SlideShare a Scribd company logo
1 of 112
La posta elettronica certificata
Salvatore Cordiano
Palmi, 13/03/2009
Sommario
• Definizioni
• Quadro Normativo di riferimento e Decreto Legge “Anti-
crisi” del 28/11/08
• Firma Digitale
• Posta Elettronica Certificata
• Funzionamento PEC, Tipi di ricevute, Situazioni anomale
e Raccomandazioni uso PEC
• Gestori PEC e Registro indirizzi PEC PA
• PEC Vs altri canali comunicazione legale
• Dati utilizzo PEC
• Esempio pratico invio e ricezione PEC
Definizioni
Definizioni (1)
• DOMINIO (NOME A DOMINIO)
Stringa globalmente unica che identifica un host
su una rete IP
• TITOLARE
E' il soggetto a cui é assegnata una casella di posta
elettronica certificata (o una firma digitale)
• UTILIZZATORE
Soggetto che dispone delle credenziali per
l’utilizzo del servizio. (Uso personale  titolare e
utilizzatore coincidono)
Definizioni (2)
• MARCA TEMPORALE o TIMESTAMP
Evidenza informatica con cui si attribuisce, ad
uno o più documenti informatici, un
riferimento temporale opponibile ai terzi [1].
Es. 2009-03-13 T 08:30 UTC
• RIFERIMENTO TEMPORALE
Informazione contenente la data e l'ora che
viene associata ad un messaggio di posta
elettronica certificata
[1] Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e dal Decreto del Presidente del
Consiglio dei Ministri 13/01/2004, pubblicato nella G.U. n. 98 del 27/04/04
Definizioni (3)
• CNIPA
Centro Nazionale per l'Informatica nella
Pubblica Amministrazione
Quadro normativo
Quadro normativo
• Legge 15/03/1997, n. 5 – art. 15 comma 2
• DPR 11/02/2005, n. 68
• Decreto Ministeriale 02/11/2005
• Circolare di accreditamento CNIPA CR/49
24/11/2005 e Circolare di vigilanza CNIPA
CR/51 del 07/12/2006
• Decreto Legislativo 07/03/2005, n. 82
DPR 11/02/2005, n. 68 (1)
• Definizione dei soggetti previsti dal servizio:
Mittente;
Destinatario;
Gestore
• Il documento informatico trasmesso per via
telematica si intende spedito dal mittente se
inviato al proprio gestore, e si intende
consegnato al destinatario se reso disponibile
all’indirizzo elettronico da questi dichiarato,
nella casella di posta elettronica del
destinatario messa a disposizione dal gestore.
DPR 11/02/2005, n. 68 (2)
• Obbligo per i gestori di garantire
l’interoperabilità dei servizi offerti;
• Garanzie circa l’integrità del messaggio
trasmesso;
• Obbligo per i gestori di tenere traccia delle
operazioni svolte, in un apposito log, per una
durata di trenta mesi garantendone la
riservatezza, la sicurezza, l’integrità e
l’inalterabilità;
• Regole per la gestione dei messaggi contenenti
virus;
DPR 11/02/2005, n. 68 (3)
• Obbligo per i gestori di garantire livelli
minimi di servizio;
• Definizione dell’elenco pubblico dei gestori
di posta elettronica certificata;
• Elenco dei requisiti che il candidato gestore
deve dimostrare di possedere per essere
iscritto nell’elenco pubblico;
• Assegnazione al CNIPA delle funzioni di
vigilanza e controllo sulle attività dei gestori;
Decreto Ministeriale 02/11/2005
• Obbligo per il gestore di acquisire la
certificazione ISO 9001 relativamente a tutti
i processi connessi al servizio di posta
elettronica certificata;
• Definizione dei requisiti organizzativi dei
gestori.
Circolare di accreditamento CNIPA
CR/49 24/11/2005
• Precisa la documentazione da allegare
all’istanza di accreditamento
Circolare di vigilanza CNIPA CR/51
del 07/12/2006
• Definisce le modalità con le quali il CNIPA
esercita la vigilanza nei confronti dei gestori
iscritti nell’elenco pubblico
D.Lgs. 07/03/2005, n. 82
• Fornisce indicazioni circa l’utilizzo della
posta elettronica certificata per la PA;
• Prevede l’utilizzo della posta elettronica
certificata nei casi per i quali è necessaria
l’evidenza dell’avvenuto invio e ricezione di
un documento informatico.
D.L. “Anti-crisi” del 28/12/08
Decreto Legge “Anti-crisi” del
28/12/08 (1)
• Art. 16 – Riduzione dei costi amministrativi a carico delle
imprese – comma 6
Le imprese costituite in forma societaria sono tenute a
indicare il proprio indirizzo di posta elettronica
certificata nella domanda di iscrizione al registro delle
imprese. Entro tre anni dalla data di entrata in vigore
della presente legge tutte le imprese, già costituite in
forma societaria alla medesima data di entrata in vigore,
comunicano al registro delle imprese l’indirizzo di posta
elettronica certificata. L’iscrizione dell’indirizzo di posta
elettronica certificata nel registro delle imprese e le sue
successive eventuali variazioni sono esenti dall’imposta
di bollo e dai diritti di segreteria.
Decreto Legge “Anti-crisi” del
28/12/08 (2)
• Art. 16 – Riduzione dei costi amministrativi a
carico delle imprese – comma 7
I professionisti iscritti in albi ed elenchi istituiti
con legge dello Stato comunicano ai rispettivi
ordini o collegi il proprio indirizzo di posta
elettronica certificata entro un anno dalla data
di entrata in vigore della presente legge. Gli
ordini e i collegi pubblicano in un elenco
consultabile in via telematica i dati
identificativi degli iscritti con il relativo
indirizzo di posta elettronica certificata.
Decreto Legge “Anti-crisi” del
28/12/08 (3)
• Art. 16 – Riduzione dei costi amministrativi a
carico delle imprese – comma 8
Le amministrazioni pubbliche (…) istituiscono
una casella di posta certificata per ciascun
registro di protocollo e ne danno comunicazione
al CNIPA, che provvede alla pubblicazione di tali
caselle in un elenco consultabile per via
telematica. Dall’attuazione del presente articolo
non devono derivare nuovi o maggiori oneri a
carico della finanza pubblica e si deve provvedere
nell’ambito delle risorse disponibili.
Decreto Legge “Anti-crisi” del
28/12/08 (4)
• Art. 16 – Riduzione dei costi amministrativi a
carico delle imprese – comma 10
La consultazione per via telematica dei singoli
indirizzi di posta elettronica certificata nel
registro delle imprese o negli albi o elenchi
costituiti al sensi del esente articolo avviene
liberamente e senza oneri. L’estrazione di
elenchi di indirizzi è consentita alle sole
pubbliche amministrazioni per le
comunicazioni relative agli adempimenti
amministrativi di loro competenza.
Decreto Legge “Anti-crisi” del
28/12/08 (5)
• Art. 16 – Riduzione dei costi amministrativi a carico delle
imprese – comma 12
I commi 4 e 5 dell’articolo 23 del decreto legislativo 7
marzo 2005, n. 82, recante “Codice dell’amministrazione
digitale”, sono sostituiti dai seguenti:
“4. Le copie su supporto informatico di qualsiasi
tipologia di documenti analogici originali, formati in
origine su supporto cartaceo o su altro supporto non
informatico, sostituiscono ad ogni effetto di legge gli
originali da cui sono tratte se la loro conformità
all’originale è assicurata da chi lo detiene mediante
l’utilizzo della propria firma digitale e nel rispetto delle
regole tecniche di cui all’ articolo 71.
Decreto Legge “Anti-crisi” del
28/12/08 (6)
• Art. 16 – Riduzione dei costi amministrativi a carico
delle imprese – comma 12
“5. Con decreto del Presidente del Consiglio dei
Ministri possono essere individuate particolari
tipologie di documenti analogici originali unici per
le quali, in ragione di esigenze di natura
pubblicistica, permane l’obbligo della conservazione
dell’originale analogico oppure, in caso di
conservazione ottica sostitutiva, la loro conformità
all’originale deve essere autenticata da un notaio o
da altro pubblico ufficiale a ciò autorizzato con
dichiarazione da questi firmata digitalmente ed
allegata al documento informatico.”.
Firma Digitale
Firma Digitale (1)
• La Firma Digitale (o firma elettronica
qualificata) è l’equivalente informatico della
firma autografa e ne ha il medesimo valore
legale con in più il vantaggio della totale
sicurezza.
Firma Digitale (2)
• Materialmente è costituita da una smart-
card ed un dispositivo (codice pin e puk,
codice di blocco e sblocco).
Firma Digitale (3)
Principali caratteristiche:
• Valore legale: il documento elettronico sottoscritto
con firma digitale ha lo stesso valore legale di un
documento sottoscritto con firma autografa;
• Autenticità: garanzia dell’identità dell’autore
• Integrità: il destinatario può verificare che il
documento non sia stato manomesso dopo la
sottoscrizione;
• Non ripudio: l’autore non può disconoscere il
documento firmato.
Firma Digitale: Come funziona ? (1)
• Per utilizzare la firma digitale è opportuno
disporre di un lettore di smart-card ed il software
prodotto dal Gestore che ha emesso la firma.
• Attraverso il software è possibile selezionare un file
qualsiasi ed “apporre” la firma digitale su di esso.
• Il processo di firma genererà un file con estensione
.p7m (formato definito dalla normativa) che
contiene il documento firmato assieme alla firma
vera e propria.
Firma Digitale: Come funziona ? (2)
• Anche sui documenti firmati è possibile apporre
una marcatura temporale (è necessario un
collegamento ad internet);
Ricevo un file
firmato
digitalmente
come faccio
ad utilizzarlo ?
Ricevo un file firmato digitalmente
come faccio ad utilizzarlo ? (1)
• E’ sufficiente disporre di un software che consente
di verificare l’integrità del file .p7m e la validità del
certificato in esso contenuto.
• Un file firmato digitalmente può essere
considerato come un archivio che contiene uno o
più documenti (file word, immagini, file pdf,
filmati, audio, programmi, virus ?, etc.)
Ricevo un file firmato digitalmente
come faccio ad utilizzarlo ? (2)
• Su internet si può trovare il software gratuito Signo
Reader by Kelyan SpA
Per leggere un
file firmato
digitalmente
disporre della
Firma digitale ?
Per leggere un file firmato digitalmente
devo disporre della Firma digitale ?
• No, è sufficiente disporre di un software come
mostrato prima
Come faccio
ad ottenere la
firma digitale ?
Come faccio ad ottenere la firma
digitale ?
• L’attivazione della firma digitale viene effettuata
direttamente dai Gestori abilitati;
• Per l’attivazione è necessario portare con se un
documento di riconoscimento ed il codice fiscale;
• Può essere richiesta documentazione aggiuntiva
qualora la richiesta provenga da un libero
professionista o da un titolare o CEO di
un’azienda;
• La normativa prevede che l’attivazione della firma
digitale deve essere effettuata de visu.
Quanto costa
una firma
digitale ?
Quanto costa una firma digitale ?
• La sola smart-card ha un costo di circa 40,00 euro
(IVA esclusa); Il certificato in essa contenuto ha
validità anni 3 dal rilascio;
• Il rinnovo della firma digitale deve essere
effettuato prima della scadenza. Il certificato
rinnovato ha validità 2 anni ed ha un costo di circa
15,00 euro (IVA esclusa);
• Lo starter kit composto da software + smart-card +
lettore smart-card ha un costo di circa 80,00 euro
Posta Elettronica Certificata
Perché la posta
elettronica as is
non può avere
valore legale ?
Perché la posta elettronica as is non
può avere valore legale ? (1)
• E’ possibile falsificare:
il mittente;
l’orario di invio;
la notifica di ricezione;
altri elementi.
• Certezza dello scambio e non del contenuto
Perché la posta elettronica as is non
può avere valore legale ? (2)
• E’ assente nello standard RFC 822 ed RFC
2822 una rigorosa definizione del
comportamento dei gestori e delle ricevute
rilasciate dagli stessi.
Posta Elettronica Certificata (1)
• La Posta Elettronica Certificata (PEC) è un
sistema di posta elettronica nel quale al
mittente viene fornita documentazione
elettronica, con valenza legale, attestante
l'invio e la consegna di documenti
informatici.
Posta Elettronica Certificata (2)
• La PEC è nata con l'obiettivo di trasferire su
digitale il concetto di raccomandata A/R. Come
mezzo di trasporto si è scelto di utilizzare l'email
che garantisce, oltre alla facilità di utilizzo e alla
diffusione capillare sul territorio, una velocità di
consegna non paragonabile alla posta tradizionale.
• Attraverso la PEC chi invia una email ha la
certezza dell'avvenuta (o mancata) consegna del
proprio messaggio e dell’eventuale
documentazione allegata.
Caratteristiche principali
Caratteristiche principali (1)
• Garanzia dell'avvenuta consegna;
• Inalterabilità del messaggio;
• Identificazione del mittente ed associazione al titolare
della casella;
• Non ripudio di una mail consegnata;
• Opponibilità a terzi delle ricevute in caso di
contenzioso. (Codice dell’Amministrazione Digitale e
dal DPR 68/2005);
• Disponibilità (presso il gestore) dei file di log
contenenti tutte le comunicazioni avvenute;
• La mail certificata ha valore legale.
Caratteristiche principali (2)
• Semplicità ed economicità di trasmissione;
• Semplicità ed economicità di archiviazione e
ricerca;
• Semplicità ed economicità di invio multiplo;
• Velocità della comunicazione (la consegna avviene
anche in assenza del destinatario);
• Ubiquità (accesso da postazioni diverse);
Caratteristiche principali (3)
• Identificazione degli utenti (mittente, destinatario);
• “Imbustamento” e firma dei messaggi;
• Verifica della firma in ricezione;
• Univocità dell’identificativo dei messaggi;
• Uso di canali sicuri (imaps, pop3s, smtps);
• Integrabilità con antivirus;
• Eliminazione del problema phishing (phishing con
caselle certificate ?);
• Eliminazione del problema spamming (spamming con
caselle certificate ?)
Che cosa
cambia per
l’utente finale ?
Che cosa cambia per l’utente finale ?
• Praticamente niente !
• L'utente finale vede la casella di PEC come
una normale casella di posta;
• Può essere utilizzato un qualsiasi client di
posta (Eudora, Thunderbird, Outlook,
Outlook Express, etc) o la web mail;
Come faccio
ad attivare una
casella PEC ?
Come faccio ad attivare una casella
PEC ? (1)
• Rivolgendosi ad un Gestore accreditato dal
CNIPA;
• Generalmente è richiesta la compilazione di un
breve modulo da inviare controfirmato al Gestore,
allegando un documento d’identità ed il codice
fiscale;
• Può essere richiesta documentazione aggiuntiva
qualora la richiesta provenga da un libero
professionista o da un titolare o CEO di
un’azienda;
Come faccio ad attivare una casella
PEC ? (2)
• L’attivazione richiede in media 4 gg lavorativi;
• Molti gestori prevedono di assegnare una casella
PEC del tipo nome.cognome@gestorepec.ext
oppure nomeazienda@gestorepec.ext;
Come faccio ad attivare una casella
PEC ? (3)
• Per chi possiede un proprio nome a dominio viene
generalmente avviato il seguente iter:
1. si crea un sottodominio (es. pec.tuodominio.ext)
2. si chiede al Gestore PEC la certificazione del
sottodominio;
3. si demanda la gestione della posta elettronica
del sottodominio al gestore PEC;
4. si chiede l’attivazione delle caselle PEC al
Gestore.
Come faccio ad attivare una casella
PEC ? (4)
Esempio anisapcalabria.it
1. è stato creato il sottodominio pec.anisapcalabria.it;
2. è stata chiesta la certificazione di pec.anisapcalabria.it
ad un Gestore PEC;
3. si è demandata la gestione della posta elettronica del
sottodominio al gestore PEC;
4. è stata richiesta l’attivazione della casella pec
info@pec.anisapcalabria.it
Quanto costa
attivare una
casella pec ?
Quanto costa attivare una casella
PEC ? (1)
• La normativa non prevede un tetto sui prezzi, al
solito è il mercato a determinare il prezzo;
• Va precisato che rispetto all’email tradizionale, la
gestione della PEC richiede un’infrastruttura
