La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Il valore giuridico del documento informatico

Presentazioni simili


Presentazione sul tema: "Il valore giuridico del documento informatico"— Transcript della presentazione:

1 Il valore giuridico del documento informatico
Lezione 7 Il valore giuridico del documento informatico

2 Riconoscimento del valore giuridico al documento informatico
Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonchè la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge. I criteri e le modalità di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti Legge 59/97 (cosiddetta Bassanini) art. 15 comma 2

3 Codice Pubblica Amministrazione digitale (d.lgs. 82/05 art. 20)
Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente codice ed alle regole tecniche di cui all'articolo 71. Il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito legale della forma scritta se formato nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71 che garantiscano l'identificabilità dell'autore e l'integrità del documento. Le regole tecniche per la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici sono stabilite ai sensi dell'articolo 71; la data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformità alle regole tecniche sulla validazione temporale. Con le medesime regole tecniche sono definite le misure tecniche, organizzative e gestionali volte a garantire l'integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico. Restano ferme le disposizioni di legge in materia di protezione dei dati personali.

4 Identificabilità dell’autore e integrità del documento
Ad oggi tali requisiti vengono garantiti ricorrendo prevalentemente (ma non solo) a tecniche crittografiche.

5 La crittografia: aspetti tecnici Crittografia
Messaggio in chiaro M Mittente Destinatario Rete “Insicura” Chiave Cifra E(M,K1)C K1 Chiave Decifra K2 D(C,K2)M Messaggio Cifrato C Intruso Attivo (1) Come abbiamo visto la crittografia moderna è la risposta ad un problema antico: far giungere ad un destinatario un messaggio attraverso una rete insicura, senza che possa essere intercettato e quindi sottratto, modificato, cancellato etc. 2) Nella crittografia moderna il mittente cifra il messaggio con una chiave K1, il messaggio giunge cifrato attraverso la rete insicura al destinatario che lo decifra applicando la stessa chiave K2. 3) In questo modo, anche qualora il messaggio fosse intercettato da un intruso, non sarebbe leggibile in assenza della chiave K. Passivo La crittografia: aspetti tecnici

6 La crittografia: aspetti tecnici Crittografia Simmetrica
I messaggi vengono cifrati e decifrati con la stessa chiave (cioè K1=K2). Tutte le parti coinvolte nella transazione devono conoscere la chiave: Serve un canale sicuro per la distribuzione della chiave, ma se c’è un canale sicuro perché non usarlo sempre? Con quale frequenza si deve cambiare la chiave? Si parla di crittografia simmetrica quando i messaggi vengono cifrati e decifrati con la stessa chiave che deve essere conosciuta da entrambi. Questo è il problema principale della crittografia simmetrica: lo scambio della chiave attraverso un sistema sicuro. La crittografia: aspetti tecnici

7 La crittografia: aspetti tecnici Crittografia Asimmetrica
Ogni partner coinvolto nella transazione ha due chiavi correlate tra di loro, una pubblica (KP) e una segreta (KS) La chiave pubblica è di dominio pubblico, tutti la conoscono e tutti la possono usare! La chiave segreta (o privata) è nota solo al proprietario! L’informazione cifrata con una delle due chiavi (KP o KS) può essere decifrata solo usando l’altra chiave (risp. KS o KP)!! Per risolvere il problema si sono introdotti sistemi che si basano sulla crittografia asimmetrica in cui cioè ogni soggetto (mittente o destinatario che sia) è titolare di due chiavi, una privata, conosciuta solo da lui, e una pubblica, conoscibile da chiunque. Il sistema si basa sul principio che il messaggio cifrato con una delle chiavi può essere decifrato solo con l’altra, sua corrispondente. La crittografia: aspetti tecnici

