Posta Certificata

download Posta Certificata

If you can't read please download the document

Transcript of Posta Certificata

  • 1.
    • Posta Certificata Regole tecniche e le azioni verso le amministrazioni a supporto dellimpiego della PEC
    • Francesco Tortorelli Resp. Ufficio servizi di interoperabilit evoluti e coop. applicativa
    • 9 novembre 2005

2.

  • DPR 445 del 28 dicembre 2000 (testo unico in materia di documentazione amministrativa):art. 14 (per la pubblica amministrazione e i privati):
    • 1. Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, all indirizzo elettronico da questi dichiarato. 3. 2. La data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico , redatto in conformita' alle disposizioni del presente testo unico e alle regole tecniche di cui agli articoli 8, comma 2 e 9 comma 4, sono opponibili ai terzi. 4. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge.
  • T.U. documentazioneAmministrativa
  • 2 - Le norme relative alla trasmissione documentale

5.

  • (Disposizioni in materia di innovazione tecnologica nella pubblica amministrazione)
  • 7. Il Ministro per linnovazione e le tecnologie assicura il raccordo con il Ministro per la funzione pubblica relativamente alle innovazioni che riguardano lordinamento organizzativo e funzionale delle pubbliche amministrazioni.
  • 8. Entro un anno dalla data di entrata in vigore della presente legge sono emanati uno o pi regolamenti, ai sensi dellarticolo 117, sesto comma, della Costituzione e dellarticolo 17, comma 2, della legge 23 agosto 1988, n.400, per introdurre nella disciplina vigente le norme necessarie ai fini del conseguimento dei seguenti obiettivi: 6. 7. e) estensione delluso della posta elettronica nellambito delle pubbliche amministrazioni e dei rapporti tra pubbliche amministrazioni e privati ;
  • L. 3/2003 Art. 27(Collegato finanziaria 2003)
  • 2 - Le norme relative alla trasmissione documentale

8.

  • Codice dellamministrazione digitale
  • Decreto Legislativo del 7 marzo 2005, n. 82
  • Art. 6 Le pubbliche amministrazioni utilizzano la posta elettronica certificataper ogni scambio di documenti e informazioni con i soggetti interessati che ne fanno richiestae che hanno preventivamente dichiarato il proprio indirizzo di posta elettronica certificata. 9. Art. 47 Le pubbliche amministrazionidevono istituirealmeno una casella di posta elettronica istituzionale ed unacasella di posta elettronica certificata . 10. Art. 48 La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata
  • 2 - Le norme relative alla trasmissione documentale

11.

  • Direttiva MIT eFun. Pubblica del 27.11.2003
  • Limpiego dellaposta elettronicaconsente e facilitaquelcambiamento culturale ed organizzativodellapubblica amministrazione che risponde alle attese delPaese ed alle sfide della competitivit: bisogna accelerarequesto processo di cambiamento e darne concretapercezione anche allesterno,abbandonandoinutili ed onerosi formalismi , considerati, anche, iconsistenti risparmi di risorseche potranno derivarealla pubblica amministrazionedalluso intensivo dellaposta elettronica
  • 2 - Le norme relative alla trasmissione documentale

12.

  • Ricevute:
    • Accettazione(attesta linvio con i dati di certificazione) 13. Avvenuta consegna(attesta la consegna con i dati di certificazione e, su richiestail messaggio originario completa, breve, sintetica - 14. Presa in carico(attesta il passaggio di responsabilit al gestore del destinatario)
  • b) Buste
    • Trasporto(contiene il mess. orig. I dati di certif e la firma del gestore) 15. Anomalia(contiene il msg errato/esterno e la firma del gestore)
  • c) Avvisi
    • Non accettazione(errori formali o virus) 16. Mancata consegna(superam. Tempo massimo o virus) 17. Virus(rilevamento virus)
  • 3 La PEC regole e funzionalit
  • I messaggi generati dal sistema

18.

  • Tali nodi (servizi), svolgono le funzioni di:
  • Accesso:riconoscimento utente, controlli formali, emissione ricevuta di accettazione, imbustamento del messaggio;
  • b) Ricezione:controllo provenienza e correttezza, emissione ricevuta di presa in carico, imbustamento messaggi errati; c) Consegna: consegna nella casella (indirizzo elettronico) del destinatario, emissione di ricevute di consegna, dierrore di consegna ovvero imbustamento di sicurezza;
  • 3 La PEC regole e funzionalit
  • I nodi di tracciamento del sistema

19.

  • 1 composizione del messaggio, collegamento al gestore
  • 2 identificazione utente, controlli di sicurezza e formali
  • 3 invio ricevuta di accettazione
  • 4 imbustamento e trasmissione
  • 5 controlli di provenienza, integrit, formali e di sicurezza
  • 6 invio ricevuta di presa in carico al gestore del mittente
  • 7 consegna nella casella di posta (indirizzo telematico) del destinatario
  • 8 invio ricevuta di consegna al mittente
  • Dominio di posta certificata del mittente
  • Dominio di posta certificata del destinatario
  • schema funzionale
  • 9 lettura del messaggio
  • 3 La PEC regole e funzionalit

20.

  • I gestori dovranno tenere un registro informatico (log) contenente:
  • il codice identificativo univoco del messaggio originale (Message-ID) 21. la data e lora dellevento 22. il mittente del messaggio originale 23. loggetto del messaggio originale 24. il tipo di evento (accettazione, ricezione, consegna, emissione ricevute, errore, ecc.) 25. il codice identificativo dei messaggi generati (ricevute, errori, ecc.) 26. il gestore mittente 27. Lindirizzo telematico del destinatario/i
  • 3 La PEC regole e funzionalit
  • I dati di tracciamento del sistema

28.

  • Le principali funzionalit di sicurezza del sistema :
  • Identificazione degli utenti di posta certificata (mittenti e destinatari); 29. Controllo di congruit tra utente e mittente; 30. Imbustamento e firma dei messaggi; 31. Integrit e confidenzialit delle connessioni (utilizzo di protocolli o canali sicuri; es. imaps, pop3s, smtp startls, pop3 stls); 32. Univocit dellidentificativo dei messaggi; 33. Controlli su contenuto malevolo; 34. Controllo sulle firme dei messaggi (buste).
  • 3 La PEC regole e funzionalit
  • La sicurezza del sistema

35.

  • Cosa devono fare gli utenti per usare la PEC ?
  • - Rivolgersi ad uno dei gestori iscritti nellindice del CNIPA
  • Qualiservizi posso richiedere ai gestori ?
  • Domini PEC, singole caselle, servizi ulteriori non regolamentati
  • Cosa ottengono ?
  • Servizi di gestione di caselle di posta, ricevute opponibili, accesso ai log in caso di smarrimento ricevute o contestazioni, livelli di minimi di servizio garantiti dal regolamento
  • Come dichiarano le imprese la volont di utilizzare la PEC ?
  • Le imprese, nei rapporti tra loro intercorrenti, possono dichiarare la esplicita volont di accettare linvio di posta elettronica certificata mediante indicazione nellatto di iscrizione al registro delle imprese.
  • Gli utenti
  • 5 Attori ruoli ed esempi di utilizzo

36.

  • Fine!