tecnologica molto complessa e costosa. E’
sufficiente pensare che sui sistemi PEC un Gestore
è obbligato a garantire un livello di QOS (quality
of services) molto elevato.
Es. disponibilità del servizio >= 99,8 %
Quanto costa attivare una casella
PEC ? (2)
• Per attivare una casella PEC del tipo
nome.cognome@gestorepec.ext oppure
nomeazienda@gestorepec.ext il prezzo oscilla dai
5,00 agli 80,00 euro (IVA esclusa) all’anno;
• Per la certificazione di un nome a dominio e la
creazione di una casella pec su di esso il prezzo
oscilla dai 15,00 agli 150,00 euro (IVA esclusa)
all’anno;
Quanto costa attivare una casella
PEC ? (3)
• In ogni caso è sempre importante prima di iniziare
qualunque richiesta di attivazione, controllare che
colui che offre l’attivazione di un qualunque
servizio PEC compaia nell’elenco dei Gestori
accreditati dal CNIPA;
Funzionamento PEC
Analisi dei tre scenari tipo
• Scenario 1
comunicazione con validità legale
mittente PEC e destinatario PEC;
• Scenario 2
mittente PEC e destinatario NON PEC;
• Scenario 3
mittente NON PEC e destinatario PEC.
Scenario 1 : mittente PEC e
destinatario PEC
Scenario 1 : mittente PEC e destinatario PEC
Utilizzatore
Gestore PEC mittente
Punto di accesso
Messaggio
Ricevuta di
accettazione
Busta di trasporto
EQUIVALENTE A RACCOMANDATA A/R
Scenario 1 : mittente PEC e destinatario PEC
Gestore PEC mittente
Punto di accesso
Busta di trasporto
Gestore PEC destinatario
Punto di ricezione
Gestore PEC mittente
Punto di ricezione
Ricevuta di
presa in carico
Scenario 1 : mittente PEC e destinatario PEC
Gestore PEC mittente
Punto di ricezione
Ricevuta di
presa in carico
Gestore PEC mittente
Punto di consegna
DB
Log
Ricevuta di accettazione
o presa in carico
-- Ricevuta di accettazione del messaggio indirizzato a
salvatore@parallel.it "posta certificata“ --
Il giorno gg/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con
Oggetto “CONFERMA ORDINE" inviato da
“commerciale@parallel.it” ed indirizzato a: salvatore@parallel.it
"posta certificata“ e' stato accettato dal sistema di Posta Certificata.
Identificativo del messaggio:
opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext
L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione
(File allegati: daticert.xml e smime.p7s)
File daticert.xml
<?xml version="1.0" encoding="UTF-8"?>
<postacert tipo="accettazione" errore="nessuno">
<intestazione>
<mittente>commerciale@parallel.it</mittente>
<destinatari tipo="certificato">salvatore@parallel.it</destinatari>
<risposte>commerciale@parallel.it</risposte>
<oggetto>CONFERMA ORDINE</oggetto>
</intestazione>
<dati>
<gestore-emittente>Mio Gestore SpA</gestore-emittente>
<data zona="+0100">
<giorno>dd/mm/aaaa</giorno>
<ora>hh:mm:ss</ora>
</data>
<identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo>
<msgid>&lt;XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid>
</dati>
</postacert>
Scenario 1 : mittente PEC e destinatario PEC
Gestore PEC destinatario
Punto di ricezione
Gestore PEC destinatario
Punto di consegna
Busta di trasporto
Scenario 1 : mittente PEC e destinatario PEC
Gestore PEC destinatario
Punto di consegna
mbox
dest
Ricevuta di
avvenuta consegna
Gestore PEC mittente
Punto di ricezione
Scenario 1 : mittente PEC e destinatario PEC
Gestore PEC mittente
Punto di ricezione
Ricevuta di
avvenuta consegna
Gestore PEC mittente
Punto di consegna
mbox
mitt
Messaggio
Destinatario
Ricevuta di consegna
-- Ricevuta di avvenuta consegna del messaggio indirizzato a
salvatore@parallel.it "posta certificata" --
Il giorno dd/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con
Oggetto “CONFERMA ORDINE" inviato da
“commerciale@parallel.it” ed indirizzato a “salvatore@parallel.it”
“posta certificata” e' stato correttamente consegnato al destinatario.
Identificativo del messaggio:
opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext
Il messaggio originale e' incluso in allegato, per aprirlo cliccare sul file
"postacert.eml" (nella webmail o in alcuni client di posta l'allegato
potrebbe avere come nome l'oggetto del messaggio originale).
L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione
(File allegati: daticert.xml , smime.p7s e CONFERMA ORDINE.eml)
File daticert.xml
<?xml version="1.0" encoding="UTF-8"?>
<postacert tipo="avvenuta-consegna" errore="nessuno">
<intestazione>
<mittente>commerciale@parallel.it</mittente>
<destinatari tipo="certificato">salvatore@parallel.it</destinatari>
<risposte>commerciale@parallel.it</risposte>
<oggetto>CONFERMA ORDINE</oggetto>
</intestazione>
<dati>
<gestore-emittente>Mio Gestore SpA</gestore-emittente>
<data zona="+0100">
<giorno>dd/mm/aaaa</giorno>
<ora>hh:mm:ss</ora>
</data>
<identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo>
<msgid>&lt;XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid>
<ricevuta tipo="completa" />
<consegna>commericale@parallel.it</consegna>
</dati>
</postacert>
Email ricevuta
Da: Per conto di commerciale@parallel.it
Oggetto: POSTA CERTIFICATA: CONFERMA ORDINE
-- Questo e' un Messaggio di Posta Certificata --
Il giorno dd/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con
Oggetto “CONFERMA ORDINE" e' stato inviato dal mittente
“commerciale@parallel.it” e indirizzato a: salvatore@parallel.it "posta
certificata"
Il messaggio originale e' incluso in allegato, per aprirlo cliccare sul file
"postacert.eml" (nella webmail o in alcuni client di posta l'allegato
potrebbe avere come nome l'oggetto del messaggio originale).
L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione
L'identificativo univoco di questo messaggio e':
opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext
(File allegati: daticert.xml , smime.p7s e CONFERMA ORDINE.eml)
File daticert.xml
<?xml version="1.0" encoding="UTF-8"?>
<postacert tipo="posta-certificata" errore="nessuno">
<intestazione>
<mittente>commerciale@parallel.it</mittente>
<destinatari tipo="certificato">salvatore@parallel.it</destinatari>
<risposte>commerciale@parallel.it</risposte>
<oggetto>CONFERMA ORDINE</oggetto>
</intestazione>
<dati>
<gestore-emittente>Mio Gestore SpA</gestore-emittente>
<data zona="+0100">
<giorno>dd/mm/aaaa</giorno>
<ora>hh:mm:ss</ora>
</data>
<identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo>
<msgid>&lt; XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid>
<ricevuta tipo="completa" />
</dati>
</postacert>
Scenario 1 : mittente PEC e
destinatario PEC (1)
• Il mittente, possessore di una casella PEC
invia un messaggio ad un altro utente
certificato
Scenario 1 : mittente PEC e
destinatario PEC (2)
• Il messaggio viene raccolto dal gestore del
dominio (punto di accesso) che lo racchiude
in una busta di trasporto e vi applica una
firma elettronica in modo da garantire
inalterabilità e provenienza. Il mittente
riceve una ricevuta di accettazione
Scenario 1 : mittente PEC e
destinatario PEC (3)
• Il messaggio viene raccolto dal gestore del
dominio che lo racchiude in una busta di
trasporto e vi applica una firma elettronica
in modo da garantire inalterabilità e
provenienza
Scenario 1 : mittente PEC e
destinatario PEC (3)
• Il gestore della casella PEC del mittente
contatta il gestore PEC destinatario (punto
di ricezione) che, previa verifica della firma
del messaggio, effettua la consegna al
destinatario (punto di consegna)
Scenario 1 : mittente PEC e
destinatario PEC (3)
• A consegna avvenuta il gestore PEC
destinatario invia una ricevuta di avvenuta
consegna all’utente mittente, che può essere
certo che il suo messaggio è giunto a
destinazione
Scenario 2 : mittente PEC e
destinatario NON PEC
Scenario 2 : mittente PEC e destinatario NON PEC
Utilizzatore
Gestore PEC mittente
Punto di accesso
Messaggio
Ricevuta di
accettazione
Busta di trasporto
EQUIVALENTE A RACCOMANDA SEMPLICE
Gestore PEC mittente
Punto di accesso
Busta di trasporto
Gestore email destinatario
Scenario 2 : mittente PEC e destinatario NON PEC
mbox
dest
Messaggio
Destinatario
Scenario 2 : mittente PEC e
destinatario NON PEC (1)
• Le email inviate da caselle di PEC a caselle di
posta tradizionale vengono recapitate
normalmente anche se, in questo caso, il
destinatario si vedrà recapitare il messaggio
originale “imbustato” all'interno di un altro
messaggio (in altre parole come allegato).
• Nel caso in cui il mail server remoto segnali
l'impossibilità di consegnare il messaggio
(rimbalzo), viene inviato un messaggio di anomalia
contenente, in allegato, il motivo della mancata
consegna.
Scenario 3 : mittente NON
PEC e destinatario PEC
Scenario 3 : mittente NON PEC e destinatario PEC
Mittente
Gestore email mittente
Messaggio Messaggio
Gestore email mittente Gestore PEC destinatario
Scenario 3 : mittente NON PEC e destinatario PEC
Messaggio
mbox
forward
Destinatario
forward
Messaggio
[default]mailer-daemon faliure notice
[forwarding rule]
Scenario 3 : mittente NON PEC e
destinatario PEC (1)
• I messaggi provenienti da caselle tradizionali a
caselle di PEC possono essere gestiti in due modi
a discrezione del titolare:
1. possono essere scartati
2. possono essere inoltrati su un indirizzo
convenzionale liberamente scelto
• Di default i gestori non consentono l'ingresso
verso caselle PEC di messaggi provenienti da
caselle email tradizionali
Tipi di ricevute
Tipi di ricevute previste
• La ricevuta completa contiene, oltre ai dati
di certificazione, il messaggio originale in
allegato; con questa ricevuta il mittente può
verificare che il messaggio consegnato sia
effettivamente quello spedito.
Tipi di ricevute previste
• La ricevuta breve contiene, oltre ai dati di
certificazione, gli hash crittografici (in
allegato) del messaggio originale. Questo
tipo di ricevuta è stata introdotta per ridurre
le dimensioni dei messaggi trasmessi. Il
mittente ha la possibilità di verificare che il
messaggio consegnato sia effettivamente
quello spedito a patto di conservare gli
originali inalterati degli allegati al
messaggio inviato.
Tipi di ricevute previste
• La ricevuta sintetica contiene i soli dati di
certificazione.
Situazioni anomale
• Messaggio formalmente non corretto
Non si sono rispetti i vincoli formali previsti
dalla normativa, il Gestore invia al proprio
utente (mittente) un avviso di mancata
accettazione per vincoli formali.
Situazioni anomale
Situazioni anomale (1)
• Presenza virus
Nel caso in cui il Gestore del mittente rilevi nel
punto di accesso la presenza di un virus nel
messaggio, invia al proprio utente un avviso di
mancata accettazione per virus.
Nel caso in cui sia il Gestore del destinatario a
rilevare il virus, il punto di ricezione invia al
Gestore del mittente un avviso di rilevazione virus.
Il Gestore mittente, alla ricezione di un avviso di
rilevazione virus invia al mittente del messaggio un
avviso di mancata consegna per virus.
Situazioni anomale (2)
• Ritardi di consegna
Nel caso in cui il Gestore del mittente non
riceva alcuna ricevuta di presa in carico nelle
12 ore successive alla spedizione, invia al
mittente un primo avviso di mancata
consegna per superamento limiti di tempo.
Con tale avviso il Gestore avverte il proprio
utente che il messaggio potrebbe non
arrivare a destinazione.
Situazioni anomale (3)
• Ritardi di consegna
Nel caso in cui dopo ulteriori 12 ore non sia
stata ancora recapitata la ricevuta di presa in
carico, il Gestore del mittente invia al
proprio utente un secondo avviso di mancata
consegna per superamento limiti di tempo.
Con questo secondo avviso il Gestore
comunica che la spedizione deve
considerarsi non andata a buon fine.
Raccomandazioni uso PEC
Raccomandazioni uso PEC (1)
• Non utilizzare la casella di PEC per le comunicazioni
usuali (come se fosse una normale casella di posta) ma
limitarne l'utilizzo alle solo comunicazioni ufficiali e
per gli usi consentiti dalla legge.
• E’ vietato l’uso dei destinatari nascosti CCN o BCC
• Controllare frequentemente la casella di posta: i
messaggi di PEC hanno validità legale e si intendono
ricevuti dal destinatario nell'istante di deposito nella
mailbox dell'utente, non nel momento in cui vengono
effettivamente letti.
Raccomandazioni uso PEC (2)
• Controllare l'occupazione della propria mailbox e
procedere, eventualmente, ad una cancellazione
dei messaggi più vecchi in modo da evitare che la
casella si riempia ed i messaggi non possano
essere recapitati.
• Modificare la propria password al primo accesso al
servizio e successivamente almeno ogni sei mesi.
In caso di trattamento di dati sensibili e dati
giudiziari l’utente è tenuto a modificarla almeno
ogni tre mesi. (Vedi D.Lgs. 196/03)
Raccomandazioni uso PEC (3)
• Utilizzare come password una sequenza di almeno
8 caratteri alfanumerici che non contenga
riferimenti agevolmente riconducibili all'incaricato
in modo tale da renderne difficile l'individuazione.
• Adottare le necessarie cautele per assicurare la
segretezza della componente riservata della
credenziale e la diligente custodia dei dispositivi in
possesso ed uso esclusivo del titolare
• Proteggere il proprio computer con un buon
Internet Security (Antivirus + Firewall)
Richiesta LOG messaggi
• Deve essere inoltrata dal titolare della casella al
proprio gestore indicando: nome e cognome,
casella PEC, periodo di interesse, oggetto della
mail (opzionale), mittente, destinatario/i, copia di
un documento di identità valido.
Gestori PEC
Elenco Pubblico Gestori PEC
(ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97)
Fonte: CNIPA ( www.cnipa.gov.it )
Actalis S.p.A. IT Telecom S.r.l.
Amministrazione Provinciale di Nuoro IWBank S.p.A.
Ancitel S.p.A. Lombardia Integrata S.p.A.
ARUBA PEC S.p.A. Numera Sistemi e Informatica S.p.A.
Cedacri S.p.A. Poste Italiane S.p.A.
Consiglio Nazionale del Notariato Postecom S.p.A.
EDS Italia S.r.l. Regione Marche
Fastweb S.p.A. Sogei – Società Generale d’Informatica S.p.A.
Infocert S.p.A. Tecnopolis Csata S.c.a.r.l.
IN.TE.S.A. S.p.A. TWT S.p.A.
ITnet S.r.l.
Registro indirizzi PEC PA
Registro indirizzi PEC PA (1)
• Il CNIPA gestisce il sito
www.IndicePA.gov.it che contiene la
struttura organizzativa delle
amministrazioni, gli Uffici di
protocollo, le caselle di posta
elettronica ufficiali e le caselle di posta
elettronica certificata di tutte le
Pubbliche Amministrazioni.
Registro indirizzi PEC PA (2)
PEC Vs altri canali
comunicazione legale
PEC Vs altri canali di
comunicazione legale (1)
Certezza della consegna
Valore legale
Ubiquità
Certezza casella mittente
Velocità e semplicità
Tracciabilità mittente
Costi ridotti
PEC
E-mail
Fax
Raccomandata
A/R
Consegna
brevi manu
PEC Vs altri canali di
comunicazione legale (2)
PEC  NON PEC = raccomandata semplice
PEC  PEC = raccomandata A/R
Dati utilizzo PEC
Dati utilizzo PEC
Fonte CNIPA Bimestre Domini totali Caselle pec Messaggi inviati
Novembre - Dicembre 2007 12.045 141.500 27.628.951
Gennaio - Febbraio 2008 13.974 150.351 28.581.053
Marzo - Aprile 2008 16.305 159.892 34.895.193
Maggio - Giugno 2008 18.190 167.017 44.502.797
Luglio - Agosto 2008 19.623 178.992 40.493.189
Settembre - Ottobre 2008 20.808 190.676 39.524.698
Novembre - Dicembre 2008 22.344 300.280 30.480.120
0
5,000
10,000
15,000
20,000
25,000
0 2 4 6 8
Domini totali
0
50,000
100,000
150,000
200,000
250,000
300,000
350,000
0 1 2 3 4 5 6 7 8
Caselle pec
Esempio pratico
invio e ricezione
PEC
Grazie per l’attenzione

