Gestione dei documenti e posta elettronica certificata

Slides:



Advertisements
Presentazioni simili
PARTECIPAZIONE AL PROCEDIMENTO (ARTT. 7-10; 13) 1.
Advertisements

Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
Sportelli telematici polifunzionali Un’opportunità per la digitalizzazione della Pubblica Amministrazione.
Informativa sull’adempimento degli obblighi di e-cohesion di cui all’art. 122, comma 3 del reg. (UE) 1303/2013 Programma Competitività regionale 2007/13.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
La gestione telematica dei Certificati di Origine
Che cos’è la PEC? A cura della Direzione Beni Attività Culturali e Sport della Regione del Veneto A cura della Direzione Beni Attività Culturali e Sport.
User Group Riccardo Righi Analista Titulus e titulus organi.
PROCESSO TELEMATICO.
Archivi in Digitale: Firma Digitale
AGYO – Adempimenti 13 Settembre Chiara Benini.
La storia del Telefax Ricerca di Boattini Viola Anno Scolastico
Documenti informatici nuove modalità operative
(Codice identificativo progetto: PON03PE_00159_1)
Il procedimento amministrativo è
Il team dello sportello per il cittadino
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
ESAMI DI STATO 2016/17 Esame dei candidati DSA\BES
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
FAC - SIMILE DI DELIBERA
E. Bovo – Servizio Affari Legali INFN
COMUNICAZIONE ISTITUZIONALE l’Ufficio Relazioni con il Pubblico
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Idoneità alla registrazione
Conservazione dei documenti informatici
Mediazione Procedura e modulistica
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Recupero polizze assicurative
Titolo presentazione 18/09/2018
La piattaforma telematica Suap FE
A cura del Dr. Roberto FALCO Ha collaborato Giorgio PAOLUCCI
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Il protocollo elettronico (e altri servizi informatici)
Predisposizione e presentazione della domanda di nullaosta
Posta Elettronica Certificata Andrea Coloni – Dottore Commercialista
Dedicato alla corretta gestione della Posta Elettonica Certificata
Seminario di Sicurezza Informatica Prof. Stefano Bistarelli
IL COMMERCIO ELETTRONICO (E-COMMERCE)
 PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e l’innovazione e il Ministro della Giustizia per l’ innovazione digitale.
Il test di lingua italiana: il procedimento e i soggetti coinvolti
LA GESTIONE DELLA QUALITÀ DEI DATI: CONCETTI E MISURE
Posta Elettronica Certificata
Il Codice etico nei modelli ex D.Lgs. n. 231/2001
CITTADINANZA DIGITALE
FOCUS FATTURAZIONE ELETTRONICA
HOTEL DESENZANO Viale Cavour 40/42 Desenzano del Garda (Brescia)
Il test di lingua italiana: il procedimento e i soggetti coinvolti
FATTURA ELETTRONICA.
Oggetti a firma: operatività di oggi e introduzione nuovo processo
La conservazione dei documenti nell’attuale scenario normativo
Leggi, teoria e pratica.
La regolazione gerarchica della tensione
STRUMENTI PER LA GESTIONE DELLA FATTURAZIONE ELETTRONICA FATTURE-GO
FOCUS FATTURAZIONE ELETTRONICA
Predisposizione e presentazione della domanda di nullaosta
PROCEDURA D’ISCRIZIONE AL CENTRO PER L’IMPIEGO ON LINE
LA GESTIONE DELLA QUALITÀ DEI DATI: CONCETTI E MISURE
Il protocollo informatico e il Manuale di Gestione
Art Trasmissione del documento
LA SCUOLA DIGITALE Il Codice Digitale per le Pubbliche Amministrazioni
“Aiuti di Stato e Leader”
Andrea Martinelli.
“Gal, certificazioni e accesso alle banche dati”
diritto della comunicazione pubblica
CLOUD.
Transcript della presentazione:

Gestione dei documenti e posta elettronica certificata

Agenda Documento informatico Posta elettronica certificata

Documento Informatico “Rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Di solito si tratta di un file con un testo scritto al computer, ma può contenere anche altri tipi di informazioni, quali immagini, disegni o suoni. Può, ad esempio, contenere un ordine di beni e servizi, una disposizione di pagamento, un contratto o un progetto.”

