Posta Elettronica Certificata. Manuale Operativo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Posta Elettronica Certificata. Manuale Operativo"

Transcript

1 Posta Elettronica Certificata Manuale Operativo Classificazione: Documento pubblico Codice documento: C Data di emissione: 24/02/2006 pag.1 di 58

2 Indice 1 Scopo del documento Scopo del documento Dati identificativi del gestore Identificazione del gestore Responsabile del manuale operativo Responsabile Manuale Operativo Riferimenti normativi Riferimenti normativi necessari per la verifica del contenuto Indirizzo sito web Indirizzo sito web del gestore ove è pubblicato e scaricabile il presente manuale Indicazione procedure e tecnologie Procedure e standard tecnologici e di sicurezza utilizzati dal gestore nell erogazione del servizio Sistema di Gestione per la Qualità Definizioni e termini tecnici Termini tecnici e acronimi Definizioni Descrizione sintetica del servizio offerto Descrizione del servizio Schema di funzionamento per la trasmissione di un messaggio di Posta Elettronica Certificata Ricevute di avvenuta consegna Avvisi di mancata consegna per superamento dei tempi massimi previsti Avvisi di non accettazione per rilevazione virus informatico Avvisi di rilevazione virus informatico Mancata consegna Applicazione riferimento temporale Garanzia di Interoperabilità tra diversi gestori di Posta Elettronica Certificata Descrizione delle modalità di reperimento e di presentazione delle informazioni presenti nei log dei messaggi Descrizione delle modalità di reperimento dei log Sistema di riferimento temporale...24 Classificazione: Documento pubblico Pag. 2 di 58

3 9.3 Modalità di applicazione della marca temporale Presentazione delle informazioni presenti nei log dei messaggi Indicazione del contenuto e delle modalità dell offerta da parte del gestore Dominio di Posta Elettronica Certificata del gestore I.NET S.p.A Dominio di Posta Elettronica Certificata del Cliente Modalità di accesso al servizio Dominio di Posta Elettronica Certificata del gestore I.NET S.p.A. - Descrizione delle modalità di accesso al servizio Dominio del Cliente - Descrizione delle modalità di accesso al servizio Indicazione dei livelli di servizio e dei relativi indicatori di qualità di cui all art.12 del DPCM 2/11/ Indicazione dei livelli di servizio e indicatori di qualità Soluzioni tecniche e organizzative per la gestione delle emergenze Indicazione delle condizioni di fornitura al servizio Indicazione delle condizioni di fornitura al servizio Indicazione delle modalità di protezione dei dati dei titolari Compiti e responsabilità Archiviazione e custodia dei dati personali Indicazione degli obblighi e delle responsabilità che ne discendono, delle esclusioni e delle eventuali limitazioni, in sede di indennizzo Obblighi del Gestore di posta certificata Obblighi del mittente e del destinatario Definizione delle responsabilità e delle eventuali limitazioni agli indennizzi...57 Appendice A: Configurazione del documento (solo per uso interno) Classificazione: Documento pubblico Pag. 3 di 58

4 1 SCOPO DEL DOCUMENTO 1.1 Scopo del documento Lo scopo del presente documento è di illustrare le procedure e le regole generali seguite da I.NET S.p.A. nell erogazione del servizio di Posta Elettronica Certificata (PEC). Questo documento: Viene pubblicato come garanzia di affidabilità del servizio di PEC per gli utenti finali e contiene le modalità di accesso e di utilizzo del servizio. È documento pubblico, ai sensi delle disposizioni contenuti nel Decreto del Presidente della Repubblica numero 68 dell 11 Febbraio 2005, nel Decreto del Presidente del Consiglio dei Ministri del 2 Novembre 2005 e successiva circolare CNIPA numero 49 del 24 Novembre È di libera consultazione e disponibile per il download sul sito di I.NET S.p.A. ( 2 DATI IDENTIFICATIVI DEL GESTORE 2.1 Identificazione del gestore In qualità di gestore certificato ai sensi del DPR numero 68 dell 11 Febbraio 2005 il servizio di Posta Elettronica certificata viene erogato da: I.NET S.p.A. Sede Legale: Via Darwin Settimo Milanese (MI) Tel: (+39) Fax: (+39) Legali Rappresentanti: Ing. Enrico Casini (Amministratore Delegato) Prof. Ing. Roberto Galimberti Numero iscrizione al registro delle imprese di Milano: Numero di partita IVA: Sito Web: [email protected] Classificazione: Documento pubblico Pag. 4 di 58

5 3 RESPONSABILE DEL MANUALE OPERATIVO 3.1 Responsabile Manuale Operativo Responsabile del presente Manuale Operativo è Matteo Gelosa responsabile Sviluppo e Integrazione nell ambito della Direzione Tecnica di I.NET S.p.A. 4 RIFERIMENTI NORMATIVI 4.1 Riferimenti normativi necessari per la verifica del contenuto Il servizio di PEC erogato dal gestore certificato I.NET S.p.A. è conforme alle norme e ai riferimenti normativi di seguito indicati: Legge del 15 Marzo 1997, numero 59 Articolo 15, comma 2 Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonchè la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge (Gazzetta Ufficiale numero 63 del 17 Marzo 1997). Decreto del Presidente della Repubblica del 28 Dicembre 2000, numero 445 Articolo 14 recante Testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa (Gazzetta Ufficiale numero 42 del 20 Febbraio 2001) e successive modifiche e integrazioni Decreto lesgislativo 82/2005 Codice dell amministrazione digitale Articolo 6 sull utilizzo della posta elettronica certificata e articolo 45 e seguenti (Capo IV) sulla trasmissione informatica dei documenti Decreto del Presidente della Repubblica dell 11 Febbraio 2005, numero 68 Classificazione: Documento pubblico Pag. 5 di 58

6 Articolo 17, concernente Regolamento recante disposizioni per l utilizzo della posta elettronica certificata (Gazzetta Ufficiale numero 97 del 28 Aprile 2005), a norma dell Articolo 27 della legge 16 Gennaio 2003, numero 3 Decreto del Presidente del Consiglio dei Ministri del 2 Novembre 2005 Recante le Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata (Gazzetta Ufficiale numero 266 del 15 Novembre 2005) Circolare CNIPA numero 49 del 24 Novembre 2005 Recante le modalità di accreditamento all elenco pubblico dei gestori di posta elettronica certificata (Gazzetta Ufficiale numero 283 del 5 Dicembre 2005) 5 INDIRIZZO SITO WEB 5.1 Indirizzo sito web del gestore ove è pubblicato e scaricabile il presente manuale Il presente Manuale Operativo è disponibile e liberamente scaricabile dal sito web sotto la sezione Clienti in formato PDF (Acrobat) protetto in sola lettura per preservare l integrità delle informazioni contenute. Classificazione: Documento pubblico Pag. 6 di 58

7 6 INDICAZIONE PROCEDURE E TECNOLOGIE 6.1 Procedure e standard tecnologici e di sicurezza utilizzati dal gestore nell erogazione del servizio. Il servizio di Posta Elettronica Certificata erogato dal gestore certificato I.NET S.p.A. è conforme alle norme e ai riferimenti tecnici indicati da CNIPA ai sensi dell art.3 del DPR 68/05 e di seguito indicati: RFC 1847 Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted RFC 1891 SMTP Service Extension for Delivery Status Notifications RFC 1912 Common DNS Operational and Configuration Errors RFC 2045 Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies RFC 2049 Multipurpose Internet Mail Extensions (MIME) Part Five: Conformance Criteria and Examples RFC 2252 Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions RFC 2315 PKCS #7: Cryptographic Message Syntax Version 1.5 Classificazione: Documento pubblico Pag. 7 di 58

8 RFC 2633 S/MIME Version 3 Message Specification RFC 2660 Secure HypertText Transfer Protocol RFC 2821 Simple Mail Transfer Protocol RFC 2822 Internet Message Format RFC 2849 The LDAP Data Interchange Format (LDIF) - Technical Specification RFC 3174 US Secure Hash Algorithm 1 (SHA1) RFC 3207 SMTP Service Extension for Secure SMTP over Transport Layer Security RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile ISO/IEC :2001 Open Systems Interconnection -- The Directory: Public-key and attribute certificate frameworks Classificazione: Documento pubblico Pag. 8 di 58

9 6.2 Sistema di Gestione per la Qualità Il sistema di Gestione per la Qualità di I.NET S.p.A. comprende tutti gli elementi del modello definito dalla European Foundation for Quality Management (EFQM) tra cui anche le attività di Progettazione, Realizzazione, Erogazione ed Assistenza di servizi telematici. I.NET S.p.A. è certificata da Lloyd s Register Quality Assurance (LRQA) sia per la conformità alla norma ISO 9001:2000, relativa al Sistema di Gestione per la Qualità (certificato LRQ ) I.NET S.p.A. è inoltre certificata anche per la conformità alla norma BS 7799:2:2002, relativa al Sistema di Gestione per la Sicurezza delle Informazioni (certificato LRC /77) 7 DEFINIZIONI E TERMINI TECNICI 7.1 Termini tecnici e acronimi CNIPA: Centro nazionale per l informatica nella Pubblica Amministrazione SMTP: Simple Mail Transfer Protocol MIME: Multipurpose Internet Mail Extensions S/MIME: Secure/MIME TLS: Transport Layer Security CMS: Cryptographic Message Syntax CRL : Certificate Revocation List CRL DP : Certificate Revocation List Distribution Point DNS : Domain Name Service FQDN : Fully Qualified Domain Name XML : extensible Markup Language LDAP : Lightweight Directory Access Protocol LDIF: LDAP Data Interchange Format NTP: Network Time Protocol HTTP: HyperText Transfer Protocol HTTPS: Secure HyperText Transfer Protocol ITSEC: Information Technology Security Evaluation Criteria Classificazione: Documento pubblico Pag. 9 di 58

10 PKCS: Public Key Cryptography Standard UTC: Universal Time Coordinated 7.2 Definizioni Punto di accesso È il punto che fornisce i servizi di accesso per l invio e la lettura di messaggi di posta elettronica certificata, nonché i servizi di identificazione ed accesso dell utente, di verifica della presenza di virus informatici all interno del messaggio, di emissione della ricevuta di accettazione, di imbustamento del messaggio originale nella busta di trasporto. Punto di ricezione È il punto che riceve il messaggio all interno di un dominio di posta elettronica certificata, effettua i controlli sulla provenienza/correttezza del messaggio ed emette la ricevuta di presa in carico, imbusta i messaggi errati in una busta di anomalia e verifica la presenza di virus informatici all interno dei messaggi di posta ordinaria e delle busta di trasporto. Punto di consegna È il punto che compie la consegna del messaggio nella casella di posta elettronica certificata del titolare destinatario. Verifica la provenienza/correttezza del messaggio, emette, a seconda dei casi, la ricevuta di avvenuta consegna o l avviso di mancata consegna. Ricevuta di accettazione È la ricevuta, contenente i dati di certificazione, rilasciata al mittente dal punto di accesso a fronte dell invio di un messaggio di posta elettronica certificata. La ricevuta di accettazione è firmata con la chiave del gestore di posta elettronica certificata del mittente. Avviso di non accettazione È l avviso che viene emesso quando il gestore mittente è impossibilitato ad accettare il messaggio in ingresso. La motivazione per cui non è possibile accettare il messaggio è inserita all interno del testo della ricevuta che esplicita inoltre che il messaggio non potrà essere consegnato al destinatario. L avviso di non accettazione è firmato con la chiave del gestore di posta elettronica certificata del mittente. Classificazione: Documento pubblico Pag. 10 di 58