8 La crittografia: aspetti tecnici Riservatezza & Integrità
Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KPD)C KPD Chiave Decifra KSD D(C,KSD)M Messaggio Cifrato C Attivo è in grado di produrre un messaggio falso Intruso KPM – KPD 1)Vi ricordate le caratteristiche della forma scritta? provenienza, riservatezza, integrità e paternità? Se volete rinfrescarvi la memoria cliccate sull’icona con il punto di domanda, vi riporterà alla pagina in cui sono descritte. Chiediamoci, ora, se i sistemi crittografici hanno le stesse caratteristiche della forma scritta o meglio come la crittografia possa garantire la provenienza, la riservatezza, l’integrità e la paternità del documento Iniziamo con riservatezza e integrità. 2. Il Mittente cifra il suo messaggio con la chiave pubblica del destinatario, lo invia al destinatario che lo decifra con la sua chiave privata. In questo modo siamo certi che solo il destinatario possa leggere il messaggio: solo lui infatti possiede la sua chiave privata. 3. Il solito intruso non è quindi in grado di decifrare il messaggio perchè non conosce la chiave privata del destinatario. In questo modo viene garantita anche l’integrità del documento. Se esso, infatti, fosse intercettato dall’intruso e in qualche modo danneggiato, non sarebbe più decifrabile. Questa è una caratteristica propria dei sistemi di crittografia: qualsiasi intervento sul messaggio comporta una variazione dello stesso e quindi l’impossibilità di decifrarlo. Il sistema qui descritto, però, non impedisce che l’intruso possa inviare un messaggio falso, crittandolo con la chiave pubblica del destinatario e inviandolo a quest’ultimo, fingendosi il mittente. Questa modalità, infatti, non garantisce la provenienza del messaggio Passivo non è in grado di decifrare il messaggio La crittografia: aspetti tecnici

9 La crittografia: aspetti tecnici Garanzia di provenienza & Integrità
Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Cifra E(M,KSM)C KSM Chiave Decifra KPM D(C,KPM)M Messaggio Cifrato C Intruso KPM – KPD Attivo non può produrre un messaggio falso 1)Per garantire la provenienza ecco cosa prevede il sistema. 2)Il mittente cifra con la sua chiave privata il messaggio e lo invia al destinatario che lo decifra mediante la chiave pubblica del Mittente. Il destinatario ha in questo modo certezza che il messaggio provenga dal mittente, solo lui infatti, possiede la chiave privata con cui il messaggio è cifrato. 3)Il sistema garantisce, anche in questo caso, l’integrità del messaggio: se un intruso mettesse mano al messaggio, questo non potrebbe più essere decifrato. Il problema in questa ipotesi è che l’intruso, se intercetta il messaggio può leggerlo perchè è decifrabile con la chiave pubblica del mittente che è conoscibile da chiunque. Non può produrre però un messaggio falso, spacciandosi per il mittente perchè non conosce la chiave privata di quest’ultimo. Passivo è in grado di decifrare il messaggio (ha KPM) La crittografia: aspetti tecnici

10 Attivo non può produrre un messaggio (non ha KSM per passare da M a C)
La crittografia: aspetti tecnici Riservatezza & Integrità & Provenienza Messaggio in chiaro M Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Chiave Decifra KSD D(C2,KSD)C Chiave Cifra E(M,KSM)C KSM E(C,KPD)C2 +KPD D(C,KPM)M +KPM Messaggio Cifrato C2 Intruso KPM – KPD Attivo non può produrre un messaggio (non ha KSM per passare da M a C) 1)Ora vediamo come è possibile garantire al messaggio la contestuale presenza delle caratteristiche di riservatezza, integrità e provenienza. 2) Il Mittente cifra il messaggio con la propria chiave privata, poi applica al risultato della prima cifratura la chiave pubblica del destinatario. Invia tutto ciò al destinatario che lo decifra con la sua chiave privata e poi con la chiave pubblica del mittente. In questo modo al messaggio sarà garantita la riservatezza (solo il destinatario conosce la sua chiave privata) e la provenienza (solo il mittente poteva cifrare il messaggio con la sua chiave privata). Viene garantita anche l’integrità perchè il sistema è fatto in modo che, come già detto, qualsiasi intervento sul messaggio da parte di un intruso comporti il fatto che lo stesso non sia più decifrabile. 3) In questo modo non è consentito nè decifrare il messaggio nè produrrne uno falso. Passivo non può decifrare il messaggio (non ha KSD per passare da C2 a C)

11 Identificabilità dell’autore
Le tecniche crittografiche danno garanzia della provenienza del messaggio, ma non consentono da sole di identificare l’autore. Per fare questo si deve ricorrere ad autorità esterne, le cosidette autorità di certificazione

12 E l’identificabilità dell’autore?
Come attribuire il documento ad una persona determinata? Si istituiscono uno o più registri che alla chiave pubblica associano i dati identificativi della persona. In questo modo, D non solo sa che il documento è stato firmato da M ma anche che M è il sig. Mario Rossi, nato a… etc: Se ricordate, la paternità del documento consiste nell’attribuzione del documento stesso ad una persona determinata. Per fare ciò è necessario che la persona titolare di una coppia di chiavi (pubblica e privata) sia stata identificata. Per rispondere a tale esigenza, si è pensato di istituire dei registri che rendano disponibili le chiavi pubbliche (in modo che chi debba utilizzarle possa sapere dove rivolgersi) e associno a tali chiavi i dati identificativi della persona che è stata riconosciuta in modo certo. La firma digitale