Un documento scritto La dottrina giuridica, nell'illustrare il concetto di documento scritto (nella sua accezione più ampia), riconosce come scrittura qualsiasi segno (arabico, numerico, stenografico, crittografico) espresso in qualsiasi linguaggio purché comprensibile, anche con l'ausilio di mezzi meccanici

Documento come oggetto formato da atomi In termini più astratti, comunque, un documento scritto (o scrittura) può essere pensato come oggetto fisico (atomi) contenente informazione e caratterizzato da un legame intrinseco con tale informazione Uno dei possibili esempi, diffuso ormai da secoli, è quello della carta scritta con inchiostro

Finalmente il documento informatico Necessita di dover equiparare un documento informatico al documento cartaceo nuovo oggetto fisico, la sequenza di bit non possedere alcun legame intrinseco con uno specifico supporto Un documento digitale contiene informazione codificata con un linguaggio convenzionale (bit, sistema binario basato su 0 e 1) memorizzata su un supporto materiale mobile (floppy disk, hard disk, compact disk) destinata a durare nel tempo Si tratta sempre di scrittura, se per tale intendiamo un insieme di segni riportati con qualsiasi mezzo e tecnica su un qualsiasi supporto, purché tali segni possano essere compresi anche a distanza di tempo ed eventualmente con l'ausilio di mezzi meccanici (personal computer)

Documenti legali Una scrittura è da considerare documento legale quando il suo contenuto è certo e immodificabile può essere attribuito a un determinato soggetto Nella pratica attuale, quando si parla di documenti legali pensiamo univocamente al supporto cartaceo (contratti, certificati, testamenti) Tale supporto cartaceo, viene scritto - a mano o con mezzi meccanici - in maniera tale che non lo si possa alterare (o meglio, si devono poter notare le tracce di un'eventuale alterazione) viene sottoscritto (cioè firmato) In qualche caso, un documento legale è munito anche di un timbro o sigillo e, allora, si parla di atti

Problemi con il documento informatico Le sequenze di bit, però, possono soffrire di una facile falsificazione Senza adeguate misure preventive, un’alterazione potrebbe non lasciare tracce Occorre quindi una soluzione che garantisca l'integrità di una scrittura digitale composta in un certo momento, da un determinato soggetto L'associazione tra il contenuto (testo) di un documento tradizionale e la firma autografa è ottenuta esclusivamente attraverso il supporto cartaceo

Smaterializzazione delle informazioni Il passaggio dal documento cartaceo a quello digitale è un passaggio (quasi) obbligato dall’evoluzione in atto nella società odierna Si intravede quindi un passaggio che consente di smaterializzare l'informazione svincolandola da uno specifico supporto In questo modo si ottiene una informazione pura, che può di volta in volta essere stampata sulla carta, trasferita su un supporto informatico oppure trasmessa ovunque in tempo reale

Bit e atomi Per apprezzare i vantaggi e le conseguenze del nuovo status digitale delle cose, possiamo cominciare a riflettere sulla differenza tra bit e atomi

Gli attori del processo di cambiamento La disciplina del documento informatico (e della firma digitale) trova una sua naturale collocazione in uno scenario che vede, come attori principali il commercio elettronico la riforma della Pubblica Amministrazione

Snellimento delle PA (I) Bisogna notare che le nuove norme introdotte, pur producendo effetti positivi per lo sviluppo del commercio elettronico, sono incentrate sullo snellimento della pubblica amministrazione e auspicano il conseguimento di obiettivi importanti un rapporto rinnovato tra PA e cittadini una maggiore efficienza e razionalità dell'azione amministrativa il contenimento della spesa pubblica

Snellimento delle PA (II) Per rapporto rinnovato bisogna intendere un avvicinamento tra Pubblica Amministrazione e cittadini mediante una profonda semplificazione degli iter procedurali Questa semplificazione, basata sul documento elettronico, renderà possibile una circolazione documentale telematica rapida ed efficiente tra le varie amministrazioni pubbliche, riducendo notevolmente la presenza fisica del cittadino presso i vari sportelli i tempi burocratici per espletare pratiche di ogni genere La stessa condotta di intervento è inquadrabile anche come opera di contenimento della spesa pubblica pensando alla sostituzione dei documenti cartacei con documenti elettronici

Alcune cifre A tale riguardo, studi condotti dall'AIPA hanno quantificato in oltre 7 milioni di euro annui l'ammontare della spesa pubblica per la sola registrazione ed archiviazione di documenti cartacei Ancor più ampia è la spesa globale, variabile tra cinquemila e ottomila milioni annui, qualora venissero comprese nel computo le ore di lavoro perse per Richiedere e compilare moduli Richiedere e/o presentare documenti necessari alla Pubblica Amministrazione