11 Ricevuta di presa in carico È emessa dal punto di ricezione verso il gestore di posta elettronica certificata mittente per attestare l avvenuta presa in carico del messaggio da parte del dominio di posta elettronica certificata di destinazione. Nella ricevuta di presa in carico sono inseriti i dati di certificazione per consentirne l associazione con il messaggio a cui si riferisce. La ricevuta di presa in carico è firmata con la chiave del gestore di posta elettronica certificata del destinatario. Ricevuta di avvenuta consegna Il punto di consegna fornisce al mittente la ricevuta di avvenuta consegna nel momento in cui il messaggio è inserito nella casella di posta elettronica certificata del destinatario. È rilasciata una ricevuta di avvenuta consegna per ogni destinatario al quale il messaggio è consegnato. La ricevuta di avvenuta consegna è firmata con la chiave del gestore di posta elettronica certificata del destinatario. Ricevuta completa di avvenuta consegna È caratterizzata dal contenere in allegato i dati di certificazione ed il messaggio originale. Ricevuta breve di avvenuta consegna È caratterizzata dal contenere in allegato i dati di certificazione ed un estratto del messaggio originale. Ricevuta sintetica di avvenuta consegna È caratterizzata dal contenere in allegato i dati di certificazione. Avviso di mancata consegna Nel caso in cui il gestore di posta elettronica certificata sia impossibilitato a consegnare il messaggio nella casella di posta elettronica certificata del destinatario, il sistema emette un avviso di mancata consegna per indicare l anomalia al mittente del messaggio originale. Classificazione: Documento pubblico Pag. 11 di 58

12 Messaggio originale È il messaggio originale inviato da un utente di posta elettronica certificata prima del suo arrivo al punto di accesso. Il messaggio originale è consegnato al titolare destinatario per mezzo di una busta di trasporto che lo contiene. Busta di trasporto È il messaggio creato dal punto di accesso, all interno del quale sono inseriti il messaggio originale inviato dall utente di posta elettronica certificata ed i relativi dati di certificazione. La busta di trasporto è firmata con la chiave del gestore di posta elettronica certificata mittente. La busta di trasporto è consegnata immodificata nella casella di posta elettronica certificata di destinazione per permettere la verifica dei dati di certificazione da parte del ricevente. Busta di anomalia Quando un messaggio errato/non di posta elettronica certificata deve essere consegnato ad un titolare, esso viene inserito in una busta di anomalia per evidenziare al destinatario detta anomalia. La busta di anomalia è firmata con la chiave del gestore di posta elettronica certificata del destinatario. Dati di certificazione È un insieme di dati che descrivono il messaggio originale e sono certificati dal gestore di posta elettronica certificata del mittente. I dati di certificazione sono inseriti nelle varie ricevute e sono trasferiti al titolare destinatario insieme al messaggio originale per mezzo di una busta di trasporto. Tra i dati di certificazione sono compresi: data ed ora di invio, mittente, destinatario, oggetto, identificativo messaggio, ecc. Gestore di posta elettronica certificata È il soggetto che gestisce uno o più domini di posta elettronica certificata con i relativi punti di accesso, ricezione e consegna. È titolare della chiave usata per la firma delle ricevute e delle buste. Si interfaccia con altri gestori di posta elettronica certificata per l interoperabilità con altri titolari. Classificazione: Documento pubblico Pag. 12 di 58

13 Dominio di posta elettronica certificata Corrisponde ad un dominio DNS dedicato alle caselle di posta elettronica dei titolari. All interno di un dominio di posta elettronica certificata tutte le caselle di posta elettronica certificata devono appartenere a titolari. L elaborazione dei messaggi di posta elettronica certificata (ricevute, buste di trasporto, ecc.) deve avvenire anche nel caso in cui il mittente ed il destinatario appartengano allo stesso dominio di posta elettronica certificata. Indice dei gestori di posta elettronica certificata Consiste in un server LDAP posizionato in un area raggiungibile dai vari gestori di posta elettronica certificata che costituisce la struttura tecnica relativa all elenco pubblico dei gestori di posta elettronica certificata. Contiene l elenco dei domini e dei gestori di posta elettronica certificata con i relativi certificati corrispondenti alle chiavi usate per la firma delle ricevute e delle buste di trasporto. Casella di posta elettronica certificata È una casella di posta elettronica alla quale è associata una funzione che rilascia delle ricevute di avvenuta consegna al ricevimento di messaggi di posta elettronica certificata. Una casella di posta elettronica certificata può essere definita esclusivamente all interno di un dominio di posta elettronica certificata. Titolare È il soggetto a cui è assegnata una casella di posta elettronica certificata. Contratto È l accordo per la fornitura del servizio di Posta Elettronica Certificata stipulato tra il Gestore e il Titolare disciplinato dalle Condizioni Generali di fornitura di prodotti e servizi del Gestore, dalle Condizioni particolari ovvero dai diversi termini e condizioni di volta in volta concordati per iscritto tra il Gestore e il Titolare. Marca temporale È un'evidenza informatica con cui si attribuisce, ad uno o più documenti informatici, un riferimento temporale opponibile ai terzi secondo quanto previsto dal decreto del Presidente Classificazione: Documento pubblico Pag. 13 di 58

14 della Repubblica 28 dicembre 2000, n. 445 e dal decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004, pubblicato nella Gazzetta Ufficiale del 27 aprile 2004, n DESCRIZIONE SINTETICA DEL SERVIZIO OFFERTO 8.1 Descrizione del servizio Il servizio di Posta Elettronica Certificata è finalizzato ad assicurare agli utenti l invio e la ricezione di messaggi in formato elettronico e degli eventuali documenti informatici allegati adottando un processo di trasmissione che ha valore equivalente a quello della notifica a mezzo posta, nei casi consentiti dalla legge. Al mittente è fornita la documentazione elettronica attestante l invio e la consegna dei messaggi informatici; il tracciamento avviene mediante una serie di ricevute generate dai sistemi di Posta Elettronica Certificata dei gestori del servizio. Tali sistemi, per aumentare il livello di garanzia dell avvenuta trasmissione dei messaggi ed attribuirle un riferimento temporale certo, appongono alle ricevute firma e riferimento temporale con l ausilio di specifici certificati digitali, fornendo così un meccanismo di certificazione dei messaggi scambiati tra mittenti e destinatari. Il servizio di Posta Elettronica Certificata di I.NET S.p.A. è conforme a quanto disposto dalla normativa vigente in materia garantisce il tracciamento dell intero processo di trasferimento rende opponibile a terzi la provenienza, l avvenuto invio e l avvenuto recapito del messaggio assicura trasparenza rispetto alla natura del messaggio e indipendenza dal client di posta utilizzato. 8.2 Schema di funzionamento per la trasmissione di un messaggio di Posta Elettronica Certificata Il funzionamento del servizio per la trasmissione di un messaggio di Posta Elettronica Certificata con busta di trasporto corretta e valida con consegna avente esito positivo è schematizzato nella figura sottostante: Classificazione: Documento pubblico Pag. 14 di 58

15 Figura 1: trasmissione di un messaggio di Posta Elettronica Certificata con busta di trasporto corretta e valida con consegna avente esito positivo Il flusso delle informazioni è rappresentato quindi da questa sequenza di operazioni: 1) L utente invia una mail di Posta Elettronica Certificata al punto di accesso (1a) che gli restituisce una ricevuta di accettazione (1b) firmata con firma digitale da I.NET S.p.A. che conterrà data e ora della trasmissione della mail Classificazione: Documento pubblico Pag. 15 di 58

16 2) Viene generata una busta di trasporto (contenente il messaggio originale più eventuali allegati) che viene trasmessa al punto di ricezione del gestore destinatario (2a) che, verificata la busta di trasporto, restituisce a I.NET S.p.A. la ricevuta di presa in carico (2b) Il punto di ricezione del mittente verifica che la ricevuta di presa in carico sia valida e la affida al punto di consegna (2c) che la inserisce nell archivio delle ricevute di presa in carico (2d) 3) Il punto di ricezione del destinatario invia la busta di trasporto al punto di consegna del destinatario (3) 4) Il punto di consegna del destinatario esamina il contenuto della busta di trasporto e la salva nella casella postale del destinatario (4a) e contestualmente crea una ricevuta di avvenuta consegna che viene inviata al punto di ricezione del mittente (4b). Tale punto di ricezione verifica la validità della ricevuta di avvenuta consegna e la invia al punto di consegna del mittente (4c) che provvede a inserirla nella casella postale del mittente (4d) 5) Il destinatario ha ora la mail a disposizione nella sua casella di Posta Elettronica Certificata Questo flusso di informazioni appena descritto rappresenta la trasmissione di un messaggio via Posta Elettronica Certificata che vada a buon fine con busta di trasporto corretta e valida, senza alcun problema o ostacolo. Tuttavia, in ottemperanza alle Regole Tecniche allegate al DPCM del 2 Novembre 2005, è bene distinguere i casi in cui la trasmissione potrebbe non andare a buon fine per superamento dei tempi massimi previsti, ovvero quando avvenga un errore di consegna oppure ancora venga rilevata la presenza di un virus informatico all interno del messaggio. 8.3 Ricevute di avvenuta consegna Le ricevute di avvenuta consegna, secondo le Regole Tecniche allegate al DPCM del 2 Novembre 2005, possono essere di tre tipi: Classificazione: Documento pubblico Pag. 16 di 58

17 - RICEVUTA COMPLETA: è costituita da un messaggio di posta elettronica inviato al mittente che riporta la data e l ora di avvenuta consegna, i dati del mittente e del destinatario e l oggetto. A tale messaggio di posta elettronica è allegato un file XML contenente gli stessi dati. Inoltre il sistema distingue tra i messaggi consegnati ai destinatari primari ed i riceventi in copia; esclusivamente per le consegne relative ai destinatari primari, all interno della ricevuta di avvenuta consegna, oltre agli allegati descritti, è inserito il messaggio originale completo (header, testo ed eventuali allegati). - RICEVUTA BREVE: Al fine di consentire uno snellimento dei flussi, è possibile, per il mittente, richiedere la ricevuta di avvenuta consegna in formato breve. La ricevuta di avvenuta consegna breve inserisce al suo interno il messaggio originale, sostituendone gli allegati con i relativi hash crittografici per ridurre le dimensioni della ricevuta. Per permettere la verifica dei contenuti trasmessi è indispensabile che il mittente conservi gli originali immodificati degli allegati inseriti nel messaggio originale, a cui gli hash fanno riferimento. - RICEVUTA SINTETICA: La ricevuta sintetica di avvenuta consegna segue le medesime regole di emissione della ricevuta di avventa consegna; in allegato non contiene il messaggio originale ma contiene esclusivamente il file XML contenente i dati di certificazione descritti nella ricevuta di avvenuta consegna. 8.4 Avvisi di mancata consegna per superamento dei tempi massimi previsti Qualora il gestore del mittente non abbia ricevuto dal gestore del destinatario, nelle dodici ore successive all inoltro del messaggio, la ricevuta di presa in carico o di avvenuta consegna del messaggio inviato, comunica al mittente che il gestore del destinatario potrebbe non essere in grado di effettuare la consegna del messaggio. Qualora, entro ulteriori dodici ore, il gestore del mittente non abbia ricevuto la ricevuta di avvenuta consegna del messaggio inviato, inoltra al mittente un ulteriore avviso relativo alla mancata consegna del messaggio entro le 24 e non prima delle 22 ore successive all invio. Classificazione: Documento pubblico Pag. 17 di 58