13 La scelta del legislatore
Per dare valore giuridico al documento informatico, il legislatore fa ricorso alle tecnologie crittografiche. O meglio, pur riconoscendo la possibilità che gli stessi obbiettivi possano essere raggiunti anche attraverso altre tecnologie, ricorre per attribuire valore di forma scritta ad un documento alla firma digitale, che si fonda su tecnologie crittografiche

14 La scelta del legislatore Forma e efficacia dei documenti informatici
Documento informatico privo di firma Non possiede il requisito della forma scritta Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime Documento con firma elettronica Liberamente valutabile dal giudice tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza Documento con firma elettronica qualificata o con firma digitale Forma scritta La scrittura privata fa piena prova fino a querela di falso della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta La legge disciplina la forma e l’efficacia dei documenti informatici attribuendo loro un valore diverso a seconda della firma utilizzata. Il documento informatico privo di firma (ad esempio una semplice e.mail) non possiede il requisito della forma scritta, ma fa piena prova dei fatti e delle cose rappresentate al pari di una qualsiasi riproduzione meccanica, un fax o una fotografia. Il documento con firma elettronica possiede, così come quello sottoscritto con firma avanzata, forma scritta. Entrambi sono, a fini probatori, liberamente valutabili dal giudice . Fa, invece. piena prova fino a querela di falso il documento con firma qualificata, con firma digitale e con firma digitale autenticata. I tipi di firma

15 La scelta del legislatore I tipi di firma introdotti dal legislatore nazionale
firma elettronica Insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica firma elettronica qualificata La firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica; firma digitale Un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici; Ecco le varie tipologie di firma introdotte dal nostro legislatore. Vi suggeriamo di leggere con attenzione le definizioni fornite dalla legge.

16 Firma Digitale: hash + cifra
Funzioni hash (H) generano un riassunto (digest) del messaggio Dato M è facile calcolare H(M) Dato H(M) è praticamente impossibile ricavare M Nessuno è in grado di generare due messaggi che abbiano lo stesso digest [M1M2  H(M1)H(M2)] La funzione di hash garantisce l’integrità del documento (un documento modificato non corrisponderà più all’hash originario) La cifra garantisce la provenienza (il documento non può che provenire da chi ha apposto la sua chiave privata, che si può verificare solo con la corrispondente chiave pubblica) La doppia cifratura necessaria a garantire integrità, provenienza e riservatezza si dimostra nella pratica un’operazione lenta. Per evitare ciò, si è pensato di ricorrere ad un sistema (la funzione di hash) che dato un determinato documento produce il suo riassunto, senza però che sia possibile risalire al documento partendo dal riassunto. La firma digitale

17 Introduzione alla firma digitale Firma Digitale: hash + cifra
Mittente KSM – KPM Destinatario KPD – KSD Rete “Insicura” Messaggio in chiaro M Messaggio in chiaro M Messaggio Firmato M+S H(M)MD Hash Decifra D(S,KPM)MD H(M)MD Hash La firma digitale è costituita dall’hash del documento e dalla sua cifratura. 2. Il Mittente produce l’hash del suo documento e lo cifra con la sua chiave privata. 3. Trasmette al destinatario sia il documento in chiaro che l’hash cifrato (cioè la firma digitale). 4. Il destinario decifra con la chiave pubblica del mittente l’hash e poi lo confronta con il documento ricevuto in chiaro. In questo modo è certo che il documento sia stato proprio sottoscritto dal mittente. Solo lui infatti era in possesso della sua chiave privata. Ovviamente, se si teme che il documento in chiaro possa essere intercettato e letto da intrusi, si può sempre provvedere alla sua cifratura: il mittente cifrerà il messaggio con la chiave pubblica del destinatario. Solo quest’ultimo potrà quindi leggerlo. Confronta Cifra E(MD,KSM)S La firma digitale

18 La scelta del legislatore Le autorità di certificazione
Chi intende utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti previsti dalla legge deve: munirsi di un’idonea coppia di chiavi rendere pubblica una di esse mediante la procedura di certificazione La legge introduce la figura delle autorità di certificazione, che hanno il compito di rendere pubblica la chiave pubblica e di associare a tale chiave la persona titolare della coppia di chiavi, avendola prima identificata. Il quadro delineato dal legislatore prevede la costituzione di più autorità, soggetti pubblici e soggetti privati, con qualifiche diverse a seconda delle funzioni e dei controlli esercitati e dei sistemi di sicurezza adottati (certificatori semplici, qualificati, accreditati) Le autorità di certificazione

