Posta Certificata
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Posta Certificata

on

  • 657 views

 

Statistics

Views

Total Views
657
Views on SlideShare
657
Embed Views
0

Actions

Likes
0
Downloads
15
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Posta Certificata Presentation Transcript

  • 1.
      Posta Certificata Regole tecniche e le azioni verso le amministrazioni a supporto dell’impiego della PEC
      Francesco Tortorelli Resp. Ufficio servizi di interoperabilità evoluti e coop. applicativa
      9 novembre 2005
  • 2.
        DPR 445 del 28 dicembre 2000 (testo unico in materia di documentazione amministrativa): art. 14 (per la pubblica amministrazione e i privati):
        • 1. Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, all‘ indirizzo elettronico da questi dichiarato.
        • 3. 2. La data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico , redatto in conformita' alle disposizioni del presente testo unico e alle regole tecniche di cui agli articoli 8, comma 2 e 9 comma 4, sono opponibili ai terzi.
        • 4. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.
        T.U. documentazione Amministrativa
        2 - Le norme relative alla trasmissione documentale
    • 5.
          (Disposizioni in materia di innovazione tecnologica nella pubblica amministrazione)
            7. Il Ministro per l’innovazione e le tecnologie assicura il raccordo con il Ministro per la funzione pubblica relativamente alle innovazioni che riguardano l’ordinamento organizzativo e funzionale delle pubbliche amministrazioni.
        •   8. Entro un anno dalla data di entrata in vigore della presente legge sono emanati uno o più regolamenti, ai sensi dell’articolo 117, sesto comma, della Costituzione e dell’articolo 17, comma 2, della legge 23 agosto 1988, n. 400, per introdurre nella disciplina vigente le norme necessarie ai fini del conseguimento dei seguenti obiettivi:
        • 6. …
        • 7.    e) estensione dell’uso della posta elettronica nell’ambito delle pubbliche amministrazioni e dei rapporti tra pubbliche amministrazioni e privati ;
          L. 3/2003  Art. 27 (Collegato finanziaria 2003)
          2 - Le norme relative alla trasmissione documentale
      • 8.
          Codice dell’amministrazione digitale
          Decreto Legislativo del 7 marzo 2005, n. 82
        • Art. 6 Le pubbliche amministrazioni utilizzano la posta elettronica certificata per ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata.
        • 9. Art. 47 Le pubbliche amministrazioni devono istituire almeno una casella di posta elettronica istituzionale ed una casella di posta elettronica certificata .
        • 10. Art. 48 La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata
            2 - Le norme relative alla trasmissione documentale
        • 11.
              Direttiva MIT e Fun. Pubblica del 27.11.2003
              “ L’impiego della posta elettronica consente e facilita quel cambiamento culturale ed organizzativo della pubblica amministrazione che risponde alle attese del Paese ed alle sfide della competitività: bisogna accelerare questo processo di cambiamento e darne concreta percezione anche all’esterno, abbandonando inutili ed onerosi formalismi , considerati, anche, i consistenti risparmi di risorse che potranno derivare alla pubblica amministrazione dall’uso intensivo della posta elettronica ”
              2 - Le norme relative alla trasmissione documentale
          • 12.
              • Ricevute:
                • Accettazione (attesta l’invio con i dati di certificazione)
                • 13. Avvenuta consegna (attesta la consegna con i dati di certificazione e, su richiesta il messaggio originario – completa, breve, sintetica -
                • 14. Presa in carico (attesta il passaggio di responsabilità al gestore del destinatario)
                b) Buste
                • Trasporto (contiene il mess. orig. I dati di certif e la firma del gestore)
                • 15. Anomalia (contiene il msg errato/esterno e la firma del gestore)
                c) Avvisi
                • Non accettazione (errori formali o virus)
                • 16. Mancata consegna (superam. Tempo massimo o virus)
                • 17. Virus (rilevamento virus)
                3 – La PEC regole e funzionalità
                I messaggi generati dal sistema
            • 18.
                  Tali nodi (servizi), svolgono le funzioni di:
                • Accesso: riconoscimento utente, controlli formali, emissione ricevuta di accettazione, imbustamento del messaggio;
                  b) Ricezione: controllo provenienza e correttezza, emissione ricevuta di presa in carico, imbustamento messaggi errati; c) Consegna: consegna nella casella (indirizzo elettronico) del destinatario, emissione di ricevute di consegna, di errore di consegna ovvero imbustamento di sicurezza;
                  3 – La PEC regole e funzionalità
                  I nodi di tracciamento del sistema
              • 19.
                    1 – composizione del messaggio, collegamento al gestore
                    2 – identificazione utente, controlli di sicurezza e formali
                    3 – invio ricevuta di accettazione
                    4 – imbustamento e trasmissione
                    5 – controlli di provenienza, integrità, formali e di sicurezza
                    6 – invio ricevuta di presa in carico al gestore del mittente
                    7 – consegna nella casella di posta (indirizzo telematico) del destinatario
                    8 – invio ricevuta di consegna al mittente
                    Dominio di posta certificata del mittente
                    Dominio di posta certificata del destinatario
                    schema funzionale
                    9 – lettura del messaggio
                    3 – La PEC regole e funzionalità
                • 20.
                      I gestori dovranno tenere un registro informatico (log) contenente:
                    • il codice identificativo univoco del messaggio originale (Message- ID)
                    • 21. la data e l’ora dell’evento
                    • 22. il mittente del messaggio originale
                    • 23. l’oggetto del messaggio originale
                    • 24. il tipo di evento (accettazione, ricezione, consegna, emissione ricevute, errore, ecc.)
                    • 25. il codice identificativo dei messaggi generati (ricevute, errori, ecc.)
                    • 26. il gestore mittente
                    • 27. L’indirizzo telematico del destinatario/i
                      3 – La PEC regole e funzionalità
                      I dati di tracciamento del sistema
                  • 28.
                        Le principali funzionalità di “sicurezza” del sistema :
                      • Identificazione degli utenti di posta certificata (mittenti e destinatari);
                      • 29. Controllo di congruità tra utente e mittente;
                      • 30. Imbustamento e firma dei messaggi;
                      • 31. Integrità e confidenzialità delle connessioni (utilizzo di protocolli o canali “sicuri”; es. imaps, pop3s, smtp startls, pop3 stls);
                      • 32. Univocità dell’identificativo dei messaggi;
                      • 33. Controlli su contenuto malevolo;
                      • 34. Controllo sulle firme dei messaggi (buste).
                        3 – La PEC regole e funzionalità
                        La sicurezza del sistema
                    • 35.
                          Cosa devono fare gli utenti per usare la PEC ?
                          - Rivolgersi ad uno dei gestori iscritti nell’indice del CNIPA
                          Quali servizi posso richiedere ai gestori ?
                        • Domini PEC, singole caselle, servizi ulteriori non regolamentati
                          Cosa ottengono ?
                        • Servizi di gestione di caselle di posta, ricevute opponibili, accesso ai log in caso di smarrimento ricevute o contestazioni, livelli di minimi di servizio garantiti dal regolamento
                          Come dichiarano le imprese la volontà di utilizzare la PEC ?
                        • Le imprese, nei rapporti tra loro intercorrenti, possono dichiarare la esplicita volontà di accettare l’invio di posta elettronica certificata mediante indicazione nell’atto di iscrizione al registro delle imprese.
                          Gli utenti
                          5 – Attori ruoli ed esempi di utilizzo
                      • 36.
                            Fine!