18 8.5 Avvisi di non accettazione per rilevazione virus informatico Qualora il gestore del mittente riceva messaggi con virus informatici è tenuto a non accettarli, informando tempestivamente il mittente dell impossibilità di dar corso alla trasmissione. Il punto di accesso deve compiere dei controlli sul contenuto del messaggio in ingresso e non accettarlo qualora all interno di questo o di uno dei suoi eventuali allegati, fosse identificata la presenza di virus informatici. In questo caso deve essere emesso l avviso di non accettazione per virus informatico per dare chiara comunicazione al mittente dei motivi che hanno portato al rifiuto del messaggio. Nel caso in cui il virus informatico venga rilevato dal gestore mittente (I.NET S.p.A.) lo schema del flusso delle informazioni è rappresentato dalla seguente figura: Figura 2: trasmissione di un messaggio originale con virus informatico rilevato dal gestore mittente e avviso di non accettazione Il flusso delle informazioni è rappresentato quindi da questa sequenza di operazioni: Classificazione: Documento pubblico Pag. 18 di 58

19 1) L utente invia una mail di Posta Elettronica Certificata al punto di accesso (1a) che rileva un virus informatico e restituisce un Avviso di non accettazione (1b) 2) Il punto di accesso non recapita al destinatario il messaggio ma lo conserva secondo specifiche 8.6 Avvisi di rilevazione virus informatico Qualora il gestore del destinatario riceva messaggi di posta elettronica certificata con virus informatici è tenuto a non inoltrarli, informando tempestivamente il gestore del mittente affinchè comunichi al mittente medesimo l impossibilità di dar corso alla trasmissione. Nel caso nella fase di ricezione si evidenzi la presenza di virus informatici nel messaggio di posta elettronica certificata la cui provenienza sia stata accertata dalle verifiche effettuate sulla firma del gestore mittente, il sistema genera un avviso di rilevazione virus da restituire al gestore mittente indicando come indirizzo quello specificato per le ricevute nell Indice dei gestori di posta certificata, con l indicazione dell errore riscontrato. Il caso in cui la trasmissione sia con busta di trasporto corretta contentente un virus informatico non rilevato dal gestore mittente e consegna avente errore di consegna è schematizzato dalla presente figura: Classificazione: Documento pubblico Pag. 19 di 58

20 Figura 3: trasmissione con busta di trasporto corretta contentente un virus informatico non rilevato dal gestore mittente e consegna avente errore di consegna: Il flusso delle informazioni è rappresentato quindi da questa sequenza di operazioni: 1) L utente invia una mail di Posta Elettronica Certificata al punto di accesso (1a) che gli restituisce una ricevuta di accettazione (1b) firmata con firma digitale da I.NET S.p.A. che conterrà data e ora della trasmissione della mail 2) Viene generata una busta di trasporto (contenente il messaggio originale più eventuali allegati) che viene trasmessa al punto di ricezione del gestore destinatario (2a) che, Classificazione: Documento pubblico Pag. 20 di 58

21 verificata la busta di trasporto, restituisce a I.NET S.p.A. la ricevuta di presa in carico (2b). Il punto di ricezione del mittente verifica che la ricevuta di presa in carico sia valida e la affida al punto di consegna (2c) che la inserisce nell archivio delle ricevute di presa in carico (2d) 3) Il punto di ricezione del destinatario verifica il contenuto della busta di trasporto, ne rileva un virus informatico, non la recapita al destinatario ma la conserva secondo specifiche (3) 4) Il punto di ricezione del destinatario crea un avviso di rilevazione virus informatico che viene inoltrato al punto di ricezione del mittente (4b). Tale punto di ricezione verifica la validità dell avviso rilevazione virus informatico e lo invia al punto di consegna del mittente (4c) che provvede a inserirla nell archivio delle ricevute. Questa operazione ha lo scopo di segnalare al gestore mittente che un virus informatico è sfuggito alla rete di protezione e di potere successivamente indagare e prendere opportune contromisure per correggere il problema 5) Il punto di consegna del gestore mittente crea un avviso di mancata consegna per virus informatico e lo inoltra nella casella di Posta Elettronica Certificata del mittente (vedi paragrafo delle Regole Tecniche allegate al DPCM del 2 Novembre 2005). 8.7 Mancata consegna Il funzionamento del servizio per la trasmissione di un messaggio di Posta Elettronica Certificata con busta di trasporto corretta e valida con consegna avente errore di consegna per altri problemi (ad esempio, mailbox del destinatario piena ecc.) è schematizzato nella figura sottostante: Classificazione: Documento pubblico Pag. 21 di 58

22 Figura 4: trasmissione di un messaggio di Posta Elettronica Certificata con busta di trasporto corretta e valida con consegna avente errore di consegna Il flusso delle informazioni è rappresentato quindi da questa sequenza di operazioni: 2) L utente invia una mail di Posta Elettronica Certificata al punto di accesso (1a) che gli restituisce una ricevuta di accettazione (1b) firmata con firma digitale da I.NET S.p.A. che conterrà data e ora della trasmissione della mail 3) Viene generata una busta di trasporto (contenente il messaggio originale più eventuali allegati) che viene trasmessa al punto di ricezione del gestore destinatario (2a) che, Classificazione: Documento pubblico Pag. 22 di 58

23 verificata la busta di trasporto, restituisce a I.NET S.p.A. la ricevuta di presa in carico (2b) Il punto di ricezione del mittente verifica che la ricevuta di presa in carico sia valida e la affida al punto di consegna (2c) che la inserisce nell archivio delle ricevute di presa in carico (2d) 4) Il punto di ricezione del destinatario invia la busta di trasporto al punto di consegna del destinatario (3) 5) Il punto di consegna del destinatario esamina il contenuto della busta di trasporto, ma non riesce a salvarla nella casella postale del destinatario in quanto magari piena (4a) e contestualmente crea un avviso di mancata consegna che viene inviata al punto di ricezione del mittente (4b). Tale punto di ricezione verifica la validità dell avviso di mancata consegna e la invia al punto di consegna del mittente (4c) che provvede a inserirla nella casella postale del mittente (4d) 8.8 Applicazione riferimento temporale Per tutte le operazioni effettuate durante i processi di elaborazione dei messaggi, ricevute, log, ecc. svolte dai punti di accesso/ricezione/consegna si dispone di un accurato sistema di riferimento temporale descritto accuratamente nel prossimo capitolo 9. Tutti gli eventi (generazione di ricevute, buste di trasporto, log, ecc.) che costituiscono la transazione di elaborazione del messaggio presso i punti di accesso, ricezione e consegna impiegano un unico valore temporale rilevato all interno della transazione stessa. In questo modo l indicazione dell istante di elaborazione del messaggio è univoca all interno dei log, delle ricevute, dei messaggi, ecc. generati dal server. 8.9 Interoperabilità tra diversi gestori di Posta Elettronica Certificata Ai sensi dell art 5 del DPR numero 68 dell 11 Febbraio 2005, I.NET S.p.A. si impegna ad assicurare l interoperabilità con i diversi gestori di Posta Elettronica Certificata iscritti all elenco pubblico dei gestori depositato presso CNIPA. Tale assicurazione viene fornita attraverso lo svolgimento periodico di prove di interoperabilità con gli altri gestori delle piattaforme di Posta Elettronica Certificata. Tale suite di test comprende l insieme minimo significativo di casi suggerito dal CNIPA e potrà essere integrata con ulteriori verifiche che nel tempo potranno essere individuate. Classificazione: Documento pubblico Pag. 23 di 58

24 9 DESCRIZIONE DELLE MODALITÀ DI REPERIMENTO E DI PRESENTAZIONE DELLE INFORMAZIONI PRESENTI NEI LOG DEI MESSAGGI 9.1 Descrizione delle modalità di reperimento dei log Il sistema di logging della Posta Elettronica Certificata è centralizzato e ridondato e prevede la generazione di messaggi di log ad ogni occorrenza di eventi quali una transazione avvenuta con successo o un errore in caso di fallita spedizione di un messaggio di Posta Elettronica Certificata. Il sistema raccoglie i log in formato testuale; Il formato dei log è strutturato in modo da poter effettuare una veloce ricerca testuale o riversato, ad esempio, in un database SQL, qualora fosse necessario procedere a ricerche più complesse. Il Titolare di casella di Posta Elettronica Certificata (o i soggetti autorizzati per legge o le Autorità competenti) ha facoltà di chiedere il recupero e la presentazione dei log inviando comunicazione scritta a I.NET S.p.A. con raccomandata A/R o con un messaggio di Posta Elettronica Certificata. Tale comunicazione dovrà contenere almeno i seguenti dati: - dati anagrafici del Titolare - intervallo temporale per il quale si richiede l analisi dei log e tutti gli elementi utili ad uno snello reperimento (indirizzo , message-id, subject ecc.) - motivazione della richiesta - recapito del Titolare (fisico o indirizzo di casella di Posta Elettronica Certificata) ove fare pervenire i log recuperati - autorizzazione relativa alla normativa per la privacy 9.2 Sistema di riferimento temporale Per tutte le operazioni effettuate durante i processi di elaborazione dei messaggi, ricevute, log, ecc. svolte dai punti di accesso/ricezione/consegna si dispone di un accurato sistema di riferimento temporale. Tutti gli eventi (generazione di ricevute, buste di trasporto, log, ecc.) che Classificazione: Documento pubblico Pag. 24 di 58

25 costituiscono la transazione di elaborazione del messaggio presso i punti di accesso, ricezione e consegna impiegano un unico valore temporale rilevato all interno della transazione stessa. In questo modo l indicazione dell istante di elaborazione del messaggio è univoca all interno dei log, delle ricevute, dei messaggi, ecc. generati dal server. Il sistema di riferimento temporale per il servizio di Posta Elettronica Certificata di I.NET S.p.A. è ottenuto dall Istituto Elettrotecnico Nazionale Galileo Ferraris di Torino tramite sincronizzazione periodica e costante attraverso il protocollo NTP. L Istituto Elettrotecnico Nazionale Galileo Ferraris di Torino fornisce un servizio di sincronizzazione per sistemi informatici collegati alla rete Internet, basato su due server NTP (Network Time Protocol) primari installati nel Laboratorio di Tempo e Frequenza Campione. Essi sono sincronizzati, attraverso un generatore di codice di data, dai campioni atomici a fascio di cesio utilizzati per generare la scala di tempo nazionale italiana UTC(IEN). Lo scarto di tempo tra i server NTP dello IEN e la scala di tempo nazionale italiana viene tenuto sotto controllo ed è normalmente inferiore ad alcuni millisecondi. La precisione di sincronizzazione ottenibile dipende dalla tipologia della rete e dalla distanza interposta tra il server NTP ed il calcolatore che si vuole sincronizzare; i valori di scarto tipici sono inferiori al millisecondo per sistemi appartenenti alla stessa rete e possono arrivare a qualche centinaio di millisecondi per reti remote, quindi inferiori al minuto secondo richiesto espressamente dall art.9, comma 2 del DPCM del 2 novembre Il Network Time Protocol (NTP) è uno dei metodi più accurati e flessibili per disseminare l'informazione di tempo e di data sulla rete Internet. Esso permette di sincronizzare e mantenere sincronizzati tra loro computer collegati tramite reti locali, metropolitane o addirittura mondiali (Internet) utilizzando una struttura di tipo gerarchico a piramide. Le specifiche tecniche di questo protocollo di sincronizzazione sono descritte nella RFC Gli indirizzi dei due server NTP primari dello IEN sono attualmente i seguenti: ntp1.ien.it ( ) ntp2.ien.it ( ) Classificazione: Documento pubblico Pag. 25 di 58

