La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gestione dei documenti e posta elettronica certificata

Presentazioni simili


Presentazione sul tema: "Gestione dei documenti e posta elettronica certificata"— Transcript della presentazione:

1 Gestione dei documenti e posta elettronica certificata

2 Agenda Documento informatico Posta elettronica certificata

3 Documento Informatico
“Rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Di solito si tratta di un file con un testo scritto al computer, ma può contenere anche altri tipi di informazioni, quali immagini, disegni o suoni. Può, ad esempio, contenere un ordine di beni e servizi, una disposizione di pagamento, un contratto o un progetto.”

4 Un documento scritto La dottrina giuridica, nell'illustrare il concetto di documento scritto (nella sua accezione più ampia), riconosce come scrittura qualsiasi segno (arabico, numerico, stenografico, crittografico) espresso in qualsiasi linguaggio purché comprensibile, anche con l'ausilio di mezzi meccanici

5 Documento come oggetto formato da atomi
In termini più astratti, comunque, un documento scritto (o scrittura) può essere pensato come oggetto fisico (atomi) contenente informazione e caratterizzato da un legame intrinseco con tale informazione Uno dei possibili esempi, diffuso ormai da secoli, è quello della carta scritta con inchiostro

6 Finalmente il documento informatico
Necessita di dover equiparare un documento informatico al documento cartaceo nuovo oggetto fisico, la sequenza di bit non possedere alcun legame intrinseco con uno specifico supporto Un documento digitale contiene informazione codificata con un linguaggio convenzionale (bit, sistema binario basato su 0 e 1) memorizzata su un supporto materiale mobile (floppy disk, hard disk, compact disk) destinata a durare nel tempo Si tratta sempre di scrittura, se per tale intendiamo un insieme di segni riportati con qualsiasi mezzo e tecnica su un qualsiasi supporto, purché tali segni possano essere compresi anche a distanza di tempo ed eventualmente con l'ausilio di mezzi meccanici (personal computer)

7 Documenti legali Una scrittura è da considerare documento legale quando il suo contenuto è certo e immodificabile può essere attribuito a un determinato soggetto Nella pratica attuale, quando si parla di documenti legali pensiamo univocamente al supporto cartaceo (contratti, certificati, testamenti) Tale supporto cartaceo, viene scritto - a mano o con mezzi meccanici - in maniera tale che non lo si possa alterare (o meglio, si devono poter notare le tracce di un'eventuale alterazione) viene sottoscritto (cioè firmato) In qualche caso, un documento legale è munito anche di un timbro o sigillo e, allora, si parla di atti

8 Problemi con il documento informatico
Le sequenze di bit, però, possono soffrire di una facile falsificazione Senza adeguate misure preventive, un’alterazione potrebbe non lasciare tracce Occorre quindi una soluzione che garantisca l'integrità di una scrittura digitale composta in un certo momento, da un determinato soggetto L'associazione tra il contenuto (testo) di un documento tradizionale e la firma autografa è ottenuta esclusivamente attraverso il supporto cartaceo

9 Smaterializzazione delle informazioni
Il passaggio dal documento cartaceo a quello digitale è un passaggio (quasi) obbligato dall’evoluzione in atto nella società odierna Si intravede quindi un passaggio che consente di smaterializzare l'informazione svincolandola da uno specifico supporto In questo modo si ottiene una informazione pura, che può di volta in volta essere stampata sulla carta, trasferita su un supporto informatico oppure trasmessa ovunque in tempo reale

10 Bit e atomi Per apprezzare i vantaggi e le conseguenze del nuovo status digitale delle cose, possiamo cominciare a riflettere sulla differenza tra bit e atomi

11 Gli attori del processo di cambiamento
La disciplina del documento informatico (e della firma digitale) trova una sua naturale collocazione in uno scenario che vede, come attori principali il commercio elettronico la riforma della Pubblica Amministrazione

12 Snellimento delle PA (I)
Bisogna notare che le nuove norme introdotte, pur producendo effetti positivi per lo sviluppo del commercio elettronico, sono incentrate sullo snellimento della pubblica amministrazione e auspicano il conseguimento di obiettivi importanti un rapporto rinnovato tra PA e cittadini una maggiore efficienza e razionalità dell'azione amministrativa il contenimento della spesa pubblica

13 Snellimento delle PA (II)
Per rapporto rinnovato bisogna intendere un avvicinamento tra Pubblica Amministrazione e cittadini mediante una profonda semplificazione degli iter procedurali Questa semplificazione, basata sul documento elettronico, renderà possibile una circolazione documentale telematica rapida ed efficiente tra le varie amministrazioni pubbliche, riducendo notevolmente la presenza fisica del cittadino presso i vari sportelli i tempi burocratici per espletare pratiche di ogni genere La stessa condotta di intervento è inquadrabile anche come opera di contenimento della spesa pubblica pensando alla sostituzione dei documenti cartacei con documenti elettronici