19 La scelta del legislatore Le autorità di certificazione
La procedura di certificazione coinvolge l’autorità di certificazione. L’ autorità deve procedere a: identificare la persona che fa la richiesta; rilasciare il certificato digitale che associa ad una persona identificata una chiave pubblica; pubblicare il certificato in un apposito registro; L’attività principale di tali autorità è la certificazione, cioè la procedura con cui viene identificata la persona titolare della coppia di chiavi e viene rilasciato il certificato digitale che associa alla persona la sua chiave pubblica. Il certificato viene pubblicato in un apposito registro, accessibile a chiunque. Le autorità di certificazione

20 La scelta del legislatore Certificato Digitale
AC Periodo di validità Nominativo Chiave pubblica Informazioni aggiuntive Ecco un esempio di certificato digitale. Le autorità di certificazione

21 La scelta del legislatore La validazione temporale
Per poter opporre a terzi la data e l’ora del documento informatico si ricorre al procedimento di validazione temporale La legge prevede anche un sistema per l’attribuzione della data e dell’ora di formazione, di trasmissione o di ricezione del documento informatico. Tale sistema si chiama validazione temporale. La data e l’ora apposti mediante un sistema di validazione temporale sono opponibili a terzi. La validazione temporale

22 La scelta del legislatore La marca temporale
La validazione temporale si ottiene mediante apposizione al documento informatico della marca temporale: su richiesta dell’utente il sistema di validazione temporale apporrà la marca temporale al documento; la validità della marca temporale potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. Per validare un documento informatico è necessario che il sistema di validazione apponga una marca temporale, che potrà essere verificata utilizzando la chiave pubblica del sistema di validazione. La validazione temporale

23 La scelta del legislatore le fasi di produzione della marca temporale
l’hash del documento viene inviato dal richiedente al certificatore il certificatore appone la marca temporale cioè aggiunge la data e l’ora e la cifra con la propria chiave privata la marca temporale viene inviata al richiedente che la allega al documento Nella sostanza, il procedimento di validazione temporale si esplica in queste tre fasi. In prima battuta l’utente produce l’hash del documento e lo invia al certicatore chiedendogli di apporre la marca temporale. Il certificatore aggiunge all’hash la data e l’ora, li cifra con la propria chiave privata e rispedisce il tutto ( cioè la marca temporale) al mittente. Quest’ultimo allega la marca al proprio documento. La data e l’ora risultanti dalla marca temporale potranno essere opposte a terzi.

24 La scelta del legislatore La marca temporale
data ora n.serie della marca ..... Ecco un esempio di marca temporale allegata ad un documento. La validazione temporale

25 Contesti in cui è previsto l’uso della firma digitale

26 In via generale …. 3. Diritto all'uso delle tecnologie.
I cittadini e le imprese hanno diritto a richiedere ed ottenere l'uso delle tecnologie telematiche nelle comunicazioni con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali nei limiti di quanto previsto nel presente codice.

27 esempi di applicazione
*la conservazione sostitutiva dei documenti contabili e fiscali ai sensi della delibera CNIPA 11/04 e del DM 23 gennaio 2004 *la fattura elettronica ai sensi del decreto legislativo 52/04 * posta certificata

28 I principi in materia di conservazione
I libri, i repertori e le scritture (…) di cui sia obbligatoria la tenuta possono essere formati e conservati su supporti informatici in conformità alle disposizioni del presente codice e secondo le regole tecniche

29 I principi in materia di conservazione
Riproduzione e conservazione dei documenti. 1. I documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento di cui è prescritta la conservazione per legge o regolamento, ove riprodotti su supporti informatici sono validi e rilevanti a tutti gli effetti di legge, se la riproduzione sia effettuata in modo da garantire la conformità dei documenti agli originali e la loro conservazione nel tempo, nel rispetto delle regole tecniche stabilite ai sensi dell'articolo 71. 2. Restano validi i documenti degli archivi, le scritture contabili, la corrispondenza ed ogni atto, dato o documento già conservati mediante riproduzione su supporto fotografico, su supporto ottico o con altro processo idoneo a garantire la conformità dei documenti agli originali. 3. I documenti informatici, di cui è prescritta la conservazione per legge o regolamento, possono essere archiviati per le esigenze correnti anche con modalità cartacee e sono conservati in modo permanente con modalità digitali. 4. Sono fatti salvi i poteri di controllo del Ministero per i beni e le attività culturali sugli archivi delle pubbliche amministrazioni e sugli archivi privati dichiarati di notevole interesse storico ai sensi delle disposizioni del decreto legislativo 22 gennaio 2004 n. 42.