More Related Content

What's hot

PCT - Processo Civile Telematico
PCT - Processo Civile TelematicoPCT - Processo Civile Telematico
PCT - Processo Civile TelematicoGabriella Parlante
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheDaniele Lussana
 
Corso cad modulo 1_dsga_sl
Corso cad modulo 1_dsga_slCorso cad modulo 1_dsga_sl
Corso cad modulo 1_dsga_slGrimaldi Mario
 
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Salomone & Travaglia Studio Legale
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slGrimaldi Mario
 
Gdpr's new regulations and the criticalities detected by the privacy guaranto...
Gdpr's new regulations and the criticalities detected by the privacy guaranto...Gdpr's new regulations and the criticalities detected by the privacy guaranto...
Gdpr's new regulations and the criticalities detected by the privacy guaranto...Sergio Guida
 
Il nuovo CAD dopo il D.LGS: 179/2016
Il nuovo CAD dopo il D.LGS: 179/2016Il nuovo CAD dopo il D.LGS: 179/2016
Il nuovo CAD dopo il D.LGS: 179/2016Alfonso Pisani
 
Il sito web della PA: dati e formati
Il sito web della PA: dati e formatiIl sito web della PA: dati e formati
Il sito web della PA: dati e formatiGrimaldi Mario
 
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...Insurance Lab - Formazione Assicurativa
 
Le regole sulla trasparenza degli incarichi nelle società partecipate
Le regole sulla trasparenza degli incarichi nelle società partecipateLe regole sulla trasparenza degli incarichi nelle società partecipate
Le regole sulla trasparenza degli incarichi nelle società partecipateSalomone & Travaglia Studio Legale
 
Il procedimento amministrativo informatico
Il procedimento amministrativo informaticoIl procedimento amministrativo informatico
Il procedimento amministrativo informaticoGrimaldi Mario
 
Linee guida in materia di trattamento di dati personali per profilazione on l...
Linee guida in materia di trattamento di dati personali per profilazione on l...Linee guida in materia di trattamento di dati personali per profilazione on l...
Linee guida in materia di trattamento di dati personali per profilazione on l...Salomone & Travaglia Studio Legale
 
IL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTIIL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTIGennaro Annunziata
 
La segreteria digitale: la normativa
La segreteria digitale: la normativaLa segreteria digitale: la normativa
La segreteria digitale: la normativaGrimaldi Mario
 
Presentazione segretria digitale e conservazione sostitutiva
Presentazione segretria digitale e conservazione sostitutivaPresentazione segretria digitale e conservazione sostitutiva
Presentazione segretria digitale e conservazione sostitutivaGabriele Taddia
 
Le nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoLe nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoGrimaldi Mario
 

What's hot (20)

1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA1. LEGISLAZIONE TELEMATICA
1. LEGISLAZIONE TELEMATICA
 
PCT - Processo Civile Telematico
PCT - Processo Civile TelematicoPCT - Processo Civile Telematico
PCT - Processo Civile Telematico
 
Il PCT
Il PCTIl PCT
Il PCT
 
Nuovo CAD, Regolamento UE eIDAS. Come cambia la sicurezza nella gestione e la...
Nuovo CAD, Regolamento UE eIDAS. Come cambia la sicurezza nella gestione e la...Nuovo CAD, Regolamento UE eIDAS. Come cambia la sicurezza nella gestione e la...
Nuovo CAD, Regolamento UE eIDAS. Come cambia la sicurezza nella gestione e la...
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematiche
 
Corso cad modulo 1_dsga_sl
Corso cad modulo 1_dsga_slCorso cad modulo 1_dsga_sl
Corso cad modulo 1_dsga_sl
 
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
 
La riforma del CAD
La riforma del CADLa riforma del CAD
La riforma del CAD
 
Corso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_slCorso cad modulo 2_dsga_sl
Corso cad modulo 2_dsga_sl
 
Gdpr's new regulations and the criticalities detected by the privacy guaranto...
Gdpr's new regulations and the criticalities detected by the privacy guaranto...Gdpr's new regulations and the criticalities detected by the privacy guaranto...
Gdpr's new regulations and the criticalities detected by the privacy guaranto...
 
