Your SlideShare is downloading. ×
Posta Certificata
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Posta Certificata

487
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
487
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Transcript

    • 1.
        Posta Certificata Regole tecniche e le azioni verso le amministrazioni a supporto dell’impiego della PEC
        Francesco Tortorelli Resp. Ufficio servizi di interoperabilità evoluti e coop. applicativa
        9 novembre 2005
    • 2.
          DPR 445 del 28 dicembre 2000 (testo unico in materia di documentazione amministrativa): art. 14 (per la pubblica amministrazione e i privati):
          • 1. Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, all‘ indirizzo elettronico da questi dichiarato.
          • 3. 2. La data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico , redatto in conformita' alle disposizioni del presente testo unico e alle regole tecniche di cui agli articoli 8, comma 2 e 9 comma 4, sono opponibili ai terzi.
          • 4. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.
          T.U. documentazione Amministrativa
          2 - Le norme relative alla trasmissione documentale
      • 5.
            (Disposizioni in materia di innovazione tecnologica nella pubblica amministrazione)
              7. Il Ministro per l’innovazione e le tecnologie assicura il raccordo con il Ministro per la funzione pubblica relativamente alle innovazioni che riguardano l’ordinamento organizzativo e funzionale delle pubbliche amministrazioni.
          •   8. Entro un anno dalla data di entrata in vigore della presente legge sono emanati uno o più regolamenti, ai sensi dell’articolo 117, sesto comma, della Costituzione e dell’articolo 17, comma 2, della legge 23 agosto 1988, n. 400, per introdurre nella disciplina vigente le norme necessarie ai fini del conseguimento dei seguenti obiettivi:
          • 6.
          • 7.    e) estensione dell’uso della posta elettronica nell’ambito delle pubbliche amministrazioni e dei rapporti tra pubbliche amministrazioni e privati ;
            L. 3/2003  Art. 27 (Collegato finanziaria 2003)
            2 - Le norme relative alla trasmissione documentale
        • 8.
            Codice dell’amministrazione digitale
            Decreto Legislativo del 7 marzo 2005, n. 82
          • Art. 6 Le pubbliche amministrazioni utilizzano la posta elettronica certificata per ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiesta e che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata.
          • 9. Art. 47 Le pubbliche amministrazioni devono istituire almeno una casella di posta elettronica istituzionale ed una casella di posta elettronica certificata .
          • 10. Art. 48 La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata
              2 - Le norme relative alla trasmissione documentale
          • 11.
                Direttiva MIT e Fun. Pubblica del 27.11.2003
                “ L’impiego della posta elettronica consente e facilita quel cambiamento culturale ed organizzativo della pubblica amministrazione che risponde alle attese del Paese ed alle sfide della competitività: bisogna accelerare questo processo di cambiamento e darne concreta percezione anche all’esterno, abbandonando inutili ed onerosi formalismi , considerati, anche, i consistenti risparmi di risorse che potranno derivare alla pubblica amministrazione dall’uso intensivo della posta elettronica ”
                2 - Le norme relative alla trasmissione documentale
            • 12.
                • Ricevute:
                  • Accettazione (attesta l’invio con i dati di certificazione)
                  • 13. Avvenuta consegna (attesta la consegna con i dati di certificazione e, su richiesta il messaggio originario – completa, breve, sintetica -
                  • 14. Presa in carico (attesta il passaggio di responsabilità al gestore del destinatario)
                  b) Buste
                  • Trasporto (contiene il mess. orig. I dati di certif e la firma del gestore)
                  • 15. Anomalia (contiene il msg errato/esterno e la firma del gestore)
                  c) Avvisi
                  • Non accettazione (errori formali o virus)
                  • 16. Mancata consegna (superam. Tempo massimo o virus)
                  • 17. Virus (rilevamento virus)
                  3 – La PEC regole e funzionalità
                  I messaggi generati dal sistema
              • 18.
                    Tali nodi (servizi), svolgono le funzioni di:
                  • Accesso: riconoscimento utente, controlli formali, emissione ricevuta di accettazione, imbustamento del messaggio;
                    b) Ricezione: controllo provenienza e correttezza, emissione ricevuta di presa in carico, imbustamento messaggi errati; c) Consegna: consegna nella casella (indirizzo elettronico) del destinatario, emissione di ricevute di consegna, di errore di consegna ovvero imbustamento di sicurezza;
                    3 – La PEC regole e funzionalità
                    I nodi di tracciamento del sistema
                • 19.
                      1 – composizione del messaggio, collegamento al gestore
                      2 – identificazione utente, controlli di sicurezza e formali
                      3 – invio ricevuta di accettazione
                      4 – imbustamento e trasmissione
                      5 – controlli di provenienza, integrità, formali e di sicurezza
                      6 – invio ricevuta di presa in carico al gestore del mittente
                      7 – consegna nella casella di posta (indirizzo telematico) del destinatario
                      8 – invio ricevuta di consegna al mittente
                      Dominio di posta certificata del mittente
                      Dominio di posta certificata del destinatario
                      schema funzionale
                      9 – lettura del messaggio
                      3 – La PEC regole e funzionalità
                  • 20.
                        I gestori dovranno tenere un registro informatico (log) contenente:
                      • il codice identificativo univoco del messaggio originale (Message- ID)
                      • 21. la data e l’ora dell’evento
                      • 22. il mittente del messaggio originale
                      • 23. l’oggetto del messaggio originale
                      • 24. il tipo di evento (accettazione, ricezione, consegna, emissione ricevute, errore, ecc.)
                      • 25. il codice identificativo dei messaggi generati (ricevute, errori, ecc.)
                      • 26. il gestore mittente
                      • 27. L’indirizzo telematico del destinatario/i
                        3 – La PEC regole e funzionalità
                        I dati di tracciamento del sistema
                    • 28.
                          Le principali funzionalità di “sicurezza” del sistema :
                        • Identificazione degli utenti di posta certificata (mittenti e destinatari);
                        • 29. Controllo di congruità tra utente e mittente;
                        • 30. Imbustamento e firma dei messaggi;
                        • 31. Integrità e confidenzialità delle connessioni (utilizzo di protocolli o canali “sicuri”; es. imaps, pop3s, smtp startls, pop3 stls);
                        • 32. Univocità dell’identificativo dei messaggi;
                        • 33. Controlli su contenuto malevolo;
                        • 34. Controllo sulle firme dei messaggi (buste).
                          3 – La PEC regole e funzionalità
                          La sicurezza del sistema
                      • 35.
                            Cosa devono fare gli utenti per usare la PEC ?
                            - Rivolgersi ad uno dei gestori iscritti nell’indice del CNIPA
                            Quali servizi posso richiedere ai gestori ?
                          • Domini PEC, singole caselle, servizi ulteriori non regolamentati
                            Cosa ottengono ?
                          • Servizi di gestione di caselle di posta, ricevute opponibili, accesso ai log in caso di smarrimento ricevute o contestazioni, livelli di minimi di servizio garantiti dal regolamento
                            Come dichiarano le imprese la volontà di utilizzare la PEC ?
                          • Le imprese, nei rapporti tra loro intercorrenti, possono dichiarare la esplicita volontà di accettare l’invio di posta elettronica certificata mediante indicazione nell’atto di iscrizione al registro delle imprese.
                            Gli utenti
                            5 – Attori ruoli ed esempi di utilizzo
                        • 36.
                              Fine!