26 9.3 Modalità di applicazione della marca temporale Ogni 24 ore i log generati vengono concatenati in un unico file, viene effettuata una Time Stamp Request e viene applicata la marca temporale ai sensi dall art 10 del DPR n.68 dell 11 Febbraio Una marca temporale è un messaggio firmato digitalmente che lega in modo sicuro e verificabile un qualsiasi documento informatico ad un riferimento temporale affidabile. Chiunque abbia ottenuto e conservato una marca temporale per un documento può dimostrare a terzi che tale documento era effettivamente esistente non più tardi della data e dell ora riportata nella marca. Il fornitore nonché garante per la suddetta marca temporale è ACTALIS che eroga il servizio di applicazione di marca temporale ai log con il servizio Actalis Time Stamping. Un apposito server (time-stamping server o TSS), operante presso la Actalis, riceve richieste dagli utenti via Internet, genera la marca temporale e le restituisce agli utenti. In particolare I.NET invia al TSS l impronta (hash) del log su cui vuole sia applicata la marca temporale, il TSS concatena la data e ora corrente all impronta del log, firma digitalmente la combinazione time+hash con la propria chiave privata e il documento firmato risultante è la marca temporale vera e propria che viene restituita a I.NET. Lo standard tecnico di riferimento per il servizio di marca temporale è il RFC 3161 ed è conforme alla norma di legge di riferimento del Decreto del Presidente del Consiglio dei Ministri 13 Gennaio La validità della marca temporale così generata dura sino a dieci anni dalla generazione e dunque, i log per il servizio di Posta Elettronica Certificata saranno validi per tale periodo. Una nuova marca temporale potrà essere apposta per estenderne ulteriormente la validità nel caso gli effetti si protraggano nel tempo oltre tale limite. La modalità con cui I.NET S.p.A. richiede e ottiene le marche temporali è conforme alla suddetta specifica RFC 3161 e avviene inviando le richieste di marca nel formato previsto dalla RFC a una URL HTTPS. L accesso richiede al client la presentazione di un certificato digitale di autenticazione e la connessione in modalità SSLv3. Come richiesto dalla normativa, il server TSS di Actalis è stato sottoposto a valutazione di sicurezza secondo i criteri ITSEC E2 HIGH e il riferimento temporale è ottenuto da un dispositivo ad alta precisione che rileva il sistema radio proveniente dal sistema satellitare GPS. Il file di log così costruito e marcato temporalmente viene archiviato sul sistema di Data Backup di I.NET S.p.A. e rimane comunque in linea fino a 90 giorni, per facilitarne il reperimento in caso di richiesta del Cliente, da parte dell Autorità Competente o per verificare eventuali disservizi del sistema. Oltre i 90 giorni il reperimento del file di log avviene mediante una procedura di Classificazione: Documento pubblico Pag. 26 di 58

27 ripristino dal sistema di Data Backup e un esame del contenuto con le medesime modalità dei dati in linea. L accesso ai log è permesso esclusivamente previa richiesta scritta del Cliente o dell Autorità Competente, alle funzioni aziendali che possono essere coinvolte nella diagnosi e nella risoluzione dei problemi legati al corretto funzionamento del servizio di Posta Elettronica Certificata ovvero al personale tecnico di I.NET S.p.A. preposto a tale funzione. 9.4 Presentazione delle informazioni presenti nei log dei messaggi Viene mostrato un esempio di log generato dall'invio di una mail di posta elettronica certificata dal dominio pec.inet.it al dominio ifm-test.inet.it. Entrambi i domini di questo test sono di posta certificata e gestiti rispettivamente da pec.inet.it, dominio di posta elettronica certificata di I.NET S.p.A e ifm-test.inet.it, dominio fittizio di test. La transazione avviene con successo, cioè supera tutti i controlli previsti in accettazione, ricezione e la busta di trasporto viene correttamente consegnata. Ogni record è formato da più campi che dipendono dal tipo di evento. Il campo Riferimento temporale rappresenta la data e l ora dell'evento loggato. Il campo Evento indica il tipo di evento loggato: ricezione o emissione. Il campo Tipo messaggio indica la ricevuta o l avviso o il messaggio ricevuto o inviato. Il campo Codice originale è l identificativo del messaggio originale, se presente. Il campo Codice univoco è l'identificativo univoco inserito come message-id nella busta di trasporto che ha dato origine alla transazione PEC. I campi con prefisso RICEVUTO sono copie degli header del messaggio ricevuto oppure dal colloquio SMTP I campi con prefisso INVIATO sono copie degli header del messaggio emesso. I campi con prefisso DATI DI CERTIFICAZIONE sono estratti dall allegato al messaggio ricevuto contente i dati di certificazione in formato XML. Nel caso di un evento di errore è presente un campo Errore con l'indicazione estesa dell'errore riscontrato. Con questi campi presenti nei log è possibile tracciare il flusso delle comunicazioni di Posta Elettronica Certificata. Classificazione: Documento pubblico Pag. 27 di 58

28 Come esempio vengono riportati i log che descrivono una transazione di Posta Elettronica Certificata andata a buon fine nei differenti cambi di stato. Il Titolare riceverà da I.NET S.p.A. la seguente comunicazione, in forma cartacea o in un messaggio di posta elettronica certificata: Si certifica che il messaggio di Posta Elettronica Certificata con oggetto test proveniente da [email protected] ed indirizzato a [email protected] spedito il giorno 10 Aprile 2006 alle ore 17:03: 49: - è stato accettato dal nostro server in data 10 Aprile 2006 alle ore 17:03:52 ed è stata emessa ricevuta di accettazione - è stato ricevuto dal server del gestore destinatario ifm-test.inet.it che ci ha restituito relativa ricevuta di presa in carico in data 10 Aprile 2006 alle ore 17:04:31 - abbiamo ricevuto dal server del gestore destinatario ifm-test.inet.it la ricevuta di consegna in data 10 Aprile 2006 alle ore 17:07:03 Si allegano copie dei log relativi dei singoli eventi, come da seguenti tabelle: Log per Ricevuta di Accettazione Riferimento temporale Mon, 10 Apr :03: Evento EMISSIONE Tipo messaggio ricevuta-accettazione.tmpl Gestore pec.inet.it Codice originale @dialup.example.com Codice univoco [email protected] RICEVUTO Indirizzo ::ffff: Data messaggio Mon Apr 10 17:03:49 CEST 2006 Codice messaggio @dialup.example.com Da [email protected] Destinatario [email protected] (certificato) A [email protected] Oggetto test INVIATO Codice messaggio 004DAAD3-443A73D [email protected] Da [email protected] A [email protected] Classificazione: Documento pubblico Pag. 28 di 58

29 Log per Ricevuta di Presa In Carico Riferimento temporale 10 Apr :04: Evento RICEZIONE Tipo messaggio ricevuta-presa-in-carico.tmpl Gestore ifm-test.inet.it Codice originale Codice univoco RICEVUTO Indirizzo Data messaggio Mon, 10 Apr :03: Codice messaggio Da Destinatario A Oggetto PRESA IN CARICO: test DATI DI CERTIFICAZIONE Data messaggio 10/04/ :03: Da Risposta a [email protected] Destinatario [email protected] (certificato) Oggetto test Classificazione: Documento pubblico Pag. 29 di 58

30 Log per Ricevuta di Consegna Breve Riferimento temporale 10 Apr :07: Evento RICEZIONE Tipo messaggio ricevuta-consegna-breve.tmpl Gestore ifm-test.inet.it Codice originale Codice univoco RICEVUTO Indirizzo Data messaggio Mon, 10 Apr :06: Codice messaggio Da Destinatario A Oggetto CONSEGNA: test DATI DI CERTIFICAZIONE Data messaggio 10/04/ :03: Da Risposta a [email protected] Destinatario [email protected] (certificato) Oggetto test Classificazione: Documento pubblico Pag. 30 di 58

31 10 INDICAZIONE DEL CONTENUTO E DELLE MODALITÀ DELL OFFERTA DA PARTE DEL GESTORE Il servizio di Posta Elettronica Certificata offerto da I.NET S.p.A. si pone l obiettivo di soddisfare nella maniera più semplice e meno intrusiva possibile i requisiti di tutte le organizzazioni, sia che necessitino semplicemente di alcune utenze attraverso cui scambiare messaggi con i propri interlocutori di Posta Elettronica Certificata pubblici o privati, sia che preferiscano garantirsi una presenza maggiormente riconoscibile e rappresentativa attraverso la personalizzazione del dominio di Posta Elettronica Certificata utilizzato. L offerta di I.NET S.p.A. prevede due livelli di servizio distinti, in funzione delle opzioni previste relativamente al dominio utilizzato per la corrispondenza certificata, che può essere il dominio di Posta Elettronica Certificata del gestore I.NET S.p.A. (@pec.inet.it), creato e gestito appositamente; un dominio (o sottodominio) prescelto dal Cliente. Tale del dominio (o sottodominio) dovrà essere configurato come dominio (o sottodominio) di posta certificata. Il servizio I.NET S.p.A. non richiede, per essere fruito, l installazione di alcun software aggiuntivo sulla postazione dei titolari delle caselle di Posta Elettronica Certificata ed è compatibile con i più comuni client di posta (es. MS Outlook, Eudora, Lotus Notes). Il sistema I.NET S.p.A. permette al Cliente di smistare un consistente flusso di corrispondenza elettronica in entrata ed in uscita, grazie all utilizzo di una architettura dimensionata per gestire volumi di traffico e di utenti estremamente elevati Dominio di Posta Elettronica Certificata del gestore I.NET S.p.A. Nel caso di utilizzo del dominio di Posta Certificata del gestore I.NET S.p.A., tutti gli scambi in entrata ed in uscita effettuati dalle caselle di posta del Cliente configurate sotto questo dominio sono trattati come scambi di messaggi di posta certificata. In linea con la normativa vigente questi messaggi assumono quindi un valore equivalente alla notificazione a mezzo posta nei casi consentiti dalla legge. Il mittente riceverà una ricevuta di accettazione ed una ricevuta di consegna per ciascuno dei destinatari ai quali il messaggio è stato inviato e per ogni messaggio inviato. In caso di problemi di consegna o anomalie nell utilizzo del servizio, il mittente riceverà i corrispondenti avvisi come definiti al precedente capitolo 8. Classificazione: Documento pubblico Pag. 31 di 58