Il nuovo CAD dopo il D.LGS: 179/2016
Il nuovo CAD dopo il D.LGS: 179/2016Il nuovo CAD dopo il D.LGS: 179/2016
Il nuovo CAD dopo il D.LGS: 179/2016
 
Il sito web della PA: dati e formati
Il sito web della PA: dati e formatiIl sito web della PA: dati e formati
Il sito web della PA: dati e formati
 
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...
Come l'IVASS pensa di semplificare modulistica, adempimenti cartacei e burocr...
 
Le regole sulla trasparenza degli incarichi nelle società partecipate
Le regole sulla trasparenza degli incarichi nelle società partecipateLe regole sulla trasparenza degli incarichi nelle società partecipate
Le regole sulla trasparenza degli incarichi nelle società partecipate
 
Il procedimento amministrativo informatico
Il procedimento amministrativo informaticoIl procedimento amministrativo informatico
Il procedimento amministrativo informatico
 
Linee guida in materia di trattamento di dati personali per profilazione on l...
Linee guida in materia di trattamento di dati personali per profilazione on l...Linee guida in materia di trattamento di dati personali per profilazione on l...
Linee guida in materia di trattamento di dati personali per profilazione on l...
 
IL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTIIL COMUNE “DIGITALE” E I PROFESSIONISTI
IL COMUNE “DIGITALE” E I PROFESSIONISTI
 
La segreteria digitale: la normativa
La segreteria digitale: la normativaLa segreteria digitale: la normativa
La segreteria digitale: la normativa
 
Presentazione segretria digitale e conservazione sostitutiva
Presentazione segretria digitale e conservazione sostitutivaPresentazione segretria digitale e conservazione sostitutiva
Presentazione segretria digitale e conservazione sostitutiva
 
Le nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informaticoLe nuove regole tecniche del protocollo informatico
Le nuove regole tecniche del protocollo informatico
 

Viewers also liked

PHP SuperGlobals - Supersized Trouble
PHP SuperGlobals - Supersized TroublePHP SuperGlobals - Supersized Trouble
PHP SuperGlobals - Supersized TroubleImperva
 
Cyberfolio 2007 - Lean.Joy
Cyberfolio 2007 - Lean.JoyCyberfolio 2007 - Lean.Joy
Cyberfolio 2007 - Lean.JoyLeandro Rangel
 
L1 seeingthings
L1 seeingthingsL1 seeingthings
L1 seeingthingsBoat Dock
 
Wordpress Security Optimization (Basic)
Wordpress Security Optimization (Basic)Wordpress Security Optimization (Basic)
Wordpress Security Optimization (Basic)Irvan R-ID
 
parameter tampering
parameter tamperingparameter tampering
parameter tamperingIlsun Choi
 
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...Jacqueline Vickery
 
Prezi #hotelvertrieb#ecommerce#SEO_2021
Prezi #hotelvertrieb#ecommerce#SEO_2021Prezi #hotelvertrieb#ecommerce#SEO_2021
Prezi #hotelvertrieb#ecommerce#SEO_2021Ansgar Jahns
 
Formazione formatori
Formazione formatori Formazione formatori
Formazione formatori stefano preto
 
Le piattaforme per il social business
Le piattaforme per il social businessLe piattaforme per il social business
Le piattaforme per il social businesspiero itta
 
Intestazione
IntestazioneIntestazione
Intestazionerifugiati
 
Sunny on Foody
Sunny on FoodySunny on Foody
Sunny on Foodymrp4
 
Domanda protocollata
Domanda protocollataDomanda protocollata
Domanda protocollatanoicattaroweb
 
Digital Media & Youth Safety - Ricky Lewis & Jacqueline Vickery
Digital Media & Youth Safety - Ricky Lewis & Jacqueline VickeryDigital Media & Youth Safety - Ricky Lewis & Jacqueline Vickery
Digital Media & Youth Safety - Ricky Lewis & Jacqueline VickeryJacqueline Vickery
 
Thanks A Lot
Thanks A LotThanks A Lot
Thanks A LotKaren C
 
Sharding Architectures
Sharding ArchitecturesSharding Architectures
Sharding Architecturesguest0e6d5e
 

Viewers also liked (20)

PHP
PHPPHP
PHP
 
PHP SuperGlobals - Supersized Trouble
PHP SuperGlobals - Supersized TroublePHP SuperGlobals - Supersized Trouble
PHP SuperGlobals - Supersized Trouble
 
Cyberfolio 2007 - Lean.Joy
Cyberfolio 2007 - Lean.JoyCyberfolio 2007 - Lean.Joy
Cyberfolio 2007 - Lean.Joy
 
L1 seeingthings
L1 seeingthingsL1 seeingthings
L1 seeingthings
 
Wordpress Security Optimization (Basic)
Wordpress Security Optimization (Basic)Wordpress Security Optimization (Basic)
Wordpress Security Optimization (Basic)
 
parameter tampering
parameter tamperingparameter tampering
parameter tampering
 
Quick Wins
Quick WinsQuick Wins
Quick Wins
 
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...
Digital Media & Learning Conference Talk: Kids Teaching Kids Web Design at a ...
 
M Power
M PowerM Power
M Power
 
Prezi #hotelvertrieb#ecommerce#SEO_2021
Prezi #hotelvertrieb#ecommerce#SEO_2021Prezi #hotelvertrieb#ecommerce#SEO_2021
Prezi #hotelvertrieb#ecommerce#SEO_2021
 
Formazione formatori
Formazione formatori Formazione formatori
Formazione formatori
 
Le piattaforme per il social business
Le piattaforme per il social businessLe piattaforme per il social business
Le piattaforme per il social business
 
Intestazione
IntestazioneIntestazione
Intestazione
 
Sunny on Foody
Sunny on FoodySunny on Foody
Sunny on Foody
 
Domanda protocollata
Domanda protocollataDomanda protocollata
Domanda protocollata
 
Digital Media & Youth Safety - Ricky Lewis & Jacqueline Vickery
Digital Media & Youth Safety - Ricky Lewis & Jacqueline VickeryDigital Media & Youth Safety - Ricky Lewis & Jacqueline Vickery
Digital Media & Youth Safety - Ricky Lewis & Jacqueline Vickery
 
O meio ambiente acustico.97
O meio ambiente acustico.97O meio ambiente acustico.97
O meio ambiente acustico.97
 
Thanks A Lot
Thanks A LotThanks A Lot
Thanks A Lot
 
A+ student strategies final
A+ student strategies   finalA+ student strategies   final
A+ student strategies final
 
Sharding Architectures
Sharding ArchitecturesSharding Architectures
Sharding Architectures
 

Similar to La posta elettronica certificata (PEC)

Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...
Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...
Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...Fatturare Digitale
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematicoQuestioneGiustizia
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regoleMario Gentili
 
Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSMAU
 
Info ooss implementazione firma elettronica ptl.ppt
Info ooss implementazione firma elettronica ptl.pptInfo ooss implementazione firma elettronica ptl.ppt
Info ooss implementazione firma elettronica ptl.pptFabio Bolo
 
12 Fatturazione Elettronica Leggi
12   Fatturazione Elettronica   Leggi12   Fatturazione Elettronica   Leggi
12 Fatturazione Elettronica LeggiLuisella Fasano
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Digital Law Communication
 
La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiLa Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiMatteo Gentile
 
Digital Day: Fatturazione elettronica istruzioni per l'uso
Digital Day: Fatturazione elettronica istruzioni per l'usoDigital Day: Fatturazione elettronica istruzioni per l'uso
Digital Day: Fatturazione elettronica istruzioni per l'usoCamera di Commercio di Padova
 
Patologie e regime delle invalidità dei depositi e delle notifiche telematiche
Patologie e regime delle invalidità dei depositi e delle notifiche telematichePatologie e regime delle invalidità dei depositi e delle notifiche telematiche
Patologie e regime delle invalidità dei depositi e delle notifiche telematicheDaniele Lussana
 
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...MARIANNA VALLETTA
 
Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017SMAU
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/Amatteo_gentile
 
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...SAVINO SOLUTION - METODO SAVINO®
 
La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...Digital Law Communication
 
Smau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSmau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSMAU
 
La fatturazione elettronica verso la Pubblica Amministrazione
La fatturazione elettronica verso la Pubblica AmministrazioneLa fatturazione elettronica verso la Pubblica Amministrazione
La fatturazione elettronica verso la Pubblica AmministrazioneClapps
 

Similar to La posta elettronica certificata (PEC) (20)

Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...
Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...
Fatturare Digitale 2018 - Proteggere e custodire le Fatture Elettroniche: la ...
 
Verso il Processo penale telematico
Verso il Processo penale telematicoVerso il Processo penale telematico
Verso il Processo penale telematico
 
La firma digitale: concetti e regole
La firma digitale: concetti e regoleLa firma digitale: concetti e regole
La firma digitale: concetti e regole
 
Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro Burgognoni
 
Digitalizzione dei Processi e la Conservazione Sostitutiva
Digitalizzione dei Processi e la Conservazione SostitutivaDigitalizzione dei Processi e la Conservazione Sostitutiva
Digitalizzione dei Processi e la Conservazione Sostitutiva
 
Info ooss implementazione firma elettronica ptl.ppt
Info ooss implementazione firma elettronica ptl.pptInfo ooss implementazione firma elettronica ptl.ppt
Info ooss implementazione firma elettronica ptl.ppt
 
12 Fatturazione Elettronica Leggi
12   Fatturazione Elettronica   Leggi12   Fatturazione Elettronica   Leggi
12 Fatturazione Elettronica Leggi
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiLa Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
 
Digital Day: Fatturazione elettronica istruzioni per l'uso
Digital Day: Fatturazione elettronica istruzioni per l'usoDigital Day: Fatturazione elettronica istruzioni per l'uso
Digital Day: Fatturazione elettronica istruzioni per l'uso
 
Patologie e regime delle invalidità dei depositi e delle notifiche telematiche
Patologie e regime delle invalidità dei depositi e delle notifiche telematichePatologie e regime delle invalidità dei depositi e delle notifiche telematiche
Patologie e regime delle invalidità dei depositi e delle notifiche telematiche
 
Posta Certificata
Posta CertificataPosta Certificata
Posta Certificata
 
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...
Avv. Nicola Gargano: Il processo telematico - Business Cappuccino del 18 otto...
 
Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/A
 
“Le firme nei processi di fatturazione elettronica”
“Le firme nei processi di fatturazione elettronica” “Le firme nei processi di fatturazione elettronica”
“Le firme nei processi di fatturazione elettronica”
 
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...
Conservazione Sostitutiva e Digitale e Fatturazione Elettronica - Ing. Nicola...
 
La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...
 