30 La conservazione sostitutiva
documenti informatici conservazione documenti analogici

31 documenti informatici
esibizione memorizzazione conservazione su supporto cartaceo o informatico nel luogo di conservazione spedito per via telematica su supporto leggibile nel tempo ordine cronologico senza soluzione di continuità tra i periodi di imposta funzioni di ricerca determinate firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi del responsabile della conservazione documenti statici non modificabili ogni 15 giorni per le fatture almeno annualmente per gli altri documenti

32 La conservazione di documenti analogici su supporto digitale
memorizzazione dell’immagine del documento su supporto digitale ordine cronologico, senza soluzione di continuità tra i periodi di imposta firma elettronica qualificata e marca temporale sull’insieme dei documenti o sull’evidenza informatica contenente l’impronta o le impronte dei documenti o dell’insieme di essi da parte del responsabile della conservazione ulteriore apposizione del riferimento temporale e della firma elettronica qualificata del pubblico ufficiale per attestare la conformità di quanto memorizzato al documento d’origine documenti originali

33 La riproduzione dei documenti informatici su supporto idoneo
riversamento diretto riversamento sostitutivo processo che trasferisce uno o più documenti conservati da un supporto ad un altro, non alterando la loro rappresentazione digitale processo che trasferisce uno o più documenti conservati da un supporto ad un altro, alterando la loro rappresentazione digitale non sono previste particolari modalità documenti digitali e analogici conservati: firma digitale e riferimento temporale del responsabile documenti digitali con firma e documenti analogici originali unici: firma digitale e riferimento temporale anche del pubblico ufficiale

34 La fattura elettronica Il decreto legislativo 52/04
Condizioni: Accordo con il destinatario Attestazione della data Autenticità dell’origine Integrità del contenuto Non deve contenere macroistruzioni o codice eseguibile marca temporale firma digitale

35 Il codice per l’amministrazione digitale Il valore giuridico della trasmissione
Art. 45 1. I documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, ivi compreso il fax, idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale. 2. Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.

36 Il codice per la PA digitale La posta elettronica certificata
Art. 48 La trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avviene mediante la posta elettronica certificata ai sensi del dpr 68/05. La trasmissione del documento informatico per via telematica, effettuata mediante la posta elettronica certificata, equivale, nei casi consentiti dalla legge, alla notificazione per mezzo della posta. 3. La data e l'ora di trasmissione e di ricezione di un documento informatico trasmesso mediante posta elettronica certificata sono opponibili ai terzi se conformi alle disposizioni di cui al dpr 68/05 ed alle relative regole tecniche.

37 è valida agli effetti di legge
Il dpr 68/05 Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata La posta elettronica certificata consente l’invio di messaggi la cui trasmissione è valida agli effetti di legge

38 Le condizioni Utilizzo di un indirizzo valido
Indirizzo valido è quello dichiarato ai fini di ciascun procedimento con le pubbliche amministrazioni Indirizzo valido è quello dichiarato ai fini di ogni singolo rapporto intrattenuto tra privati e tra questi e le pubbliche amministrazioni Valersi di uno dei gestori inclusi nell’elenco pubblico Non è sufficiente l’indicazione dell’in- dirizzo di pec nella corrispondenza Le imprese possono dichiarare l’esplicita volontà di accettare l’invio di pec con iscrizione sul RI Le modalità della dichiarazione sono sta- bilite dalle regole tecniche

39 Le modalità Come inviare un messaggio di pec
Mittente Messaggio ricevuta di accettazione Gestore di pec del mittente Busta con il ricevuta di messaggio presa in consegna Gestore di pec del destinatario Busta con il messaggio Destinatario ricevuta di avvenuta consegna Se il Gestore del mittente e quello del destinatario corrispondono il Gestore del mittente provvede all’invio diretto al destinatario

40 Le ricevute Ricevuta di accettazione Ricevuta di avvenuta consegna
Prova l’avvenuta spedizione del messaggio Contiene il riferimento temporale E’ firmata con firma digitale del Gestore Ricevuta di avvenuta consegna Prova l’avvenuta consegna nella casella postale del destinatario Può contenere anche la copia completa del messaggio di pec consegnato

41 In attesa… delle regole tecniche, che debbono essere approvate con decreto del Ministro per l’innovazione e le tecnologie


Scaricare ppt "Il valore giuridico del documento informatico"

Presentazioni simili


Annunci Google