il confronto direttamente tra il template memorizzato sulla CIE e quello generato  durante  la fase di lettura da parte dello specifico reader utilizzato  dalla postazione client che richiede il servizio. Nessuna traccia  dell'operazione  rimane  sul  client o sul server. Un simile confronto  garantisce,  per  i servizi che lo richiedano, la presenza fisica del titolare della CIE.
 Al  fine  di  evitare  qualsivoglia  possibilita'  di manipolazione successiva, lo spazio dedicato alla memorizzazione del template, dopo la sua installazione, viene reso non riscrivibile. Piu' in dettaglio, durante la fase di installazione, le impronte assunte tramite lettori sono  trasformate  in template secondo lo specifico algoritmo fornito dal  Ministero  dell'interno e memorizzate nell'area dedicata assieme ad  un  progressivo che puo' variare da zero a nove in funzione delle dita  utilizzate  per  l'assunzione  dell'impronta.  Anche la fase di installazione  delle  impronte non comporta la memorizzazione di dati sulle postazioni dei Comuni emettitori.
 Roma, 2 agosto 2005
 Il Ministro: Pisanu
 |  |  |  |  |