Smau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgIDSmau Bologna 2015 - Francesco Tortorelli, AgID
Smau Bologna 2015 - Francesco Tortorelli, AgID
 
La fatturazione elettronica verso la Pubblica Amministrazione
La fatturazione elettronica verso la Pubblica AmministrazioneLa fatturazione elettronica verso la Pubblica Amministrazione
La fatturazione elettronica verso la Pubblica Amministrazione
 

More from Salvatore Cordiano

Transformed: Moving to the Product Operating Model
Transformed: Moving to the Product Operating ModelTransformed: Moving to the Product Operating Model
Transformed: Moving to the Product Operating ModelSalvatore Cordiano
 
Executive Master in Business Administration
Executive Master in Business AdministrationExecutive Master in Business Administration
Executive Master in Business AdministrationSalvatore Cordiano
 
Facile.it Partner 🚀 Hackathon 2023 - What we learned
Facile.it Partner 🚀 Hackathon 2023 - What we learnedFacile.it Partner 🚀 Hackathon 2023 - What we learned
Facile.it Partner 🚀 Hackathon 2023 - What we learnedSalvatore Cordiano
 
Accrescere la motivazione per raggiungere gli obiettivi
Accrescere la motivazione per raggiungere gli obiettiviAccrescere la motivazione per raggiungere gli obiettivi
Accrescere la motivazione per raggiungere gli obiettiviSalvatore Cordiano
 
Migliora le prestazioni dei tuoi collaboratori
Migliora le prestazioni dei tuoi collaboratoriMigliora le prestazioni dei tuoi collaboratori
Migliora le prestazioni dei tuoi collaboratoriSalvatore Cordiano
 
Delivering Effective Feedback - FP Talks
Delivering Effective Feedback - FP TalksDelivering Effective Feedback - FP Talks
Delivering Effective Feedback - FP TalksSalvatore Cordiano
 
No Silver Bullet - Essence and Accident in Software Engineering
No Silver Bullet - Essence and Accident in Software EngineeringNo Silver Bullet - Essence and Accident in Software Engineering
No Silver Bullet - Essence and Accident in Software EngineeringSalvatore Cordiano
 
Facile.it Partner Hackathon - What we learned
Facile.it Partner Hackathon - What we learnedFacile.it Partner Hackathon - What we learned
Facile.it Partner Hackathon - What we learnedSalvatore Cordiano
 
FP Hackathon - Closing, remarks and awards ceremony
FP Hackathon - Closing, remarks and awards ceremonyFP Hackathon - Closing, remarks and awards ceremony
FP Hackathon - Closing, remarks and awards ceremonySalvatore Cordiano
 
Facile.it Partner Hackathon 2022
Facile.it Partner Hackathon 2022Facile.it Partner Hackathon 2022
Facile.it Partner Hackathon 2022Salvatore Cordiano
 
The Blake Mouton Managerial Grid
The Blake Mouton Managerial GridThe Blake Mouton Managerial Grid
The Blake Mouton Managerial GridSalvatore Cordiano
 
Facile.it Partner Hackathon (kick-off)
Facile.it Partner Hackathon (kick-off)Facile.it Partner Hackathon (kick-off)
Facile.it Partner Hackathon (kick-off)Salvatore Cordiano
 

More from Salvatore Cordiano (20)

Transformed: Moving to the Product Operating Model
Transformed: Moving to the Product Operating ModelTransformed: Moving to the Product Operating Model
Transformed: Moving to the Product Operating Model
 
Executive Master in Business Administration
Executive Master in Business AdministrationExecutive Master in Business Administration
Executive Master in Business Administration
 
Facile.it Partner 🚀 Hackathon 2023 - What we learned
Facile.it Partner 🚀 Hackathon 2023 - What we learnedFacile.it Partner 🚀 Hackathon 2023 - What we learned
Facile.it Partner 🚀 Hackathon 2023 - What we learned
 
Accrescere la motivazione per raggiungere gli obiettivi
Accrescere la motivazione per raggiungere gli obiettiviAccrescere la motivazione per raggiungere gli obiettivi
Accrescere la motivazione per raggiungere gli obiettivi
 
Il potere delle domande
Il potere delle domandeIl potere delle domande
Il potere delle domande
 
Impara a delegare
Impara a delegareImpara a delegare
Impara a delegare
 
Migliora il tuo ascolto
Migliora il tuo ascoltoMigliora il tuo ascolto
Migliora il tuo ascolto
 
Negoziazione organizzativa
Negoziazione organizzativaNegoziazione organizzativa
Negoziazione organizzativa
 
Migliora le prestazioni dei tuoi collaboratori
Migliora le prestazioni dei tuoi collaboratoriMigliora le prestazioni dei tuoi collaboratori
Migliora le prestazioni dei tuoi collaboratori
 
Charles Péguy - Il denaro
Charles Péguy - Il denaroCharles Péguy - Il denaro
Charles Péguy - Il denaro
 
Delivering Effective Feedback - FP Talks
Delivering Effective Feedback - FP TalksDelivering Effective Feedback - FP Talks
Delivering Effective Feedback - FP Talks
 
No Silver Bullet - Essence and Accident in Software Engineering
No Silver Bullet - Essence and Accident in Software EngineeringNo Silver Bullet - Essence and Accident in Software Engineering
No Silver Bullet - Essence and Accident in Software Engineering
 
Facile.it Partner Hackathon - What we learned
Facile.it Partner Hackathon - What we learnedFacile.it Partner Hackathon - What we learned
Facile.it Partner Hackathon - What we learned
 
FP Hackathon - Closing, remarks and awards ceremony
FP Hackathon - Closing, remarks and awards ceremonyFP Hackathon - Closing, remarks and awards ceremony
FP Hackathon - Closing, remarks and awards ceremony
 
Facile.it Partner Hackathon 2022
Facile.it Partner Hackathon 2022Facile.it Partner Hackathon 2022
Facile.it Partner Hackathon 2022
 
Remarks about Ownership
Remarks about OwnershipRemarks about Ownership
Remarks about Ownership
 
Introducing Kaizen
Introducing KaizenIntroducing Kaizen
Introducing Kaizen
 
Introducing Eisenhower Matrix
Introducing Eisenhower MatrixIntroducing Eisenhower Matrix
Introducing Eisenhower Matrix
 
The Blake Mouton Managerial Grid
The Blake Mouton Managerial GridThe Blake Mouton Managerial Grid
The Blake Mouton Managerial Grid
 
Facile.it Partner Hackathon (kick-off)
Facile.it Partner Hackathon (kick-off)Facile.it Partner Hackathon (kick-off)
Facile.it Partner Hackathon (kick-off)
 

La posta elettronica certificata (PEC)