14 Alcune cifre A tale riguardo, studi condotti dall'AIPA hanno quantificato in oltre 7 milioni di euro annui l'ammontare della spesa pubblica per la sola registrazione ed archiviazione di documenti cartacei Ancor più ampia è la spesa globale, variabile tra cinquemila e ottomila milioni annui, qualora venissero comprese nel computo le ore di lavoro perse per Richiedere e compilare moduli Richiedere e/o presentare documenti necessari alla Pubblica Amministrazione

15 Caratteristiche del documento informatico (I)
Riservatezza, il contenuto del documento non deve poter essere interpretabile da persone non autorizzate Integrità un malintenzionato potrebbe modificarne una parte in modo da poter trarre un qualche vantaggio in una sua eventuale comunicazione a distanza il destinatario, quindi, deve avere la possibilità di accertarsi che il messaggio ricevuto sia esattamente quello che gli è stato inviato Autenticazione un soggetto non autorizzato potrebbe inviare messaggi con notizie false spacciandosi per un altro soggetto Non ripudiabilità deve essere impossibile per il mittente negare di aver inviato un documento e per il destinatario affermare di non averlo ricevuto Certificazione temporale è necessario riconoscere con assoluta certezza la data e l'ora in cui è stato redatto un documento.

16 Caratteristiche del documento informatico (II)
E' importante notare che ciascuna delle proprietà elencate nelle slide precedenti può essere ottenuta separatamente dalle altre Questa caratteristica permette di ottenere diversi livelli di protezione, a seconda dell'importanza dei dati e delle situazioni specifiche di utilizzo A volte potrebbe essere necessario assicurare l'autenticazione e l'integrità di un documento ma non la sua riservatezza Altre volte potrebbe essere importante la sola integrità ma non l'autenticazione e la riservatezza Lo strumento tecnico maggiormente utilizzato per garantire tutte o una parte delle predette “qualità” del documento informatico è, da un punto di vista tecnico e giuridico, la “firma elettronica”

17 Documento informatico come prova
Il valore probatorio del documento informatico varia in relazione alla “firma” che lo accompagna Il legislatore ha stabilito il principio che il documento informatico non è un “nulla” ma un “qualcosa” di valido e rilevante a tutti gli effetti di legge ha graduato questa validità e rilevanza in dipendenza di alcuni ulteriori elementi (firme) che possono o meno accompagnare il documento medesimo

18 Valore probatorio del documento informatico sottoscritto
Viene introdotto nel nostro ordinamento il documento informatico e viene attribuito ad esso il carattere di res anche se immateriale Il documento informatico solo se sottoscritto con firma elettronica qualificata o con firma digitale soddisfa il requisito della forma scritta Il documento può essere o meno firmato Se firmato “semplicemente” esso è liberamente valutato dal Giudice quoad probationem in funzione della “qualità e sicurezza” della procedura di firma Se firmato con firma digitale o con altro tipo di firma elettronica qualificata ha l’efficacia di cui all’art c.c.

19 Valore delle copie dei documenti informatici (I)
Ai documenti informatici viene espressamente riconosciuta l’efficacia di cui all’art c.c. (riproduzioni meccaniche) A tal scopo la norma in esame ha inserito all’art del Codice Civile dopo le parole “riproduzioni fotografiche” la parola “informatiche” Le riproduzioni informatiche formano piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti e alle cose medesime I documenti informatici che contengono la copia di atti pubblici, di scritture private e di documenti in genere hanno normativamente piena efficacia ai sensi degli artt e 2715 c.c. se colui che rilascia la copia (in modalità informatica) appone al documento la firma digitale o altra firma elettronica qualificata

20 Valore delle copie dei documenti informatici (II)
Un pubblico ufficiale potrà rilasciare una (foto)copia autentica di un documento cartaceo una copia informatica corredata di firma digitale Tale copia ben potrà essere trasmessa al richiedente con modalità informatica, anziché fisicamente consegnata a mano In tutti questi casi la produzione della copia informatica sostituisce ad ogni effetto di legge la produzione o l’esibizione del documento su supporto cartaceo

21 Trasmissione informatica dei documenti
La normativa è diversa a seconda che si tratti di trasmissione effettuata verso una Pubblica Amministrazione trasmissione effettuata tra privati Per quanto riguarda i privati, valgono le regole “generali” che concernono la trasmissione di documenti, salva l’applicazione della c.d. posta elettronica certificata Per i documenti trasmessi “da chiunque” ad una Pubblica Amministrazione attraverso qualsiasi mezzo telematico od informatico, ivi compreso il fax, la normativa prevede che il documento trasmesso soddisfi il requisito della forma scritta, qualora il mezzo attraverso il quale la trasmissione è effettuata sia idoneo ad accertare la fonte di provenienza