32 Il Cliente che desidera acquistare da I.NET S.p.A. un insieme di caselle di Posta Elettronica Certificata rilasciate sul dominio del potrà farne richiesta sottoscrivendo il modulo di adesione predisposto in cui indicare i propri dati anagrafici, la denominazione delle caselle di Posta Elettronica Certificata richieste e il referente tecnico individuato all interno della propria organizzazione per qualsiasi comunicazione inerente il servizio di Posta Elettronica Certificata. I.NET S.p.A. provvederà quindi a configurare le caselle richieste sul proprio dominio di Posta Elettronica Certificata. L attivazione del servizio sarà da considerarsi completata con l invio da parte di I.NET S.p.A. degli indirizzi di posta elettronica certificata assegnati al Cliente unitamente alle istruzioni con cui configurare i client o con cui accedere al portale web per l utilizzo tramite browser; per i dettagli relativi all accesso utente al servizio si rimanda al capitolo successivo. Qualora non fosse possibile per I.NET S.p.A. assegnare al Cliente tutte o parte delle caselle con la denominazione richiesta perché già assegnate ad altri utenti, I.NET S.p.A. si riserva di contattare il Cliente per concordare denominazioni alternative DOMINIO DI POSTA ELETTRONICA CERTIFICATA DEL GESTORE - DIMENSIONI DELLE CASELLE DI POSTA ELETTRONICA CERTIFICATA Il Cliente potrà scegliere lo spazio da allocare alle proprie caselle sul dominio di Posta Elettronica Certificata del gestore nel limite della dimensione concordata all atto della sottoscrizione; il dimensionamento minimo per la singola casella è di 50MB DOMINIO DI POSTA ELETTRONICA CERTIFICATA DEL GESTORE ASSISTENZA AL CLIENTE Il servizio di assistenza telefonica gratuita per il servizio di Posta Elettronica Certificata effettuato dai tecnici specializzati I.NET è attivo da Lunedì a Venerdì, festivi esclusi, in orario compreso tra le ore e le ore al numero 02/ o al numero ; in alternativa le richieste di assistenza del Cliente possono essere inoltrate via mail all'indirizzo [email protected]. Si precisa che l assistenza viene erogata esclusivamente alla figura indicata dal Cliente quale referente tecnico per il servizio (amministratore). 1 Il servizio ha un addebito fisso di 11,88 cent. euro/min. + IVA, indipendentemente dalla distanza, senza scatti alla risposta per chiamate dal telefono fisso (per chiamare dal cellulare i costi sono legati all'operatore utilizzato). Classificazione: Documento pubblico Pag. 32 di 58

33 Per rendere ancora più efficiente l'interazione con i propri Clienti, I.NET S.p.A. ha sviluppato un Area Riservata dedicata via interfaccia web ( accessibile tramite autenticazione (CID, ossia codice identificativo del Cliente, e password, comunicati da I.NET S.p.A. in maniera sicura all'attivazione del servizio). A disposizione del Cliente nell'area riservata si trovano, tra le altre, una sezione dedicata all aggiornamento/modifica della lista dei referenti tecnici e amministrativi designati all'interno dell'organizzazione Cliente e una seconda sezione per la gestione dei servizi di posta, alla quale i singoli utenti hanno comunque la possibilità di accedere direttamente, autenticandosi con indirizzo di posta elettronica e password Dominio di Posta Elettronica Certificata del Cliente In caso il Cliente intenda utilizzare un dominio Internet regolarmente registrato e di cui è titolare, è sufficiente che ne richieda la configurazione come dominio o sottodominio di posta certificata. Tutta la corrispondenza in entrata e in uscita dalle caselle di posta del Cliente configurate nel dominio certificato sono trattati come scambi di messaggi di posta certificata. In linea con la normativa vigente questi assumono quindi un valore equivalente alla notificazione a mezzo posta nei casi consentiti dalla legge. Il mittente riceverà una ricevuta di accettazione ed una ricevuta di consegna per ciascuno dei destinatari ai quali il messaggio è stato inviato e per ogni messaggio inviato. In caso di problemi di consegna o anomalie nell utilizzo del servizio, il mittente riceverà i corrispondenti avvisi come definiti al precedente capitolo 8. Il Cliente che desidera acquistare da I.NET S.p.A. un insieme di caselle di Posta Elettronica Certificata rilasciate su un proprio dominio potrà farne richiesta sottoscrivendo il modulo di adesione predisposto in cui indicare i propri dati anagrafici, il dominio o sottodominio richiesto e il referente tecnico individuato all interno della propria organizzazione per qualsiasi comunicazione inerente il servizio di Posta Elettronica Certificata, che svolgerà il ruolo di amministratore del servizio per conto del Cliente (amministratore PEC nel seguito del documento). I.NET S.p.A. dovrà essere il mantainer del dominio certificato (o sottodominio) del Cliente e come tale si occuperà di curarne la configurazione, per assicurare la visibilità in rete dei server coinvolti nel processo di certificazione. Si precisa che i servizi relativi al dominio certificato sono erogati dalla piattaforma I.NET S.p.A. anche nel caso di dominio o sottodominio del Cliente. Classificazione: Documento pubblico Pag. 33 di 58

34 L attivazione del servizio di Posta Elettronica Certificata prevede la configurazione sui sistemi di I.NET S.p.A. del profilo del Cliente all interno del quale l amministratore PEC del Cliente potrà definire le caselle prescelte. L attività di amministrazione per la Posta Elettronica Certificata potrà essere effettuata via browser utilizzando l apposito portale predisposto da I.NET S.p.A., con le procedure in esso previste (per una breve descrizione delle funzionalità dell interfaccia amministrativa si rimanda al paragrafo successivo ). L attivazione sarà da considerarsi completata con l invio da parte di I.NET S.p.A. dell account (user-id e password) con il quale l amministratore PEC potrà accedere al portale di amministrazione, unitamente alle istruzioni necessarie per configurare i client o accedere al portale web per l utilizzo tramite browser da parte degli utenti finali; per i dettagli relativi all accesso dell utente al servizio si rimanda al paragrafo successivo. Il servizio di Posta Elettronica Certificata sarà sempre fornito direttamente da I.NET in qualità di Gestore. I.NET farà obbligo a qualsivoglia Cliente di informare tutti gli utilizzatori del servizio PEC del fatto che tale servizio viene erogato direttamente da I.NET e che quest ultima rimane quindi l'unica responsabile della fornitura del servizio nei confronti dell'utilizzatore finale. A tal fine I.NET predisporrà un apposito modulo di adesione in cui l utilizzatore dovrà indicare i propri dati anagrafici e il dominio PEC di riferimento. Il suddetto modulo conterrà tutte le informazioni relative al Gestore necessarie alla corretta esecuzione della fornitura del servizio. Il modulo dovrà essere compilato in ogni sua parte e fatto pervenire a I.NET affinché quest ultima possa avviare la procedura di attivazione del servizio. Resta inteso che in caso di mancato o incompleto ricevimento del suddetto modulo, I.NET non potrà provvedere avviare la procedura di attivazione del servizio DOMINIO DEL CLIENTE - DIMENSIONI DELLE CASELLE DI POSTA ELETTRONICA CERTIFICATA La dimensione standard della singola mailbox è fissata in 50MB, ma il Cliente potrà in caso di necessità richiedere a I.NET S.p.A. upgrade di spazio di storage complessivo da associare al proprio dominio PEC (disponibile in blocchi da 1GB) DOMINIO DEL CLIENTE ASSISTENZA AL CLIENTE Classificazione: Documento pubblico Pag. 34 di 58

35 Il servizio di assistenza telefonica gratuita per il servizio di Posta Elettronica Certificata effettuato dai tecnici specializzati di I.NET S.p.A. è attivo da Lunedì a Venerdì, festivi esclusi, in orario compreso tra le ore e le ore al numero 02/ o al numero ; in alternativa le richieste di assistenza del Cliente possono essere inoltrate via mail all'indirizzo [email protected]. Si precisa che l assistenza viene erogata esclusivamente alla figura indicata dal Cliente quale referente tecnico per il servizio (amministratore). Per rendere ancora più efficiente l'interazione con i propri Clienti, I.NET S.p.A. ha sviluppato un Area Riservata dedicata via interfaccia web ( accessibile tramite autenticazione (CID, ossia codice identificativo del Cliente, e password, comunicati da I.NET in maniera sicura all'attivazione del servizio). A disposizione del Cliente nell'area riservata si trovano, tra le altre, una sezione dedicata all aggiornamento/modifica della lista dei referenti tecnici e amministrativi designati all'interno dell'organizzazione Cliente e una seconda sezione per la gestione dei servizi di posta, alla quale i singoli utenti hanno comunque la possibilità di accedere direttamente, autenticandosi con indirizzo di posta elettronica e password INTERFACCIA AMMINISTRATIVA CENNI SULLE FUNZIONALITÀ L'interfaccia amministrativa permette al Cliente, nella persona del suo amministratore del servizio di Posta Elettronica Certificata, di gestire le proprie caselle di posta certificata. Nel seguito si riportano alcune delle principali funzionalità messe a disposizione e si ricorda che il portale dispone di un esaustivo help in linea Creazione di una nuova casella di posta Per creare una casella di posta devono essere inserite le seguenti informazioni: Nome (obbligatorio): il nome della casella, il nome può contenere lettere, numeri, punti, trattini e tratto basso Dominio (obbligatorio): il dominio viene inserito tra quelli esistenti o scelto dall'elenco che si apre cliccando sui puntini vicino alla casella di inserimento 2 Il servizio ha un addebito fisso di 11,88 cent. euro/min. + IVA, indipendentemente dalla distanza, senza scatti alla risposta per chiamate dal telefono fisso (per chiamare dal cellulare i costi sono legati all'operatore utilizzato). Classificazione: Documento pubblico Pag. 35 di 58

36 Gruppo: il gruppo viene inserito tra quelli esistenti, scelto dall'elenco già disponibile o creato cliccando su Nuovo gruppo dal menu Note:spazio in cui inserire eventuali note Password (obbligatorio): password di accesso al sistema di posta, può contenere lettere, numeri, punti, trattini e tratto basso Conferma (obbligatorio): conferma della password Ruolo (obbligatorio, default = utente) Limitato al gruppo: si deve attivare questa opzione se si vuole limitare l'accesso all'utente al gruppo cui appartiene Eliminazione della casella di posta Esiste un pulsante elimina che effettua l eliminazione delle caselle selezionate nell elenco Operazioni sulle caselle L interfaccia permette, se si dispone dei permessi adeguati, di effettuare operazioni su una o più caselle, quali apertura/chiusura di caselle, eliminazione, modifica password, assegnazione accessi (webmail, POP-S, IMAP-S), Visualizzazione di informazioni e parametri rilevanti Un elemento importante per il controllo da parte dell amministratore è la visualizzazione dei parametri del profilo del proprio account, delle informazioni salienti sulle caselle, di alcune statistiche rilevanti. Profilo dell account: Massimo numero caselle: è il numero di caselle che possono essere create (corrispondenti a quelle richieste dal Cliente). Massima dimensione totale: è lo spazio massimo che può essere occupato dalle caselle di posta. Massima dimensione per casella: è la dimensione massima concessa ad ogni singola casella (nella sezione Limiti del profilo di una casella si può modificare lo spazio assegnato alla singola casella, inserendo il numero e scegliendo tra Byte, Kylo, Mega, Giga) Classificazione: Documento pubblico Pag. 36 di 58