Caratteristiche del documento informatico (I) Riservatezza, il contenuto del documento non deve poter essere interpretabile da persone non autorizzate Integrità un malintenzionato potrebbe modificarne una parte in modo da poter trarre un qualche vantaggio in una sua eventuale comunicazione a distanza il destinatario, quindi, deve avere la possibilità di accertarsi che il messaggio ricevuto sia esattamente quello che gli è stato inviato Autenticazione un soggetto non autorizzato potrebbe inviare messaggi con notizie false spacciandosi per un altro soggetto Non ripudiabilità deve essere impossibile per il mittente negare di aver inviato un documento e per il destinatario affermare di non averlo ricevuto Certificazione temporale è necessario riconoscere con assoluta certezza la data e l'ora in cui è stato redatto un documento.

Caratteristiche del documento informatico (II) E' importante notare che ciascuna delle proprietà elencate nelle slide precedenti può essere ottenuta separatamente dalle altre Questa caratteristica permette di ottenere diversi livelli di protezione, a seconda dell'importanza dei dati e delle situazioni specifiche di utilizzo A volte potrebbe essere necessario assicurare l'autenticazione e l'integrità di un documento ma non la sua riservatezza Altre volte potrebbe essere importante la sola integrità ma non l'autenticazione e la riservatezza Lo strumento tecnico maggiormente utilizzato per garantire tutte o una parte delle predette “qualità” del documento informatico è, da un punto di vista tecnico e giuridico, la “firma elettronica”

Documento informatico come prova Il valore probatorio del documento informatico varia in relazione alla “firma” che lo accompagna Il legislatore ha stabilito il principio che il documento informatico non è un “nulla” ma un “qualcosa” di valido e rilevante a tutti gli effetti di legge ha graduato questa validità e rilevanza in dipendenza di alcuni ulteriori elementi (firme) che possono o meno accompagnare il documento medesimo

Valore probatorio del documento informatico sottoscritto Viene introdotto nel nostro ordinamento il documento informatico e viene attribuito ad esso il carattere di res anche se immateriale Il documento informatico solo se sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito della forma scritta Il documento può essere o meno firmato Se firmato “semplicemente” esso è liberamente valutato dal Giudice quoad probationem in funzione della “qualità e sicurezza” della procedura di firma Se firmato con firma digitale o con altro tipo di firma elettronica qualificata ha l’efficacia di cui all’art. 2702 c.c.

Valore delle copie dei documenti informatici (I) Ai documenti informatici viene espressamente riconosciuta l’efficacia di cui all’art. 2712 c.c. (riproduzioni meccaniche) A tal scopo la norma in esame ha inserito all’art. 2712 del Codice Civile dopo le parole “riproduzioni fotografiche” la parola “informatiche” Le riproduzioni informatiche formano piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti e alle cose medesime I documenti informatici che contengono la copia di atti pubblici, di scritture private e di documenti in genere hanno normativamente piena efficacia ai sensi degli artt. 2714 e 2715 c.c. se colui che rilascia la copia (in modalità informatica) appone al documento la firma digitale o altra firma elettronica qualificata

Valore delle copie dei documenti informatici (II) Un pubblico ufficiale potrà rilasciare una (foto)copia autentica di un documento cartaceo una copia informatica corredata di firma digitale Tale copia ben potrà essere trasmessa al richiedente con modalità informatica, anziché fisicamente consegnata a mano In tutti questi casi la produzione della copia informatica sostituisce ad ogni effetto di legge la produzione o l’esibizione del documento su supporto cartaceo

Trasmissione informatica dei documenti La normativa è diversa a seconda che si tratti di trasmissione effettuata verso una Pubblica Amministrazione trasmissione effettuata tra privati Per quanto riguarda i privati, valgono le regole “generali” che concernono la trasmissione di documenti, salva l’applicazione della c.d. posta elettronica certificata Per i documenti trasmessi “da chiunque” ad una Pubblica Amministrazione attraverso qualsiasi mezzo telematico od informatico, ivi compreso il fax, la normativa prevede che il documento trasmesso soddisfi il requisito della forma scritta, qualora il mezzo attraverso il quale la trasmissione è effettuata sia idoneo ad accertare la fonte di provenienza

Richiamo alle firma digitali

Firma elettronica Firma elettronica l’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica Firma elettronica

Firma elettronica qualificata basata su certificato qualificato & generata mediante dispositivo di creazione firma sicura Firma digitale Firma elettronica avanzata Firma elettronica qualificata -riservatezza della transazioni -integrità del contenuto delle transazioni -autenticità della provenienza dei messaggi -non ripudiabilità del documento