  • 1. La posta elettronica certificata Salvatore Cordiano Palmi, 13/03/2009
  • 2. Sommario • Definizioni • Quadro Normativo di riferimento e Decreto Legge “Anti- crisi” del 28/11/08 • Firma Digitale • Posta Elettronica Certificata • Funzionamento PEC, Tipi di ricevute, Situazioni anomale e Raccomandazioni uso PEC • Gestori PEC e Registro indirizzi PEC PA • PEC Vs altri canali comunicazione legale • Dati utilizzo PEC • Esempio pratico invio e ricezione PEC
  • 4. Definizioni (1) • DOMINIO (NOME A DOMINIO) Stringa globalmente unica che identifica un host su una rete IP • TITOLARE E' il soggetto a cui é assegnata una casella di posta elettronica certificata (o una firma digitale) • UTILIZZATORE Soggetto che dispone delle credenziali per l’utilizzo del servizio. (Uso personale  titolare e utilizzatore coincidono)
  • 5. Definizioni (2) • MARCA TEMPORALE o TIMESTAMP Evidenza informatica con cui si attribuisce, ad uno o più documenti informatici, un riferimento temporale opponibile ai terzi [1]. Es. 2009-03-13 T 08:30 UTC • RIFERIMENTO TEMPORALE Informazione contenente la data e l'ora che viene associata ad un messaggio di posta elettronica certificata [1] Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e dal Decreto del Presidente del Consiglio dei Ministri 13/01/2004, pubblicato nella G.U. n. 98 del 27/04/04
  • 6. Definizioni (3) • CNIPA Centro Nazionale per l'Informatica nella Pubblica Amministrazione
  • 8. Quadro normativo • Legge 15/03/1997, n. 5 – art. 15 comma 2 • DPR 11/02/2005, n. 68 • Decreto Ministeriale 02/11/2005 • Circolare di accreditamento CNIPA CR/49 24/11/2005 e Circolare di vigilanza CNIPA CR/51 del 07/12/2006 • Decreto Legislativo 07/03/2005, n. 82
  • 9. DPR 11/02/2005, n. 68 (1) • Definizione dei soggetti previsti dal servizio: Mittente; Destinatario; Gestore • Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.
  • 10. DPR 11/02/2005, n. 68 (2) • Obbligo per i gestori di garantire l’interoperabilità dei servizi offerti; • Garanzie circa l’integrità del messaggio trasmesso; • Obbligo per i gestori di tenere traccia delle operazioni svolte, in un apposito log, per una durata di trenta mesi garantendone la riservatezza, la sicurezza, l’integrità e l’inalterabilità; • Regole per la gestione dei messaggi contenenti virus;
  • 11. DPR 11/02/2005, n. 68 (3) • Obbligo per i gestori di garantire livelli minimi di servizio; • Definizione dell’elenco pubblico dei gestori di posta elettronica certificata; • Elenco dei requisiti che il candidato gestore deve dimostrare di possedere per essere iscritto nell’elenco pubblico; • Assegnazione al CNIPA delle funzioni di vigilanza e controllo sulle attività dei gestori;
  • 12. Decreto Ministeriale 02/11/2005 • Obbligo per il gestore di acquisire la certificazione ISO 9001 relativamente a tutti i processi connessi al servizio di posta elettronica certificata; • Definizione dei requisiti organizzativi dei gestori.
  • 13. Circolare di accreditamento CNIPA CR/49 24/11/2005 • Precisa la documentazione da allegare all’istanza di accreditamento
  • 14. Circolare di vigilanza CNIPA CR/51 del 07/12/2006 • Definisce le modalità con le quali il CNIPA esercita la vigilanza nei confronti dei gestori iscritti nell’elenco pubblico
  • 15. D.Lgs. 07/03/2005, n. 82 • Fornisce indicazioni circa l’utilizzo della posta elettronica certificata per la PA; • Prevede l’utilizzo della posta elettronica certificata nei casi per i quali è necessaria l’evidenza dell’avvenuto invio e ricezione di un documento informatico.
  • 17. Decreto Legge “Anti-crisi” del 28/12/08 (1) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 6 Le imprese costituite in forma societaria sono tenute a indicare il proprio indirizzo di posta elettronica certificata nella domanda di iscrizione al registro delle imprese. Entro tre anni dalla data di entrata in vigore della presente legge tutte le imprese, già costituite in forma societaria alla medesima data di entrata in vigore, comunicano al registro delle imprese l’indirizzo di posta elettronica certificata. L’iscrizione dell’indirizzo di posta elettronica certificata nel registro delle imprese e le sue successive eventuali variazioni sono esenti dall’imposta di bollo e dai diritti di segreteria.
  • 18. Decreto Legge “Anti-crisi” del 28/12/08 (2) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 7 I professionisti iscritti in albi ed elenchi istituiti con legge dello Stato comunicano ai rispettivi ordini o collegi il proprio indirizzo di posta elettronica certificata entro un anno dalla data di entrata in vigore della presente legge. Gli ordini e i collegi pubblicano in un elenco consultabile in via telematica i dati identificativi degli iscritti con il relativo indirizzo di posta elettronica certificata.
  • 19. Decreto Legge “Anti-crisi” del 28/12/08 (3) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 8 Le amministrazioni pubbliche (…) istituiscono una casella di posta certificata per ciascun registro di protocollo e ne danno comunicazione al CNIPA, che provvede alla pubblicazione di tali caselle in un elenco consultabile per via telematica. Dall’attuazione del presente articolo non devono derivare nuovi o maggiori oneri a carico della finanza pubblica e si deve provvedere nell’ambito delle risorse disponibili.
  • 20. Decreto Legge “Anti-crisi” del 28/12/08 (4) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 10 La consultazione per via telematica dei singoli indirizzi di posta elettronica certificata nel registro delle imprese o negli albi o elenchi costituiti al sensi del esente articolo avviene liberamente e senza oneri. L’estrazione di elenchi di indirizzi è consentita alle sole pubbliche amministrazioni per le comunicazioni relative agli adempimenti amministrativi di loro competenza.
  • 21. Decreto Legge “Anti-crisi” del 28/12/08 (5) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 12 I commi 4 e 5 dell’articolo 23 del decreto legislativo 7 marzo 2005, n. 82, recante “Codice dell’amministrazione digitale”, sono sostituiti dai seguenti: “4. Le copie su supporto informatico di qualsiasi tipologia di documenti analogici originali, formati in origine su supporto cartaceo o su altro supporto non informatico, sostituiscono ad ogni effetto di legge gli originali da cui sono tratte se la loro conformità all’originale è assicurata da chi lo detiene mediante l’utilizzo della propria firma digitale e nel rispetto delle regole tecniche di cui all’ articolo 71.
  • 22. Decreto Legge “Anti-crisi” del 28/12/08 (6) • Art. 16 – Riduzione dei costi amministrativi a carico delle imprese – comma 12 “5. Con decreto del Presidente del Consiglio dei Ministri possono essere individuate particolari tipologie di documenti analogici originali unici per le quali, in ragione di esigenze di natura pubblicistica, permane l’obbligo della conservazione dell’originale analogico oppure, in caso di conservazione ottica sostitutiva, la loro conformità all’originale deve essere autenticata da un notaio o da altro pubblico ufficiale a ciò autorizzato con dichiarazione da questi firmata digitalmente ed allegata al documento informatico.”.
  • 24. Firma Digitale (1) • La Firma Digitale (o firma elettronica qualificata) è l’equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza.
  • 25. Firma Digitale (2) • Materialmente è costituita da una smart- card ed un dispositivo (codice pin e puk, codice di blocco e sblocco).
  • 26. Firma Digitale (3) Principali caratteristiche: • Valore legale: il documento elettronico sottoscritto con firma digitale ha lo stesso valore legale di un documento sottoscritto con firma autografa; • Autenticità: garanzia dell’identità dell’autore • Integrità: il destinatario può verificare che il documento non sia stato manomesso dopo la sottoscrizione; • Non ripudio: l’autore non può disconoscere il documento firmato.
  • 27. Firma Digitale: Come funziona ? (1) • Per utilizzare la firma digitale è opportuno disporre di un lettore di smart-card ed il software prodotto dal Gestore che ha emesso la firma. • Attraverso il software è possibile selezionare un file qualsiasi ed “apporre” la firma digitale su di esso. • Il processo di firma genererà un file con estensione .p7m (formato definito dalla normativa) che contiene il documento firmato assieme alla firma vera e propria.
  • 28. Firma Digitale: Come funziona ? (2) • Anche sui documenti firmati è possibile apporre una marcatura temporale (è necessario un collegamento ad internet);
  • 29. Ricevo un file firmato digitalmente come faccio ad utilizzarlo ?
  • 30. Ricevo un file firmato digitalmente come faccio ad utilizzarlo ? (1) • E’ sufficiente disporre di un software che consente di verificare l’integrità del file .p7m e la validità del certificato in esso contenuto. • Un file firmato digitalmente può essere considerato come un archivio che contiene uno o più documenti (file word, immagini, file pdf, filmati, audio, programmi, virus ?, etc.)
  • 31. Ricevo un file firmato digitalmente come faccio ad utilizzarlo ? (2) • Su internet si può trovare il software gratuito Signo Reader by Kelyan SpA
  • 32. Per leggere un file firmato digitalmente disporre della Firma digitale ?
  • 33. Per leggere un file firmato digitalmente devo disporre della Firma digitale ? • No, è sufficiente disporre di un software come mostrato prima
  • 34. Come faccio ad ottenere la firma digitale ?
  • 35. Come faccio ad ottenere la firma digitale ? • L’attivazione della firma digitale viene effettuata direttamente dai Gestori abilitati; • Per l’attivazione è necessario portare con se un documento di riconoscimento ed il codice fiscale; • Può essere richiesta documentazione aggiuntiva qualora la richiesta provenga da un libero professionista o da un titolare o CEO di un’azienda; • La normativa prevede che l’attivazione della firma digitale deve essere effettuata de visu.
  • 37. Quanto costa una firma digitale ? • La sola smart-card ha un costo di circa 40,00 euro (IVA esclusa); Il certificato in essa contenuto ha validità anni 3 dal rilascio; • Il rinnovo della firma digitale deve essere effettuato prima della scadenza. Il certificato rinnovato ha validità 2 anni ed ha un costo di circa 15,00 euro (IVA esclusa); • Lo starter kit composto da software + smart-card + lettore smart-card ha un costo di circa 80,00 euro
  • 39. Perché la posta elettronica as is non può avere valore legale ?
  • 40. Perché la posta elettronica as is non può avere valore legale ? (1) • E’ possibile falsificare: il mittente; l’orario di invio; la notifica di ricezione; altri elementi. • Certezza dello scambio e non del contenuto
  • 41. Perché la posta elettronica as is non può avere valore legale ? (2) • E’ assente nello standard RFC 822 ed RFC 2822 una rigorosa definizione del comportamento dei gestori e delle ricevute rilasciate dagli stessi.
  • 42. Posta Elettronica Certificata (1) • La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale al mittente viene fornita documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici.
  • 43. Posta Elettronica Certificata (2) • La PEC è nata con l'obiettivo di trasferire su digitale il concetto di raccomandata A/R. Come mezzo di trasporto si è scelto di utilizzare l'email che garantisce, oltre alla facilità di utilizzo e alla diffusione capillare sul territorio, una velocità di consegna non paragonabile alla posta tradizionale. • Attraverso la PEC chi invia una email ha la certezza dell'avvenuta (o mancata) consegna del proprio messaggio e dell’eventuale documentazione allegata.
  • 45. Caratteristiche principali (1) • Garanzia dell'avvenuta consegna; • Inalterabilità del messaggio; • Identificazione del mittente ed associazione al titolare della casella; • Non ripudio di una mail consegnata; • Opponibilità a terzi delle ricevute in caso di contenzioso. (Codice dell’Amministrazione Digitale e dal DPR 68/2005); • Disponibilità (presso il gestore) dei file di log contenenti tutte le comunicazioni avvenute; • La mail certificata ha valore legale.
  • 46. Caratteristiche principali (2) • Semplicità ed economicità di trasmissione; • Semplicità ed economicità di archiviazione e ricerca; • Semplicità ed economicità di invio multiplo; • Velocità della comunicazione (la consegna avviene anche in assenza del destinatario); • Ubiquità (accesso da postazioni diverse);
  • 47. Caratteristiche principali (3) • Identificazione degli utenti (mittente, destinatario); • “Imbustamento” e firma dei messaggi; • Verifica della firma in ricezione; • Univocità dell’identificativo dei messaggi; • Uso di canali sicuri (imaps, pop3s, smtps); • Integrabilità con antivirus; • Eliminazione del problema phishing (phishing con caselle certificate ?); • Eliminazione del problema spamming (spamming con caselle certificate ?)
  • 49. Che cosa cambia per l’utente finale ? • Praticamente niente ! • L'utente finale vede la casella di PEC come una normale casella di posta; • Può essere utilizzato un qualsiasi client di posta (Eudora, Thunderbird, Outlook, Outlook Express, etc) o la web mail;
  • 50. Come faccio ad attivare una casella PEC ?
  • 51. Come faccio ad attivare una casella PEC ? (1) • Rivolgendosi ad un Gestore accreditato dal CNIPA; • Generalmente è richiesta la compilazione di un breve modulo da inviare controfirmato al Gestore, allegando un documento d’identità ed il codice fiscale; • Può essere richiesta documentazione aggiuntiva qualora la richiesta provenga da un libero professionista o da un titolare o CEO di un’azienda;
  • 52. Come faccio ad attivare una casella PEC ? (2) • L’attivazione richiede in media 4 gg lavorativi; • Molti gestori prevedono di assegnare una casella PEC del tipo nome.cognome@gestorepec.ext oppure nomeazienda@gestorepec.ext;
  • 53. Come faccio ad attivare una casella PEC ? (3) • Per chi possiede un proprio nome a dominio viene generalmente avviato il seguente iter: 1. si crea un sottodominio (es. pec.tuodominio.ext) 2. si chiede al Gestore PEC la certificazione del sottodominio; 3. si demanda la gestione della posta elettronica del sottodominio al gestore PEC; 4. si chiede l’attivazione delle caselle PEC al Gestore.
  • 54. Come faccio ad attivare una casella PEC ? (4) Esempio anisapcalabria.it 1. è stato creato il sottodominio pec.anisapcalabria.it; 2. è stata chiesta la certificazione di pec.anisapcalabria.it ad un Gestore PEC; 3. si è demandata la gestione della posta elettronica del sottodominio al gestore PEC; 4. è stata richiesta l’attivazione della casella pec info@pec.anisapcalabria.it
  • 56. Quanto costa attivare una casella PEC ? (1) • La normativa non prevede un tetto sui prezzi, al solito è il mercato a determinare il prezzo; • Va precisato che rispetto all’email tradizionale, la gestione della PEC richiede un’infrastruttura tecnologica molto complessa e costosa. E’ sufficiente pensare che sui sistemi PEC un Gestore è obbligato a garantire un livello di QOS (quality of services) molto elevato. Es. disponibilità del servizio >= 99,8 %