37 Massima dimensione per messaggio: è il limite di dimensione del singolo messaggio inviato. Nome del server HTTP: è il nome alternativo per accedere al servizio Webmail utilizzato per la personalizzazione grafica delle pagine del servizio. Dominio predefinito: è il nome del dominio che viene utilizzato all'atto della connessione a Webmail se non viene specificato alcun dominio nel nome dell'utente. Nome dell'organizzazione: è il nome dell'organizzazione, cioè dell'azienda o del gruppo che viene visualizzato nell'interfaccia Webmail. URL dell'organizzazione: è il riferimento al sito dell'organizzazione raggiungibile con un click sul logo nell'interfaccia Webmail. Nella sezione Profilo di utilizzo si possono inoltre leggere le seguenti informazioni: Totale: è lo spazio disponibile. Caselle utilizzate: numero di caselle create. Spazio utilizzato: spazio utilizzato dalle attuali caselle. Caselle di posta Tipo: la tipologia di casella è rappresentata con una icona; una casella normale è rappresentata da una busta chiusa. Stato: lo stato di una casella può essere aperto o chiuso, di default le caselle sono create aperte, quando nell'elenco una casella è chiusa appare un lucchetto chiuso. Una casella chiusa non può ricevere posta e il mittente riceve un messaggio di errore. Nome: è il nome utente. Dominio: il dominio a cui appartiene la casella. Gruppo: il gruppo a cui può appartenere la casella. Dim.: dimensione occupata dalla casella. Data: data di creazione della casella. Statistiche storiche Nella sezione Statistiche storiche del profilo di una casella si possono vedere: Ultima ricezione: data di ricezione dell'ultimo messaggio Ultima lettura: data dell'ultima lettura della posta Messaggi ricevuti: numero totale dei messaggi ricevuti Classificazione: Documento pubblico Pag. 37 di 58

38 Dimensione messaggi: spazio occupato dai messaggi 11 MODALITÀ DI ACCESSO AL SERVIZIO Nel seguito vengono specificate le modalità di accesso corrispondenti alle due opzioni previste dal servizio relativamente al dominio utilizzato per la corrispondenza certificata, rispettivamente il dominio di PEC del gestore I.NET S.p.A. o un dominio (o sottodominio) prescelto dal Cliente Dominio di Posta Elettronica Certificata del gestore I.NET S.p.A. - Descrizione delle modalità di accesso al servizio L identificazione degli utenti avviene mediante user-id e password (modificabile dall utente). È buona policy per l utente modificare la password al primo accesso via browser, come di seguito specificato, e seguire delle facili regole al fine di conservare la propria password e di renderla il più inaccessibile possibile da parte di eventuali soggetti malintenzionati. Tali regole possono essere riassunte in pochi consigli: La password dovrebbe essere composta di 8 o da un numero maggiore di caratteri. La password non dovrebbe contenere riferimenti facilmente riconducibili al suo possessore (user-id, nome, cognome, data di nascita ecc.) La password dovrebbe essere il meno banale possibile e contenere caratteri sia maiuscoli che minuscoli La password non dovrebbe divulgata a terze persone, né a voce né per iscritto L accesso da parte degli utenti alla casella di posta certificata può avvenire attraverso browser collegandosi all indirizzo utilizzando il protocollo HTTP-S (Hyper Text Transfer Protocol); attraverso tutti i principali client di posta che accettano i protocolli POP3-S (Post Office Protocol), IMAP4-S (Internet Message Access Protocol) impostando sempre come server per tutti i servizi il nome pec.inet.it con le porte Internet standard riservate agli specifici protocolli: il nome dell utente da specificare per impostare l account (POP3/S IMAP4/S e SMTP/S) deve essere sempre specificato completo di dominio Internet. Classificazione: Documento pubblico Pag. 38 di 58

39 tutti gli accessi prevedono l autenticazione e la disponibilità dei servizi sulle porte Internet standard ad essi riservate. La coppia user-id e password per il primo accesso di ciascun utente (modificabile) e le istruzioni per la configurazione del client sono inviate da I.NET S.p.A al referente tecnico segnalato dal Cliente nonché sul presente manuale operativo. Per l accesso tramite browser I.NET S.p.A. ha predisposto il proprio portale all indirizzo I soggetti del servizio di PEC, secondo l Art. 2 del DPR 68/05, sono di tre tipologie: a. mittente: è l utente che si avvale del servizio di Posta Elettronica Certificata per la trasmissione di documenti prodotti mediante strumenti informatici b. destinatario: è l utente che si avvale del servizio di Posta Elettronica Certificata per la ricezione di documenti prodotti mediante strumenti informatici c. gestore del servizio: è il soggetto, pubblico o privato, che eroga il servizio di Posta Elettronica certificata e che gestisce uno o più domini di posta certificata con i relativi punti di accesso, ricezione e consegna. I gestori del servizio di posta elettronica certificata devono garantire l utilizzo di metodi per la verifica che il messaggio sia trasportato dal mittente al destinatario l interoperabilità con gli altri utenti di Posta Elettronica Certificata ed essere inseriti nell indice dei gestori di PEC. Il punto di accesso è il Server di Posta Certificata mittente; il punto di ricezione è l infrastruttura che permette lo scambio di messaggi di PEC tra diversi gestori di posta certificata e che consente l inserimento di messaggi di posta elettronica ordinaria nel circuito della posta certificata ed infine il punto di consegna è il Server di Posta Certificata destinatario Dominio del Cliente - Descrizione delle modalità di accesso al servizio L identificazione degli utenti avviene mediante user-id e password (modificabile dall utente). È buona policy per l utente modificare la password al primo accesso via browser, come di seguito specificato, e seguire delle facili regole al fine di conservare la propria password e di renderla il più inaccessibile possibile da parte di eventuali soggetti malintenzionati. Tali regole possono essere riassunte in pochi consigli: La password dovrebbe essere composta di 8 o da un numero maggiore di caratteri. Classificazione: Documento pubblico Pag. 39 di 58

40 La password non dovrebbe contenere riferimenti facilmente riconducibili al suo possessore (user-id, nome, cognome, data di nascita ecc.) La password dovrebbe essere il meno banale possibile e contenere caratteri sia maiuscoli che minuscoli La password non dovrebbe divulgata a terze persone, né a voce né per iscritto L accesso da parte degli utenti alla casella di posta certificata può avvenire: attraverso browser collegandosi all indirizzo generico utilizzando il protocollo HTTP-S (Hyper Text Transfer Protocol); per i clienti che desiderano accedere al portale di Webmail utlizzando il loro dominio di Posta Elettronica Certificata, è possibile personalizzare l accesso previa disponibilità di un certificato digitale corrisponde al nome del servizio con il quale il Cliente desidera accedere ad esso: ad esempio attraverso tutti i principali client di posta che accettano i protocolli POP3-S (Post Office Protocol), IMAP4-S (Internet Message Access Protocol) impostando sempre come server per tutti i servizi il nome pec.inet.it con le porte Internet standard riservate agli specifici protocolli: il nome dell utente da specificare per impostare l account (POP3/S IMAP4/S e SMTP/S) deve essere sempre specificato completo di dominio Internet. tutti gli accessi prevedono l autenticazione e la disponibilità dei servizi sulle porte Internet standard ad essi riservate. Sarà cura dell amministratore PEC del Cliente configurare ciascun utente dell organizzazione all interno del sistema I.NET e comunicare agli utenti finali le istruzioni necessarie per configurare i client o accedere al portale web per l utilizzo tramite browser. I soggetti del servizio di PEC, secondo l Art. 2 del DPR 68/05, sono di tre tipologie: 1) mittente: è l utente che si avvale del servizio di posta elettronica certificata per la trasmissione di documenti prodotti mediante strumenti informatici 2) destinatario: è l utente che si avvale del servizio di posta elettronica certificata per la ricezione di documenti prodotti mediante strumenti informatici 3) gestore del servizio: è il soggetto, pubblico o privato, che eroga il servizio di posta elettronica certificata e che gestisce uno o più domini di posta certificata con i relativi punti di accesso, ricezione e consegna. I gestori del servizio di posta elettronica certificata devono garantire l utilizzo di metodi per la verifica che il messaggio sia Classificazione: Documento pubblico Pag. 40 di 58

41 trasportato dal mittente al destinatario l interoperabilità con gli altri utenti di PEC ed essere inseriti nell indice dei gestori di PEC. Il punto di accesso è il Server di Posta Certificata mittente; il punto di ricezione è l infrastruttura che permette lo scambio di messaggi di PEC tra diversi gestori di posta certificata e che consente l inserimento di messaggi di posta elettronica ordinaria nel circuito della posta certificata ed infine il punto di consegna è il Server di Posta Certificata destinatario. 12 INDICAZIONE DEI LIVELLI DI SERVIZIO E DEI RELATIVI INDICATORI DI QUALITÀ DI CUI ALL ART.12 DEL DPCM 2/11/ Indicazione dei livelli di servizio e indicatori di qualità Ai sensi dell art 12 del DPCM 2 Novembre 2005 vengono di seguito indicati i livelli di servizio minimi e gli indicatori di qualità per il servizio di Posta Elettronica Certificata erogato da I.NET S.p.A. È consentito l invio di un messaggio sino a cinquanta (50) destinatari contemporaneamente. Il prodotto del numero dei destinatari per la dimensione del messaggio non supera i trenta Megabytes (30 Mb). La disponibilità nel tempo del servizio di Posta Elettronica Certificata è maggiore uguale al 99,8% nel periodo temporale di riferimento (quattro mesi, ai sensi del sopracitato art12 del DPCM 2/11/05). La durata massima di ogni evento di indisponibilità del servizio di Posta Elettronica Certificata è minore o uguale al 50% del totale di indisponibilità prevista Soluzioni tecniche e organizzative per la gestione delle emergenze Ai sensi di quanto previsto dall articolo 12 comma 7 del DPCM del 2 Novembre 2005 sono in seguito descritte le soluzioni tecniche e organizzative atte a garantire l affidabilità e la continuità di servizio. L approccio di I.NET è caratterizzato da una forte attenzione alle azioni di prevenzione, che si concretizzano con la definizione e la realizzazione di una serie di caratteristiche, sia a livello Classificazione: Documento pubblico Pag. 41 di 58

42 generale per la protezione del sito presso il quale è erogato il servizio di Posta Elettronica Certificata, sia a livello specifico per le apparecchiature dedicate al servizio di Posta Elettronica Certificata. Tutte queste caratteristiche sono mirate ad evitare i rischi o a minimizzarne l impatto. Le misure adottate permettono una elevata continuità di servizio sia a fronte della normale operatività (in cui peraltro possono verificarsi malfunzionamenti o interventi di manutenzione ordinaria e straordinaria delle infrastrutture) sia a fronte di situazioni di emergenza (gestione di situazioni di crisi) CONTROLLO E PREVENZIONE DEI RISCHI Rischi di tipo geografico-sismico La collocazione geografica del sito è ottimale dal punto di vista del rischio sismico, del rischio inondazione e dei rischi dovuti alla vicinanza di impianti industriali pericolosi. L area del comune di Settimo Milanese ove l edificio è ubicato non presenta criticità per la presenza, nel raggio di 4 km, di industrie o siti di stoccaggio di materiali pericolosi; non sono presenti aeroporti in prossimità dell area.. L edificio, progettato e costruito secondo criteri antisismici, è costituito da due corpi principali, con sei piani fuori terra ed un piano interrato. La Business Factory costituisce una forma particolarmente specializzata del Servizio di Housing. Prevede infatti l ospitalità dei server dei clienti in una struttura appositamente attrezzata contraddistinta da massimi livelli di sicurezza, assistenza a ciclo continuo e con capacità di connessione praticamente illimitata. Si tratta di facilities ad hoc, pensate per sistemi di e-commerce, e-trading e portali, che garantiscono no system failure al fine di evitare ogni possibile danno a tali sistemi Rischi da mancanza di energia elettrica Il dimensionamento è notevole: 20 Km di cavi elettrici, 12 UPS, 72 armadi per 1800 batterie e una centrale di trasformazione. Ogni ala del palazzo contiene 3 trasformatori da 1,5 Megawatt ciascuno e le due ali sono collegate da blindo-sbarre a 3200 Ampere per fornire in ogni istante un sistema ridondato in caso di guasto temporaneo di un intera ala. Nel caso di mancanza di corrente, le batterie di ogni armadio garantiscono un autonomia di circa un ora a pieno regime. La protezione verso qualsiasi tipo di perturbazione elettrica quali mancanza di tensione o variazioni di frequenza, è garantita da 12 UPS EDP90 da 600 kva e relative batterie di Classificazione: Documento pubblico Pag. 42 di 58