Posta Elettronica Certificata

Perché la posta certificata ? La posta elettronica viene sempre più spesso utilizzata in sostituzione dei tradizionali mezzi (posta o fax) e la necessità di avere a disposizione un sistema efficiente, sicuro ed affidabile che possa fornire le garanzie richieste dalle norme sulla documentazione amministrativa si fa sempre più forte

Posta elettronica certificata Scambio sicuro di mail criptata e decriptata tramite la CIE e la firma digitale del mittente e del ricevente L’e-mail tradizionale presenta numerosi punti deboli Protezione delle comunicazioni Privacy Assenza di garanzie di consegna e di non ripudio del messaggio Tecnologie crittografiche permettono di realizzare un servizio sicuro - può sostituire il tradizionale servizio di posta Prima della trasmissione, il mittente sottopone i documenti alla procedura di firma elettronica La sicurezza della comunicazione è garantita dai protocolli sicuri (https)

Fondamenti normativi Testo Unico in materia di documentazione amministrativa (DPR 28.12.2000 n°445) art.10 Il documento informatico sottoscritto con firma digitale … soddisfa il requisito legale della forma scritta e ha efficacia probatoria art.14 Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, se trasmesso all'indirizzo elettronico da questi dichiarato La trasmissione del documento informatico per via telematica, con modalità che assicurino la avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge

Principali vantaggi Capacità di colmare alcune lacune della posta elettronica tradizionale Identificazione certa del mittente Rilevazione di eventuali alterazioni nel messaggio Rilascio al mittente di un’attestazione con valenza legale che certifica l’avvenuta ricezione del messaggio (art. 14, comma 3 DPR 445/2000)

Obiettivi PEC Elevata garanzia di recapito Autenticazione sia del mittente che del destinatario Non ripudio delle comunicazioni, attraverso sistemi di log e di mutua autenticazione tra server consente l’inopponibilità di fronte a terzi Indipendenza del messaggio rispetto ai suoi attributi Possibilità di utilizzo con un qualsiasi client di posta elettronica

Schema di funzionamento di un sistema di posta elettronica convenzionale Mittente MUA SMTP Server (MTA) Destinatario POP/IMAP Server SMTP Esempi di MUA: Outlook Express Outlook Netscape / Mozilla Esempi di MTA: Postfix Sendmail Microsoft Exchange

Posta elettronica certificata – Gli strumenti Strumenti mediante i quali il normale servizio di e-mail SMTP/MIME diventa giuridicamente equivalente al servizio di posta tradizionale Possibilità di firmare elettronicamente il messaggio Possibilità di risalire in modo inequivocabile alla data/ora di trasmissione Garanzia dell’avvenuta consegna all’indirizzo e-mail del destinatario Modalità di interazione: scambio di messaggi ed allegati ordinari, tra individui XML, tra un individuo e un sistema informatico XML, tra sistemi informatici

Posta elettronica certificata – L’architettura Il messaggio predisposto viene preso in carico dal server certificato del mittente Il server appone al messaggio il MAC, calcolato con la propria chiave privata, in modo che il server destinatario possa controllare la sua identità Questo autentica il server mittente, e lo recapita al destinatario finale Contestualmente, il destinatario produce la ricevuta di ritorno, certificandola con il MAC, e la invia al server mittente 6. 7. 8. il flusso è lo stesso quando il mittente è esterno alla PA: basta che sia in grado di usare una firma digitale in questo caso i servizi sono erogati da un provider certificato, responsabile del calcolo del MAC Œ  ” “   ‘ Ž ’ MAC = Message Authentication Cod e

Posta elettronica certificata – il server Rispetto ad un server SMTP tradizionale, svolge le seguenti operazioni Accesso alla Certification Authority per la verifica dei MAC presenti sui messaggi ricevuti Tracciamento dell’attività in un “log” di posta Gestione automatica delle ricevute di ritorno Queste operazioni sono svolte da uno strato applicativo dedicato

Ambiti di utilizzo All’interno delle PA Nei rapporti tra Pubbliche Amministrazioni e privati Tra i privati

Schema funzionale (visione utente) mittente destinatario Documento elettronico Indice P.A. Ricevuta di accettazione Ricevuta di consegna Ricevuta di consegna Ricevuta di consegna