22 Richiamo alle firma digitali

23 Firma elettronica Firma elettronica l’insieme dei dati in forma
elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica Firma elettronica

24 Firma elettronica qualificata
basata su certificato qualificato & generata mediante dispositivo di creazione firma sicura Firma digitale Firma elettronica avanzata Firma elettronica qualificata -riservatezza della transazioni -integrità del contenuto delle transazioni -autenticità della provenienza dei messaggi -non ripudiabilità del documento

25 Posta Elettronica Certificata

26 Perché la posta certificata ?
La posta elettronica viene sempre più spesso utilizzata in sostituzione dei tradizionali mezzi (posta o fax) e la necessità di avere a disposizione un sistema efficiente, sicuro ed affidabile che possa fornire le garanzie richieste dalle norme sulla documentazione amministrativa si fa sempre più forte

27 Posta elettronica certificata
Scambio sicuro di mail criptata e decriptata tramite la CIE e la firma digitale del mittente e del ricevente L’ tradizionale presenta numerosi punti deboli Protezione delle comunicazioni Privacy Assenza di garanzie di consegna e di non ripudio del messaggio Tecnologie crittografiche permettono di realizzare un servizio sicuro - può sostituire il tradizionale servizio di posta Prima della trasmissione, il mittente sottopone i documenti alla procedura di firma elettronica La sicurezza della comunicazione è garantita dai protocolli sicuri (https)

28 Fondamenti normativi Testo Unico in materia di documentazione amministrativa (DPR n°445) art.10 Il documento informatico sottoscritto con firma digitale … soddisfa il requisito legale della forma scritta e ha efficacia probatoria art.14 Il documento informatico trasmesso per via telematica si intende inviato e pervenuto al destinatario, se trasmesso all'indirizzo elettronico da questi dichiarato La trasmissione del documento informatico per via telematica, con modalità che assicurino la avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge

29 Principali vantaggi Capacità di colmare alcune lacune della posta elettronica tradizionale Identificazione certa del mittente Rilevazione di eventuali alterazioni nel messaggio Rilascio al mittente di un’attestazione con valenza legale che certifica l’avvenuta ricezione del messaggio (art. 14, comma 3 DPR 445/2000)

30 Obiettivi PEC Elevata garanzia di recapito
Autenticazione sia del mittente che del destinatario Non ripudio delle comunicazioni, attraverso sistemi di log e di mutua autenticazione tra server consente l’inopponibilità di fronte a terzi Indipendenza del messaggio rispetto ai suoi attributi Possibilità di utilizzo con un qualsiasi client di posta elettronica

31 Schema di funzionamento di un sistema di posta elettronica convenzionale
Mittente MUA SMTP Server (MTA) Destinatario POP/IMAP Server SMTP Esempi di MUA: Outlook Express Outlook Netscape / Mozilla Esempi di MTA: Postfix Sendmail Microsoft Exchange

32 Posta elettronica certificata – Gli strumenti
Strumenti mediante i quali il normale servizio di SMTP/MIME diventa giuridicamente equivalente al servizio di posta tradizionale Possibilità di firmare elettronicamente il messaggio Possibilità di risalire in modo inequivocabile alla data/ora di trasmissione Garanzia dell’avvenuta consegna all’indirizzo del destinatario Modalità di interazione: scambio di messaggi ed allegati ordinari, tra individui XML, tra un individuo e un sistema informatico XML, tra sistemi informatici

33 Posta elettronica certificata – L’architettura
Il messaggio predisposto viene preso in carico dal server certificato del mittente Il server appone al messaggio il MAC, calcolato con la propria chiave privata, in modo che il server destinatario possa controllare la sua identità Questo autentica il server mittente, e lo recapita al destinatario finale Contestualmente, il destinatario produce la ricevuta di ritorno, certificandola con il MAC, e la invia al server mittente il flusso è lo stesso quando il mittente è esterno alla PA: basta che sia in grado di usare una firma digitale in questo caso i servizi sono erogati da un provider certificato, responsabile del calcolo del MAC Œ Ž MAC = Message Authentication Cod e

34 Posta elettronica certificata – il server
Rispetto ad un server SMTP tradizionale, svolge le seguenti operazioni Accesso alla Certification Authority per la verifica dei MAC presenti sui messaggi ricevuti Tracciamento dell’attività in un “log” di posta Gestione automatica delle ricevute di ritorno Queste operazioni sono svolte da uno strato applicativo dedicato

35 Ambiti di utilizzo All’interno delle PA Nei rapporti tra Pubbliche Amministrazioni e privati Tra i privati

36 Schema funzionale (visione utente)
mittente destinatario Documento elettronico Indice P.A. Ricevuta di accettazione Ricevuta di consegna Ricevuta di consegna Ricevuta di consegna