43 accumulatori in configurazione parallela ridondata che assicurano la massima affidabilità verso i carichi critici. L affidabilità del sistema è stata ulteriormente aumentata con l inserimento di 12 CROSS da 800A che garantiscono alla Business Factory la ridondanza della ridondanza dell alimentazione assicurando la protezione anche della distribuzione elettrica a valle degli UPS. La ridondanza 2N + 2N è stata implementata al fine di garantire affidabilità anche durante le fasi di manutenzione straordinaria. Per grosse emergenze, dovute a mancanza straordinaria di energia, sono stati installati 4 motori Diesel CTM da 2 Megawatt ciascuno con 45 metri cubi di gasolio che assicurano completa autonomia a regime per ben 52 ore senza alcun tipo di fornitura elettrica e senza che le prestazioni dei sistemi ospitati possano essere minimamente compromesse Rischi da elevata temperatura nelle sale macchine Il sistema di condizionamento, progettato in collaborazione con la divisione Ricerca e Sviluppo di Sanyo Air Conditioning, permette una dispersione di calore di 3.5 Kilowatt per rack (per un totale di Kilowatt di energia). Il sistema di condizionamento della Business Factory è in grado di assicurare e mantenere in temperatura costante uno spazio di 3000 m³, con uno spostamento d aria di 35 m³/s. La temperatura interna viene garantita in ogni condizione tra 20C e i 23C, grazie ad un apparato di 400 unità evaporanti interne al palazzo, metri di tubi in rame e 66 motocondensanti esterni da 84 Kilowatt ciascuno posti sul tetto del palazzo; il controllo avviene tramite software gestibile anche da remoto Rischi da incendio Il sistema anticendio, interamente gestito via software, consente un intervento mirato su singole aree dedicate. Nel caso scoppino uno o più incendi la protezione è assicurata in meno di 60 secondi da 1000 sensori di rilevazione fumi e 400 ugelli di erogazione di gas Argonite riforniti da 6 parchi da 25 bombole ciascuno, interconnessi in ridondanza. L impianto permette di controllare più focolai contemporanei, evitando invasioni di fumo, sbalzi improvvisi di temperatura e dispersione di residui nocivi per l uomo e per le apparecchiature. Classificazione: Documento pubblico Pag. 43 di 58

44 Il gas antincendio viene portato in ogni modulo sotto forma di liquido e viene espanso solo all entrata della stanza Rischi da fulmini Situato all'aperto l'impianto di protezione delle strutture contro i fulmini e la messa a terra delle stesse è stato progettato e costruito secondo le specifiche C.E.I (Comitato Elettronico Italiano), la Legge 46/90 (Sicurezza degli impianti) e le Norme di prevenzione degli infortuni ( Art. 30 D.P.R. del 27/04/55 n. 547). L'impianto è costituito da n 4 pali poligonali in acciaio zincato da 13ml che sporgono dalla sommità dell' edificio di ca. 10ml affrancati al volume tecnico con staffe che garantiscono la tenuta al vento fino a 130Km/h senza ghiaccio e 65Km/h con manicotto di ghiaccio sp. 12mm Rischi da intrusione fisica Un solido sistema di controllo degli accessi alla struttura impedisce eventuali intrusioni da parte di malintenzionati. L esterno della Business Factory è protetto da un sistema a microonde, da un sistema antiscavalcamento, da 13 telecamere a circuito chiuso e da una squadra di sorveglianza non armata presente 24 ore su 24 in grado di attivare un intervento armato delle Forze dell Ordine in soli 3 minuti. L interno del palazzo è controllato da 67 telecamere a circuito chiuso e l accesso alle strutture e alle sale dati è protetto da badge e da sistemi di riconoscimento biometrico dell impronta digitale. L accesso ad ogni sala dati deve essere autorizzato esplicitamente mediante la registrazione del badge e ogni accesso viene registrato dai sistemi informatici che gestiscono sicurezza fisica Rischi da intrusione logica I sistemi preposti all erogazione dei servizi di Posta Elettronica Certificata sono protetti da un sistema di firewall perimetrale che consente esclusivamente gli accessi via rete su porte e protocolli previsti dal servizio stesso. Il sistema di firewall contribuisce a garantire la riservatezza dei dati (tramite controllo antispoofing e filtri sulla raggiungibilità dei sistemi con metodi diversi da quelli previsti dal servizio) e la disponibilità (tramite controlli che possono limitare o annullare problematiche legate ad attacchi tipo denial of service ). Classificazione: Documento pubblico Pag. 44 di 58

45 Rischi da accesso ai sistemi informatici L accesso ai sistemi informatici presenti in I.NET S.p.A. è consentito esclusivamente al personale tecnico per le operazioni di gestione, manutenzione, aggiornamenti ecc. Tali accessi vengono regolamentati dalla Direzione Tecnica a seconda delle necessità e dall impiego del personale sulle specifiche applicazioni. L accesso fisico alle sale dati che contengono i sistemi per l erogazione del servizio di Posta Elettronica Certificata è consentito solo al personale tecnico indicato dalla Direzione Tecnica nel rispetto delle norme di sicurezza previste. L accesso informatico da remoto è consentito solo ed esclusivamente da reti locali all infrastruttura I.NET, mediante connessione cifrata e per mezzo di autenticazione. Il sistema di amminstrazione della Posta Elettronica Certificata, gestisce un proprio livello di autenticazione, autorizzazione e accounting, registrando le operazioni effettuate sul sistema stesso GARANZIA DELLA CONTINUITÀ DEL SERVIZIO Il sistema di posta elettronica di I.NET S.p.A. è stato progettato per erogare il servizio in alta disponibilità e in totale continuità a fronte di interventi di manutenzione ordinaria e straordinaria. L architettura è fondata sulla replica applicativa e sulla totale ridondanza di ogni componente del sistema. Il servizio è erogato tramite la rete di connettività I.NET S.p.A., anch essa progettata per garantire elevati livelli di affidabilità e continuità. La dislocazione del sistema presso la Business Factory di I.NET S.p.A., garantisce la ridondanza di ogni componente infrastrutturale quali l alimentazione elettrica e l impianto di condizionamento nonché la sicurezza fisica dei locali presso i quali il sistema è installato. I.NET S.p.A. è anche dotata di generatori elettrici in grado di sopperire alla mancanza di erogazione di corrente. Le macchine sui cui è stato implementato il sistema di PEC così come tutte le macchine che sono utilizzate per l erogazione del servizio di posta elettronica, sono ridondate in ogni loro componente, con schede di rete multiple, processori multipli, dischi duplicati mediante mirroring logico a livello software o a livello hardware, alimentatori multipli, ecc... Ogni macchina è inoltre duplicata da una macchina gemella identica in grado di fornire la stessa affidabilità e la stessa disponibilità di servizio. L architettura si fonda su due sistemi gemelli identici in ogni componente, ognuno dei quali è in grado di gestire il carico applicativo previsto compresi i picchi di carico. I sistemi si sincronizzano mediante meccanismi di replica applicativa che consentono la parziale Classificazione: Documento pubblico Pag. 45 di 58

46 indisponibilità di una o più componenti del sistema per manutenzione ordinaria o straordinaria. Inoltre il sistema è governato da un meccanismo di bilanciamento di carico che consente sia la manutenzione degli apparati con la gestione manuale dell esclusione dal servizio, sia l esclusione automatica e temporanea degli apparati che per una qualsiasi motivazione diventano indisponibili. L architettura del sistema è comunque sovradimensionata con un numero di macchine in grado di sopperire alla necessità di sostituzione integrale di qualcuna di essa, in attesa di interventi che per una qualsiasi ragione non possono essere effettuati in breve tempo. Il servizio nel suo insieme è tenuto sotto costante controllo dal sistema di monitoraggio di I.NET S.p.A. (anch esso erogato mediante un architettura ridondata e distribuita) che trasmette in tempo reale al servizio di supporto tecnico H24 qualsiasi informazione legata ad allarmi sul sistema. Inoltre il sistema di monitoraggio conserva la storia di tutti i dati legati alla disponibilità delle risorse, rendendo possibile da un lato la verifica degli SLA a posteriori e dall altro di fare previsioni automatiche sulla futura indisponibilità di risorse per saturazione e/o esaurimento, consentendo così ai tecnici di I.NET di intervenire in modo proattivo sul sistema. Il supporto tecnico H24 prevede la presenza costante di personale qualificato per gli interventi di 1 livello presso le Business Factory e la reperibilità di specialisti di 2 livello in grado di raggiungere comunque le Business Factory in breve tempo; gli interventi fattibili da remoto possono essere effettuati mediante meccanismi di collegamento sicuro su canale crittato. Tutti i sistemi coinvolti nell erogazione del servizio effettuano il backup a caldo dei dati con scadenza giornaliera sul sistema di Data Backup di I.NET S.p.A., pensato anch esso con la stessa filosofia di affidabilità e ridondanza del resto del sistema. I database inoltre effettuano il backup continuo dei log transazionali e consentono di fatto il recupero di tutte le transazioni effettuate fino al momento di indisponibilità GESTIONE DELLE SITUAZIONI DI CRISI Come indicato nel paragrafo precedente, la Business Factory di I.NET di Settimo Milanese, dove sono ospitate le apparecchiature per l erogazione del servizio di Posta Elettronica Certificata, è costantemente tenuta sotto controllo attraverso un sistema completo di sensori che permettono di garantire la continuità del servizio anche in presenza di malfunzionamenti o interventi di manutenzione ordinaria e straordinaria delle infrastrutture. Al superamento delle soglie prefissate, infatti, si attiva automaticamente un sistema di trasmissione degli allarmi alle persone preposte (che costituiscono il Team Operativo ), che provvedono agli interventi del caso. Questo personale può operare in completa autonomia per Classificazione: Documento pubblico Pag. 46 di 58