  • 57. Quanto costa attivare una casella PEC ? (2) • Per attivare una casella PEC del tipo nome.cognome@gestorepec.ext oppure nomeazienda@gestorepec.ext il prezzo oscilla dai 5,00 agli 80,00 euro (IVA esclusa) all’anno; • Per la certificazione di un nome a dominio e la creazione di una casella pec su di esso il prezzo oscilla dai 15,00 agli 150,00 euro (IVA esclusa) all’anno;
  • 58. Quanto costa attivare una casella PEC ? (3) • In ogni caso è sempre importante prima di iniziare qualunque richiesta di attivazione, controllare che colui che offre l’attivazione di un qualunque servizio PEC compaia nell’elenco dei Gestori accreditati dal CNIPA;
  • 60. Analisi dei tre scenari tipo • Scenario 1 comunicazione con validità legale mittente PEC e destinatario PEC; • Scenario 2 mittente PEC e destinatario NON PEC; • Scenario 3 mittente NON PEC e destinatario PEC.
  • 61. Scenario 1 : mittente PEC e destinatario PEC
  • 62. Scenario 1 : mittente PEC e destinatario PEC Utilizzatore Gestore PEC mittente Punto di accesso Messaggio Ricevuta di accettazione Busta di trasporto EQUIVALENTE A RACCOMANDATA A/R
  • 63. Scenario 1 : mittente PEC e destinatario PEC Gestore PEC mittente Punto di accesso Busta di trasporto Gestore PEC destinatario Punto di ricezione Gestore PEC mittente Punto di ricezione Ricevuta di presa in carico
  • 64. Scenario 1 : mittente PEC e destinatario PEC Gestore PEC mittente Punto di ricezione Ricevuta di presa in carico Gestore PEC mittente Punto di consegna DB Log
  • 65. Ricevuta di accettazione o presa in carico -- Ricevuta di accettazione del messaggio indirizzato a salvatore@parallel.it "posta certificata“ -- Il giorno gg/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con Oggetto “CONFERMA ORDINE" inviato da “commerciale@parallel.it” ed indirizzato a: salvatore@parallel.it "posta certificata“ e' stato accettato dal sistema di Posta Certificata. Identificativo del messaggio: opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione (File allegati: daticert.xml e smime.p7s)
  • 66. File daticert.xml <?xml version="1.0" encoding="UTF-8"?> <postacert tipo="accettazione" errore="nessuno"> <intestazione> <mittente>commerciale@parallel.it</mittente> <destinatari tipo="certificato">salvatore@parallel.it</destinatari> <risposte>commerciale@parallel.it</risposte> <oggetto>CONFERMA ORDINE</oggetto> </intestazione> <dati> <gestore-emittente>Mio Gestore SpA</gestore-emittente> <data zona="+0100"> <giorno>dd/mm/aaaa</giorno> <ora>hh:mm:ss</ora> </data> <identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo> <msgid>&lt;XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid> </dati> </postacert>
  • 67. Scenario 1 : mittente PEC e destinatario PEC Gestore PEC destinatario Punto di ricezione Gestore PEC destinatario Punto di consegna Busta di trasporto
  • 68. Scenario 1 : mittente PEC e destinatario PEC Gestore PEC destinatario Punto di consegna mbox dest Ricevuta di avvenuta consegna Gestore PEC mittente Punto di ricezione
  • 69. Scenario 1 : mittente PEC e destinatario PEC Gestore PEC mittente Punto di ricezione Ricevuta di avvenuta consegna Gestore PEC mittente Punto di consegna mbox mitt Messaggio Destinatario
  • 70. Ricevuta di consegna -- Ricevuta di avvenuta consegna del messaggio indirizzato a salvatore@parallel.it "posta certificata" -- Il giorno dd/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con Oggetto “CONFERMA ORDINE" inviato da “commerciale@parallel.it” ed indirizzato a “salvatore@parallel.it” “posta certificata” e' stato correttamente consegnato al destinatario. Identificativo del messaggio: opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext Il messaggio originale e' incluso in allegato, per aprirlo cliccare sul file "postacert.eml" (nella webmail o in alcuni client di posta l'allegato potrebbe avere come nome l'oggetto del messaggio originale). L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione (File allegati: daticert.xml , smime.p7s e CONFERMA ORDINE.eml)
  • 71. File daticert.xml <?xml version="1.0" encoding="UTF-8"?> <postacert tipo="avvenuta-consegna" errore="nessuno"> <intestazione> <mittente>commerciale@parallel.it</mittente> <destinatari tipo="certificato">salvatore@parallel.it</destinatari> <risposte>commerciale@parallel.it</risposte> <oggetto>CONFERMA ORDINE</oggetto> </intestazione> <dati> <gestore-emittente>Mio Gestore SpA</gestore-emittente> <data zona="+0100"> <giorno>dd/mm/aaaa</giorno> <ora>hh:mm:ss</ora> </data> <identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo> <msgid>&lt;XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid> <ricevuta tipo="completa" /> <consegna>commericale@parallel.it</consegna> </dati> </postacert>
  • 72. Email ricevuta Da: Per conto di commerciale@parallel.it Oggetto: POSTA CERTIFICATA: CONFERMA ORDINE -- Questo e' un Messaggio di Posta Certificata -- Il giorno dd/mm/aaaa alle ore hh:mm:ss (+0100) il messaggio con Oggetto “CONFERMA ORDINE" e' stato inviato dal mittente “commerciale@parallel.it” e indirizzato a: salvatore@parallel.it "posta certificata" Il messaggio originale e' incluso in allegato, per aprirlo cliccare sul file "postacert.eml" (nella webmail o in alcuni client di posta l'allegato potrebbe avere come nome l'oggetto del messaggio originale). L'allegato daticert.xml contiene informazioni di servizio sulla trasmissione L'identificativo univoco di questo messaggio e': opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext (File allegati: daticert.xml , smime.p7s e CONFERMA ORDINE.eml)
  • 73. File daticert.xml <?xml version="1.0" encoding="UTF-8"?> <postacert tipo="posta-certificata" errore="nessuno"> <intestazione> <mittente>commerciale@parallel.it</mittente> <destinatari tipo="certificato">salvatore@parallel.it</destinatari> <risposte>commerciale@parallel.it</risposte> <oggetto>CONFERMA ORDINE</oggetto> </intestazione> <dati> <gestore-emittente>Mio Gestore SpA</gestore-emittente> <data zona="+0100"> <giorno>dd/mm/aaaa</giorno> <ora>hh:mm:ss</ora> </data> <identificativo>opecXXX.AAAAMMGGHHMMSS.XXXXX.XX.X.X@gestorepec.ext</identificativo> <msgid>&lt; XXXX.XX.X.XX.XXX.XXXXXXXXXX.squirrel@webmail.gestorepec.ext&gt;</msgid> <ricevuta tipo="completa" /> </dati> </postacert>
  • 74. Scenario 1 : mittente PEC e destinatario PEC (1) • Il mittente, possessore di una casella PEC invia un messaggio ad un altro utente certificato
  • 75. Scenario 1 : mittente PEC e destinatario PEC (2) • Il messaggio viene raccolto dal gestore del dominio (punto di accesso) che lo racchiude in una busta di trasporto e vi applica una firma elettronica in modo da garantire inalterabilità e provenienza. Il mittente riceve una ricevuta di accettazione
  • 76. Scenario 1 : mittente PEC e destinatario PEC (3) • Il messaggio viene raccolto dal gestore del dominio che lo racchiude in una busta di trasporto e vi applica una firma elettronica in modo da garantire inalterabilità e provenienza
  • 77. Scenario 1 : mittente PEC e destinatario PEC (3) • Il gestore della casella PEC del mittente contatta il gestore PEC destinatario (punto di ricezione) che, previa verifica della firma del messaggio, effettua la consegna al destinatario (punto di consegna)
  • 78. Scenario 1 : mittente PEC e destinatario PEC (3) • A consegna avvenuta il gestore PEC destinatario invia una ricevuta di avvenuta consegna all’utente mittente, che può essere certo che il suo messaggio è giunto a destinazione
  • 79. Scenario 2 : mittente PEC e destinatario NON PEC
  • 80. Scenario 2 : mittente PEC e destinatario NON PEC Utilizzatore Gestore PEC mittente Punto di accesso Messaggio Ricevuta di accettazione Busta di trasporto EQUIVALENTE A RACCOMANDA SEMPLICE
  • 81. Gestore PEC mittente Punto di accesso Busta di trasporto Gestore email destinatario Scenario 2 : mittente PEC e destinatario NON PEC mbox dest Messaggio Destinatario
  • 82. Scenario 2 : mittente PEC e destinatario NON PEC (1) • Le email inviate da caselle di PEC a caselle di posta tradizionale vengono recapitate normalmente anche se, in questo caso, il destinatario si vedrà recapitare il messaggio originale “imbustato” all'interno di un altro messaggio (in altre parole come allegato). • Nel caso in cui il mail server remoto segnali l'impossibilità di consegnare il messaggio (rimbalzo), viene inviato un messaggio di anomalia contenente, in allegato, il motivo della mancata consegna.
  • 83. Scenario 3 : mittente NON PEC e destinatario PEC
  • 84. Scenario 3 : mittente NON PEC e destinatario PEC Mittente Gestore email mittente Messaggio Messaggio
  • 85. Gestore email mittente Gestore PEC destinatario Scenario 3 : mittente NON PEC e destinatario PEC Messaggio mbox forward Destinatario forward Messaggio [default]mailer-daemon faliure notice [forwarding rule]
  • 86. Scenario 3 : mittente NON PEC e destinatario PEC (1) • I messaggi provenienti da caselle tradizionali a caselle di PEC possono essere gestiti in due modi a discrezione del titolare: 1. possono essere scartati 2. possono essere inoltrati su un indirizzo convenzionale liberamente scelto • Di default i gestori non consentono l'ingresso verso caselle PEC di messaggi provenienti da caselle email tradizionali
  • 88. Tipi di ricevute previste • La ricevuta completa contiene, oltre ai dati di certificazione, il messaggio originale in allegato; con questa ricevuta il mittente può verificare che il messaggio consegnato sia effettivamente quello spedito.
  • 89. Tipi di ricevute previste • La ricevuta breve contiene, oltre ai dati di certificazione, gli hash crittografici (in allegato) del messaggio originale. Questo tipo di ricevuta è stata introdotta per ridurre le dimensioni dei messaggi trasmessi. Il mittente ha la possibilità di verificare che il messaggio consegnato sia effettivamente quello spedito a patto di conservare gli originali inalterati degli allegati al messaggio inviato.
  • 90. Tipi di ricevute previste • La ricevuta sintetica contiene i soli dati di certificazione.
  • 91. Situazioni anomale • Messaggio formalmente non corretto Non si sono rispetti i vincoli formali previsti dalla normativa, il Gestore invia al proprio utente (mittente) un avviso di mancata accettazione per vincoli formali.
  • 93. Situazioni anomale (1) • Presenza virus Nel caso in cui il Gestore del mittente rilevi nel punto di accesso la presenza di un virus nel messaggio, invia al proprio utente un avviso di mancata accettazione per virus. Nel caso in cui sia il Gestore del destinatario a rilevare il virus, il punto di ricezione invia al Gestore del mittente un avviso di rilevazione virus. Il Gestore mittente, alla ricezione di un avviso di rilevazione virus invia al mittente del messaggio un avviso di mancata consegna per virus.
  • 94. Situazioni anomale (2) • Ritardi di consegna Nel caso in cui il Gestore del mittente non riceva alcuna ricevuta di presa in carico nelle 12 ore successive alla spedizione, invia al mittente un primo avviso di mancata consegna per superamento limiti di tempo. Con tale avviso il Gestore avverte il proprio utente che il messaggio potrebbe non arrivare a destinazione.
  • 95. Situazioni anomale (3) • Ritardi di consegna Nel caso in cui dopo ulteriori 12 ore non sia stata ancora recapitata la ricevuta di presa in carico, il Gestore del mittente invia al proprio utente un secondo avviso di mancata consegna per superamento limiti di tempo. Con questo secondo avviso il Gestore comunica che la spedizione deve considerarsi non andata a buon fine.
  • 97. Raccomandazioni uso PEC (1) • Non utilizzare la casella di PEC per le comunicazioni usuali (come se fosse una normale casella di posta) ma limitarne l'utilizzo alle solo comunicazioni ufficiali e per gli usi consentiti dalla legge. • E’ vietato l’uso dei destinatari nascosti CCN o BCC • Controllare frequentemente la casella di posta: i messaggi di PEC hanno validità legale e si intendono ricevuti dal destinatario nell'istante di deposito nella mailbox dell'utente, non nel momento in cui vengono effettivamente letti.
  • 98. Raccomandazioni uso PEC (2) • Controllare l'occupazione della propria mailbox e procedere, eventualmente, ad una cancellazione dei messaggi più vecchi in modo da evitare che la casella si riempia ed i messaggi non possano essere recapitati. • Modificare la propria password al primo accesso al servizio e successivamente almeno ogni sei mesi. In caso di trattamento di dati sensibili e dati giudiziari l’utente è tenuto a modificarla almeno ogni tre mesi. (Vedi D.Lgs. 196/03)
  • 99. Raccomandazioni uso PEC (3) • Utilizzare come password una sequenza di almeno 8 caratteri alfanumerici che non contenga riferimenti agevolmente riconducibili all'incaricato in modo tale da renderne difficile l'individuazione. • Adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo del titolare • Proteggere il proprio computer con un buon Internet Security (Antivirus + Firewall)
  • 100. Richiesta LOG messaggi • Deve essere inoltrata dal titolare della casella al proprio gestore indicando: nome e cognome, casella PEC, periodo di interesse, oggetto della mail (opzionale), mittente, destinatario/i, copia di un documento di identità valido.
  • 102. Elenco Pubblico Gestori PEC (ai sensi del DPR 11 febbraio 2005, n. 68 - G.U. 28 aprile 2005, n. 97) Fonte: CNIPA ( www.cnipa.gov.it ) Actalis S.p.A. IT Telecom S.r.l. Amministrazione Provinciale di Nuoro IWBank S.p.A. Ancitel S.p.A. Lombardia Integrata S.p.A. ARUBA PEC S.p.A. Numera Sistemi e Informatica S.p.A. Cedacri S.p.A. Poste Italiane S.p.A. Consiglio Nazionale del Notariato Postecom S.p.A. EDS Italia S.r.l. Regione Marche Fastweb S.p.A. Sogei – Società Generale d’Informatica S.p.A. Infocert S.p.A. Tecnopolis Csata S.c.a.r.l. IN.TE.S.A. S.p.A. TWT S.p.A. ITnet S.r.l.
  • 104. Registro indirizzi PEC PA (1) • Il CNIPA gestisce il sito www.IndicePA.gov.it che contiene la struttura organizzativa delle amministrazioni, gli Uffici di protocollo, le caselle di posta elettronica ufficiali e le caselle di posta elettronica certificata di tutte le Pubbliche Amministrazioni.
  • 106. PEC Vs altri canali comunicazione legale
  • 107. PEC Vs altri canali di comunicazione legale (1) Certezza della consegna Valore legale Ubiquità Certezza casella mittente Velocità e semplicità Tracciabilità mittente Costi ridotti PEC E-mail Fax Raccomandata A/R Consegna brevi manu
  • 108. PEC Vs altri canali di comunicazione legale (2) PEC  NON PEC = raccomandata semplice PEC  PEC = raccomandata A/R
  • 110. Dati utilizzo PEC Fonte CNIPA Bimestre Domini totali Caselle pec Messaggi inviati Novembre - Dicembre 2007 12.045 141.500 27.628.951 Gennaio - Febbraio 2008 13.974 150.351 28.581.053 Marzo - Aprile 2008 16.305 159.892 34.895.193 Maggio - Giugno 2008 18.190 167.017 44.502.797 Luglio - Agosto 2008 19.623 178.992 40.493.189 Settembre - Ottobre 2008 20.808 190.676 39.524.698 Novembre - Dicembre 2008 22.344 300.280 30.480.120 0 5,000 10,000 15,000 20,000 25,000 0 2 4 6 8 Domini totali 0 50,000 100,000 150,000 200,000 250,000 300,000 350,000 0 1 2 3 4 5 6 7 8 Caselle pec
  • 111. Esempio pratico invio e ricezione PEC