37 I dati di tracciamento del sistema
I gestori dovranno tenere un registro contenente il codice identificativo univoco del messaggio originale (Message-ID) la data e l’ora dell’evento il mittente del messaggio originale l’oggetto del messaggio originale il tipo di evento (accettazione, ricezione, consegna, emissione ricevute, errore, ecc.) il codice identificativo dei messaggi generati (ricevute, errori, ecc.) il gestore mittente indirizzo telematico destinatario/i

38 La sicurezza del sistema
Le principali funzionalità di “sicurezza” del sistema Identificazione degli utenti di posta certificata (mittenti e destinatari) Controllo di congruità tra utente e mittente Imbustamento e firma dei messaggi Integrità e confidenzialità delle connessioni tra utente e gestore (utilizzo di protocolli o canali “sicuri”; es. imaps, pop3s, smtp startls, pop3 stls) Univocità dell’identificativo dei messaggi Controlli su contenuto malevolo Controllo sulle firme dei messaggi (buste)

39 La vigilanza sul sistema
La vigilanza sul settore è affidata al CNIPA e avviene in due momenti Accreditamento verifica dei requisiti oggettivi e soggettivi sulla base di quanto previsto dai regolamenti Regime in tal caso le attività potranno essere effettuate su segnalazione, controlli periodici, emissione di delibere e atti di indirizzo, riunioni periodiche, acquisizione di informazioni

40 Esempio di messaggio PEC

41 Protocollo informatico

42 Protocollazione CHE COS’E’ IL PROTOCOLLO INFORMATICO?
Il protocollo è il momento d’ingresso o d’uscita di un documento dalla Pubblica Amministrazione e diviene il punto privilegiato per il monitoraggio dell’azione amministrativa

43 Obiettivo protocollo informatico
Migliorare l’efficienza interna delle amministrazioni attraverso l’eliminazione dei registri cartacei la diminuzione degli uffici di protocollo la razionalizzazione dei flussi documentali Migliorare la trasparenza dell’azione amministrativa attraverso degli strumenti che consentano un effettivo esercizio del diritto di accesso allo stato dei procedimenti ai relativi documenti da parte dei soggetti interessati (cittadini e imprese)

44 La registrazione di protocollo
Per ogni documento ricevuto o spedito dalle amministrazioni pubbliche, è effettuata registrazione mediante la memorizzazione delle seguenti informazioni in forma non modificabile numero di protocollo e data di registrazione generati dal sistema automaticamente mittente (per i documenti ricevuti) o destinatario (per i documenti spediti) oggetto del documento impronta del documento informatico, se trasmesso per via telematica

45 L’impronta L'impronta è costituita dalla sequenza di simboli binari ottenuta attraverso l'applicazione di una specifica funzione di calcolo che garantisce un'associazione biunivoca tra l'impronta stessa ed il documento originario Nella trasmissione di un documento informatico non è necessario inviare l'impronta in quanto questa può essere calcolata dal ricevente mediante l'elaborazione della funzione di calcolo La cosa importante è che l'impronta venga univocamente e permanentemente associata ai dati di protocollo

46 La segnatura Contemporaneamente alla registrazione di protocollo si effettua la segnatura del documento, che permette l'identificazione dello stesso in modo inequivocabile per mezzo dell'apposizione all'originale di specifiche informazioni, come il numero progressivo di protocollo la data di registrazione l'indicazione dell'amministrazione l’area organizzativa Nei documenti informatici la segnatura si applica solo ai documenti in uscita ed è codificata per mezzo del linguaggio XML ed è alla base dell'interoperabilità dei sistemi di protocollo informatico in rete

47 Automazione L'adozione di un titolare di classificazione permette all'amministrazione di archiviare i documenti protocollati a seconda dell'argomento cui essi fanno riferimento In tal modo, la ricerca dei documenti protocollati grazie all'uso di parole chiave pone le basi per una eventuale gestione dell'intero patrimonio documentale dell'amministrazione All'interno della Pubblica Amministrazione il protocollo informatico ha rappresentato finora il primo passo verso l'automazione dell'ufficio, mentre il supporto alla gestione di flussi documentali ne rappresenta il successivo

48 Riferimento normativo
Espressione di ciò è l'art. 6 comma 1 del DPR 445/2000 che infatti, recita "Le Pubbliche Amministrazioni ed i privati hanno la facoltà di sostituire, a tutti gli effetti, i documenti dei propri archivi, le scritture contabili, la corrispondenza e gli atti di cui per legge o regolamento è prescritta la conservazione, con la loro riproduzione su supporto fotografico, ottico o con altro mezzo idoneo a garantire la conformità dei documenti agli originali.”


Scaricare ppt "Gestione dei documenti e posta elettronica certificata"

Presentazioni simili


Annunci Google