I dati di tracciamento del sistema I gestori dovranno tenere un registro contenente il codice identificativo univoco del messaggio originale (Message-ID) la data e l’ora dell’evento il mittente del messaggio originale l’oggetto del messaggio originale il tipo di evento (accettazione, ricezione, consegna, emissione ricevute, errore, ecc.) il codice identificativo dei messaggi generati (ricevute, errori, ecc.) il gestore mittente indirizzo telematico destinatario/i

La sicurezza del sistema Le principali funzionalità di “sicurezza” del sistema Identificazione degli utenti di posta certificata (mittenti e destinatari) Controllo di congruità tra utente e mittente Imbustamento e firma dei messaggi Integrità e confidenzialità delle connessioni tra utente e gestore (utilizzo di protocolli o canali “sicuri”; es. imaps, pop3s, smtp startls, pop3 stls) Univocità dell’identificativo dei messaggi Controlli su contenuto malevolo Controllo sulle firme dei messaggi (buste)

La vigilanza sul sistema La vigilanza sul settore è affidata al CNIPA e avviene in due momenti Accreditamento verifica dei requisiti oggettivi e soggettivi sulla base di quanto previsto dai regolamenti Regime in tal caso le attività potranno essere effettuate su segnalazione, controlli periodici, emissione di delibere e atti di indirizzo, riunioni periodiche, acquisizione di informazioni

Esempio di messaggio PEC

Protocollo informatico

Protocollazione CHE COS’E’ IL PROTOCOLLO INFORMATICO? Il protocollo è il momento d’ingresso o d’uscita di un documento dalla Pubblica Amministrazione e diviene il punto privilegiato per il monitoraggio dell’azione amministrativa

Obiettivo protocollo informatico Migliorare l’efficienza interna delle amministrazioni attraverso l’eliminazione dei registri cartacei la diminuzione degli uffici di protocollo la razionalizzazione dei flussi documentali Migliorare la trasparenza dell’azione amministrativa attraverso degli strumenti che consentano un effettivo esercizio del diritto di accesso allo stato dei procedimenti ai relativi documenti da parte dei soggetti interessati (cittadini e imprese)

La registrazione di protocollo Per ogni documento ricevuto o spedito dalle amministrazioni pubbliche, è effettuata registrazione mediante la memorizzazione delle seguenti informazioni in forma non modificabile numero di protocollo e data di registrazione generati dal sistema automaticamente mittente (per i documenti ricevuti) o destinatario (per i documenti spediti) oggetto del documento impronta del documento informatico, se trasmesso per via telematica

L’impronta L'impronta è costituita dalla sequenza di simboli binari ottenuta attraverso l'applicazione di una specifica funzione di calcolo che garantisce un'associazione biunivoca tra l'impronta stessa ed il documento originario Nella trasmissione di un documento informatico non è necessario inviare l'impronta in quanto questa può essere calcolata dal ricevente mediante l'elaborazione della funzione di calcolo La cosa importante è che l'impronta venga univocamente e permanentemente associata ai dati di protocollo

La segnatura Contemporaneamente alla registrazione di protocollo si effettua la segnatura del documento, che permette l'identificazione dello stesso in modo inequivocabile per mezzo dell'apposizione all'originale di specifiche informazioni, come il numero progressivo di protocollo la data di registrazione l'indicazione dell'amministrazione l’area organizzativa Nei documenti informatici la segnatura si applica solo ai documenti in uscita ed è codificata per mezzo del linguaggio XML ed è alla base dell'interoperabilità dei sistemi di protocollo informatico in rete

Automazione L'adozione di un titolare di classificazione permette all'amministrazione di archiviare i documenti protocollati a seconda dell'argomento cui essi fanno riferimento In tal modo, la ricerca dei documenti protocollati grazie all'uso di parole chiave pone le basi per una eventuale gestione dell'intero patrimonio documentale dell'amministrazione All'interno della Pubblica Amministrazione il protocollo informatico ha rappresentato finora il primo passo verso l'automazione dell'ufficio, mentre il supporto alla gestione di flussi documentali ne rappresenta il successivo

Riferimento normativo Espressione di ciò è l'art. 6 comma 1 del DPR 445/2000 che infatti, recita "Le Pubbliche Amministrazioni ed i privati hanno la facoltà di sostituire, a tutti gli effetti, i documenti dei propri archivi, le scritture contabili, la corrispondenza e gli atti di cui per legge o regolamento è prescritta la conservazione, con la loro riproduzione su supporto fotografico, ottico o con altro mezzo idoneo a garantire la conformità dei documenti agli originali.”