Editor's Notes

  1. Buongiorno a tutti
  2. Tema centrale di questa relazione è la Posta Elettronica Certificata. Tengo a precisare che sempre quando parlerò di posta elettronica farò riferimento alla posta elettronica tradizionale, quella che conosciamo bene tutti e chiamerò la posta elettronica certificata con il suo acronimo PEC. Prima di iniziare la nostra discussione chiariremo in modo preciso i termini del discorso, ci occuperemo poi di dare uno sguardo al quadro normativo di riferimento ed alle novità introdotte dal decreto legge anticrisi. Discuteremo poi del concetto di firma digitale e pec. Su quest’ultima ci soffermeremo per mostrarne il funzionamento e qualche suggerimento sul suo uso. Parleremo poi dei gestori PEC e del registro nazionale degli indirizzi PEC delle pubbliche amministrazioni. Vedremo qualche statistica sull’utilizzo della pec ed infine invieremo e riceveremo assieme una email in posta certificata.
  3. Bene iniziamo con le definizioni
  4. Mi riferirò, invece, alla posta elettronica certificata sempre attraverso la sigla PEC. So che questa parte può sembrare un po’ pesante ma è necessaria Dominio. In informatica col termine dominio si indica una qualsiasi entità logica accessibile in rete. Questa prima definizione non ci dice nulla perché è troppo generale. Noi useremo il termine dominio nell’accezione di nome a dominio. Che cos’è un nome a dominio ? E’ una stringa, cioè una sequenza caratteri, globalmente unica e che identifica un calcolatore sulla rete internet. Per capirci meglio anisapcalabria.it è un nome a dominio. Il titolare è la persona fisica, che eventualmente rappresenta legalmente una persona giuridica.
  5. Una marca temporale è una sequenza di caratteri che rappresentano una data e/o un orario per accertare l'effettivo avvenimento di un certo evento. La data è di solito presentata in un formato consistente, in modo che sia facile da comparare con un'altra per stabilirne l'ordine temporale. L’esempio riportato è il timestamp di oggi alle ore 8.30 del tempo coordinato universale che corrisponde greenwich mean time (Italia GMT +1) Il riferimento temporale è la data e l'ora presenti in un messaggio di posta elettronica. La gestione dei timestamp in italia viene realizzata mediante la sincronizzazione con l’ora italiana (l'Istituto Elettrotecnico Nazionale Galileo Ferraris di Torino)
  6. Il CNIPA è il Centro Nazionale per l’Informatica nella Pubblica Amministrazione. Opera a nome e per conto del Ministro per le Riforme e le Innovazioni nella Pubblica Amministrazione, con la missione di contribuire alla creazione di valore per cittadini e imprese da parte della Pubblica Amministrazione. Nella pratica opera al fine di avvicinare le PA all’Information and Communication Technology.
  7. Vediamo adesso il quadro normativo che regolamenta la PEC in Italia
  8. Il riferimento primario è costituto dall’articolo 15, comma 2, della legge 15 marzo 1997, n. 59. Il quadro normativo relativo alla Posta Elettronica Certificata è costituito dai seguenti riferimenti: Decreto del Presidente della Repubblica Decreto Ministeriale Circolare di accreditamento e di vigilanza del CNIPA Decreto Legislativo (Codice dell’Amministrazione Digitale) Vediamo gli elementi più significativi di ciascuna delle predette norme.
  9. Il Decreto del Presidente della Repubblica definisce i soggetti previsti dal servizio: • Mittente; • Destinatario; • Gestore; Inoltre modifica l’art. 14 del DPR n. 445 del 2000, cioè il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa. In effetti si è resa necessaria la ridefinizione relativa alla sequenza di invio e ricezione di un documento informatico come segue: “Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.” Il decreto inoltre impone una serie di obblighi per i gestori quali: • obbligo a garantire l’interoperabilità dei servizi offerti • garanzie circa l’integrità del messaggio trasmesso • obbligo per i gestori di tenere traccia delle operazioni svolte, in un apposito log, per una durata di trenta mesi garantendone la riservatezza, la sicurezza, l’integrità e l’inalterabilità • regole per la gestione dei messaggi contenenti virus • obbligo per i gestori di garantire livelli minimi di servizio • definizione dell’elenco pubblico dei gestori di posta elettronica certificata [art. 14, comma 1]; • elenco dei requisiti che il candidato gestore deve dimostrare di possedere per essere iscritto nell’elenco pubblico • assegnazione al CNIPA delle funzioni di vigilanza e controllo sulle attività dei gestori
  10. A partire dal riferimento primario costituto dall’articolo 15, comma 2, della legge 15 marzo 1997, n. 59 il quadro normativo relativo alla Posta Elettronica Certificata è costituito dai seguenti riferimenti: Decreto del Presidente della Repubblica Decreto Ministeriale Circolare di accreditamento CNIPA Circolare di vigilanza CNIPA Decreto Legislativo (Codice dell’Amministrazione Digitale)
  11. A partire dal riferimento primario costituto dall’articolo 15, comma 2, della legge 15 marzo 1997, n. 59 il quadro normativo relativo alla Posta Elettronica Certificata è costituito dai seguenti riferimenti: Decreto del Presidente della Repubblica Decreto Ministeriale Circolare di accreditamento CNIPA Circolare di vigilanza CNIPA Decreto Legislativo (Codice dell’Amministrazione Digitale)
  12. Il Decreto Ministeriale approfondisce parte dei contenuti proposti dal DPR e prevede come allegato l’insieme dei requisiti tecnico/funzionali necessari alla realizzazione di una piattaforma software per l’erogazione del servizio. In particolare, introduce nuovi elementi di dettaglio relativi a: • obbligo per il gestore di acquisire la certificazione ISO 9001:2000 relativamente a tutti i processi connessi al servizio di posta elettronica certificata [art. 20]; • definizione dei requisiti organizzativi dei gestori [art. 21/22/23].
  13. La circolare di accreditamento fornisce elementi di dettaglio per la presentazione della domanda di iscrizione all’elenco pubblico dei gestori di posta elettronica certificata. In particolare, la documentazione richiesta è relativa ai seguenti ambiti: • societario; • economico-patrimoniale; • organizzativo; • tecnico-operativo/sicurezza. La circolare fornisce inoltre indicazioni circa la modalità di esame della domanda di iscrizione all’elenco pubblico dei gestori.
  14. Contenuti della circolare di vigilanza La circolare di vigilanza fornisce elementi di dettaglio in relazione alle modalità con le quali il CNIPA esercita la vigilanza nei confronti dei gestori iscritti nell’elenco pubblico e prevede: • lo svolgimento dei test di interoperabilità; • il monitoraggio, da parte del CNIPA, delle modalità di vendita dei servizi PEC; • la comunicazione periodica al CNIPA delle statistiche relative al traffico gestito ed ai livelli di servizio erogati; • la tempestiva segnalazione al CNIPA di malfunzionamenti gravi al proprio servizio di posta elettronica certificata; • la sospensione del servizio erogato dal gestore in caso di malfunzionamenti gravi; • l’effettuazione di sopralluoghi da parte del CNIPA presso le strutture utilizzate dal gestore, al fine di verificare la conformità del sistema di PEC; • la disposizione, da parte del CNIPA, di provvedimenti nei confronti dei gestori inadempienti.
  15. Questo decreto, meglio noto come “Codice dell’amministrazione digitale” Il Codice dell’Amministrazione Digitale rappresenta uno strumento giuridico volto a fornire un quadro normativo coerente, omogeneo ed unitario all’applicazione delle nuove tecnologie nella PA. Il Codice, relativamente alla posta elettronica certificata, prevede: • il diritto all’uso delle tecnologie [art. 3]; • indicazioni circa l’utilizzo della posta elettronica certificata per la PA [art.6]; • obbligo di istituire almeno una casella di posta elettronica certificata, per ciascun registro di protocollo [art. 47]; • l’utilizzo della posta elettronica certificata nei casi per i quali è necessaria l’evidenza dell’avvenuto invio e ricezione di un documento informatico [art.48]
  16. Ad esempio un documento word, un file pdf, un filmato, un suono, etc. Recentemente c’è stata una discussione sui problemi delle macro del pacchetto office
  17. Approfondire il discorso di firma avanzata e debole e di marcatura temporale
  18. Approfondire il discorso di firma avanzata e debole e di marcatura temporale
  19. Approfondire il discorso di firma avanzata e debole e di marcatura temporale
  20. Eventualmente si può mostrare una email come testo e ribadire il fatto che l’email è solo testo. I providers tengono traccia dei messaggi transitati sui propri server SMTP è possibile ottenere una conferma che un certo messaggio sia stato inviato da una sorgente ad un destinatario ad una certa ora Certezza dello scambio ma non del contenuto l’e-mail non garantisce l’immodificabilità e l’integrità del documento, né la sicura provenienza del documento dal soggetto che appare esserne l’autore
  21. Parleremo più in avanti di gestori accreditati
  22. Parleremo più in avanti di gestori accreditati
  23. Parleremo più in avanti di gestori accreditati
  24. Parleremo più in avanti di gestori accreditati
  25. Livelli minimi di servizio
  26. Premetto che il range dei prezzi proposti è stato ottenuto guardando le offerte commerciali di tutti i gestori pec
  27. Il mio consiglio è sempre quello di non rivolgersi ad aziende che rivendono il servizio pec perché 1) Sicuramente vi offrono il servizio ad un prezzo più alto per ovvi motivi; 2) I tempi di attivazione sono molto lunghi; 3) Per qualunque problema tecnico dovrete sempre rivolgervi al Gestore della Vs casella PEC
  28. Il funzionameto è articolato secondo due macro-fasi: la fase di push e la fase di call-back
  29. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  30. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  31. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  32. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  33. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  34. Il funzionameto è articolato secondo due macro-fasi: la fase di push e la fase di call-back
  35. envelope
  36. A consegna avvenuta non vuol dire che il messaggio è stato o sarà letto
  37. Nell'istante in cui invia il proprio messaggio, l'utente ha la possibilità di decidere il tipo di ricevuta di avvenuta consegna che desidera ricevere tra completa, breve e sintetica:
  38. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  39. Sarebbe opportuno fornire un esempio si guardi alla kb di arubapec
  40. Molte delle qualità di altri canali di comunicazione legale convergono nella PEC, leggiamoli assieme
  41. Molte delle qualità di altri canali di comunicazione legale convergono nella PEC, leggiamoli assieme
  42. Qui si può precisare che la PEC esiste solo in italia è un prodotto made in italy