47 la gestione degli eventi che ricadono nell ambito delle anomalie di tipo standard che si possono verificare nella Business Factory di I.NET S.p.A.. Nei casi in cui l intervento delle sole persone appartenenti al Team Operativo sia sufficiente per il ripristino delle condizioni di normale funzionamento, è richiesta unicamente la registrazione dell accaduto e delle azioni eseguite per il ripristino. Nel caso invece eventi eccezionali, per i quali il Team Operativo non è in grado da solo di ripristinare la situazione di normale funzionamento, è previsto l intervento del Team di Crisi con le modalità descritte in dettaglio nella procedura Gestione delle situazioni di crisi Business Factory Settimo Milanese e sommarizzate nei paragrafi che seguono Escalation primo step Nei casi in cui, al di fuori del normale orario lavorativo, il personale del Team Operativo valuti che la gravità del problema segnalato dai sistemi automatici di allarme o comunque rilevato attraverso altre rilevazioni, valuti che la situazione creatasi rivesta una particolare gravità, esegue un primo livello di escalation, coinvolgendo il Direttore Logistica e Servizi Generali e il Responsabile della funzione Operations della Direzione Tecnica. Il Team Operativo così allargato eseguirà una valutazione degli impatti della situazione creatasi e provvederà ad una classificazione della Situazione di Crisi secondo i seguenti criteri: livello della Situazione di Crisi Descrizione può provocare una perdita molto cospicua dei principali beni materiali: ALTISSIMO ALTO può provocare una perdita molto cospicua dei servizi verso i Clienti; può impedire o danneggiare in maniera significativa la missione dell azienda, la sua reputazione o i suoi interessi; può causare la morte a persone. può provocare una perdita di parte dei principali beni materiali; può provocare una perdita di parecchi servizi verso i Clienti; può impedire o danneggiare in maniera significativa la missione dell azienda, la sua reputazione o i suoi interessi; può causare danni gravi a persone. Classificazione: Documento pubblico Pag. 47 di 58

48 può provocare una perdita di alcuni beni materiali; MEDIO BASSO BASSISSIMO può provocare una perdita di alcuni servizi verso i Clienti; può danneggiare la reputazione dell azienda o i suoi interessi; può causare danno a persone. può provocare un danneggiamento di alcuni beni materiali; può provocare un degradamento dei servizi verso i Clienti; può avere un rilevante effetto negativo sulla missione dell azienda, sulla sua reputazione o i suoi interessi. non ha impatto sull operatività della Business Factory dal punto di vista del Cliente; può provocare una perdita in alcuni dei beni materiali (che però non hanno impatto sui servizi lato Cliente, quali ed esempio le ridondanze); nel caso di una durata prolungata, può avere un effetto negativo sulla missione dell azienda, sulla sua reputazione o i suoi interessi. Il risultato di questa classificazione costituirà la base per la definizione degli ulteriori step per la gestione della Situazione di Crisi Escalation secondo step Nel caso in cui, durante l intervento per il ripristino della situazione di normale funzionamento della Business Factory, il Team Operativo allargato valuti che la situazione creatasi assuma una gravità tale da avere un grande impatto sulle apparecchiature e sui servizi dei Clienti, esegue un secondo livello di escalation, coinvolgendo i responsabili delle altre funzioni della Direzione Tecnica e il Direttore Tecnico e creando così il Team di Crisi Escalation terzo step Il Team di Crisi convocato fino a questo step deve valutare le implicazioni operative che la situazione verificatasi può avere e definire le eventuali ulteriori azioni. La valutazione deve inoltre includere gli eventuali impatti sia a livello commerciale che a livello finanziario. Sulla base di questa valutazione, il Team di Crisi deciderà l eventuale allargamento a: Classificazione: Documento pubblico Pag. 48 di 58

49 Direzione Commerciale e Direzione Marketing, per la comunicazione con i Clienti e con i media, Direzione Amministrazione, Finanza e Controllo, per la comunicazione finanziaria e con gli azionisti, Amministratore Delegato e Presidente, per l avallo delle decisioni prese. Il Team di Crisi (eventualmente allargato) dovrà prendere tutte le ulteriori decisioni in merito alle azioni da attuare e alle eventuali altre funzioni o persone da coinvolgere Chiusura della situazione di crisi La dichiarazione di chiusura di una situazione di crisi deve essere eseguita solamente dopo il ripristino del normale funzionamento della Business Factory, incluse le eventuali ridondanze previste. È comunque possibile che la chiusura della crisi avvenga in diversi step, cioè attraverso una riclassificazione del livello della Situazione di Crisi (sempre secondo la tabella riportata nel paragrafo precedente), mano a mano che vengono eseguite le azioni per il ripristino del funzionamento della Business Factory. Classificazione: Documento pubblico Pag. 49 di 58

50 13 INDICAZIONE DELLE CONDIZIONI DI FORNITURA AL SERVIZIO 13.1 Indicazione delle condizioni di fornitura al servizio Il Contratto di fornitura del servizio di Posta Elettronica Certificata, prevede una durata annuale e, fatto salvo diverso accordo scritto tra le parti, alla scadenza, si intenderà di volta in volta tacitamente rinnovato per ulteriori periodi di un anno, salvo l invio di disdetta di una delle parti che dovrà essere comunicata per iscritto all altra parte a mezzo lettera raccomandata a.r. almeno tre mesi prima della data di scadenza del servizio. Occasionalmente, dopo averne dato comunicazione al Titolare, il Gestore potrà, anche in ottemperanza alle eventuali disposizioni emanate da CNIPA, modificare le specifiche del servizio. Occasionalmente il Gestore potrà inoltre sospendere l erogazione del servizio per ragioni tecniche quali riparazioni, manutenzioni, miglioramenti al servizio o per ragioni di emergenza. Il Gestore potrà inoltre sospendere il servizio, nel caso in cui il Titolare utilizzi il servizio stesso : a) per inviare, ricevere, caricare, scaricare qualsiasi informazione e materiale che sia offensivo, abusivo, indecente, osceno, ovvero costituisca minaccia o violi la privacy, il diritto d'autore o altri diritti di terzi; b) per causare disturbo, disagio, molestare o perseguitare altri clienti del Gestore, terzi o il pubblico (a titolo esemplificativo, ma non esaustivo invio dei messaggi UCE, attività di spamming); c) per inviare, diffondere, caricare, scaricare, o in altro modo diffondere o scambiare, dolosamente o colposamente, qualsiasi materiale che contenga virus, o altri codici, file o programmi idonei a distruggere, interrompere o limitare il funzionamento del servizio; d) per raccogliere o immagazzinare o comunque trattare dati personali di altri clienti del Gestore o di terzi in violazione di norme di legge; e) per pubblicare o fornire materiale che possa offendere la comunità di Internet, ivi incluse espressioni che promuovano il fanatismo, il razzismo, l odio, l irriverenza, danni o ingiurie; f) per pubblicare o fornire materiale di carattere pornografico, erotico o comunque non adatto a persone di età inferiore a 18 anni. Classificazione: Documento pubblico Pag. 50 di 58

51 Il Gestore potrà fornire al Titolare le istruzioni che ritenga necessarie per ragioni di integrità, sicurezza o qualità del servizio. Il Gestore potrà inoltre sospendere il servizio anche in caso di violazione da parte del Titolare degli obblighi previsti nel presente Manuale operativo o nello specifico Contratto inviandone preventiva comunicazione al Titolare stesso. Per tutta la durata del Contratto, il Gestore potrà direttamente o tramite i propri incaricati, effettuare verifiche in ordine al corretto uso del servizio da parte del Titolare. Il rapporto contrattuale si intenderà risolto di diritto ai sensi dell art. 1456, qualora il servizio venga utilizzato per finalità contrarie alla legge, ai regolamenti emanati da qualsiasi autorità competente o ad altre disposizioni normative e per violazione di quanto previsto ai precedenti punti a), b), c), d), e) e f). Il rapporto contrattuale si intenderà risolto di diritto altresì in caso di mancato pagamento da parte del Titolare dei corrispettivi dovuti alle scadenze stabilite nel Contratto. Ciascuna parte potrà inoltre risolvere il Contratto ai sensi dell art.1454 del c.c. intimando all altra parte che abbia commesso un inadempimento di non scarsa importanza alle obbligazioni assunte con il Contratto, di adempiere entro il termine di 15 (quindici) giorni dal ricevimento della suddetta comunicazione. Decorso inutilmente detto termine senza che le obbligazioni siano state adempiute, il Contratto si intenderà risolto di diritto. Il Titolare si obbliga ad effettuare i pagamenti dei corrispettivi dovuti secondo le modalità e i termini convenuti nel Contratto. Il ritardato o mancato pagamento dei corrispettivi da parte del Titolare alle scadenze stabilite nel Contratto, autorizzeranno inoltre il Gestore ad addebitare al Titolare gli interessi di mora nella misura determinata dall art.5 del D.Lgs. 9 ottobre 2002 n.231. I. Il Gestore si riserva inoltre il diritto di sospendere o interrompere il servizio nell ipotesi di mancato rispetto da parte del Titolare dei termini di pagamento definiti nel Contratto. In questo caso il ripristino del servizio sarà subordinato all effettivo incasso da parte del Gestore dei corrispettivi scaduti. Classificazione: Documento pubblico Pag. 51 di 58

52 14 INDICAZIONE DELLE MODALITÀ DI PROTEZIONE DEI DATI DEI TITOLARI I dati dei Titolari del servizio di Posta Elettronica Certificata rientrano nella categoria dei Dati personali comuni, come definito dal D.Lgs 196/2003 (Codice in materia di protezione dei dati personali). Questi dati sono pertanto gestiti da I.NET nel pieno rispetto della suddetta legge. I.NET ha provveduto agli adempimenti previsti dalla legge ed, in particolare, all emissione del Documento Programmatico sulla Sicurezza (DPS) in cui è definito il quadro specifico delle misure di sicurezza organizzativa, fisica e logica, adottate per il trattamento dei dati personali. Si riportano, qui di seguito, alcune delle principali indicazioni fornite nel DPS: 14.1 Compiti e responsabilità Per il trattamento dei dati personali, I.NET S.p.A., Titolare del trattamento, non ha ritenuto necessario attualmente nominare la figura del responsabile. Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale incarico, mediante designazione per iscritto, eseguita all atto dell assunzione o nel mese di dicembre 2000 per le persone già assunte a tale data. Il documento Atto di nomina di incaricato al trattamento dei dati personali, ai sensi del D.Lgs n. 196/2003, con la quale si individua l ambito del trattamento consentito, è controfirmato per accettazione da parte del singolo incaricato e l originale è conservato dalla funzione Organizzazione e Qualità. Oltre alle istruzioni generali su come devono essere trattati i dati personali, agli Incaricati vengono fornite esplicite istruzioni in merito ai seguenti punti, aventi specifica attinenza con la sicurezza: procedure da seguire per la classificazione dei dati, al fine di distinguere quelli sensibili e giudiziari, per garantire la sicurezza dei quali occorrono maggiori cautele, rispetto a quanto è previsto per i dati di natura comune; modalità di reperimento dei documenti, contenenti dati personali, e modalità da osservare per la custodia degli stessi e la loro archiviazione, al termine dello svolgimento del lavoro per il quale è stato necessario utilizzare i documenti; Classificazione: Documento pubblico Pag. 52 di 58

53 modalità per elaborare e custodire le password, necessarie per accedere agli elaboratori elettronici ed ai dati in essi contenuti, nonché per fornirne una copia al preposto alla custodia delle parole chiave; prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici, mentre è in corso una sessione di lavoro; procedure e modalità di utilizzo degli strumenti e dei programmi atti a proteggere i sistemi informativi; procedure per il salvataggio dei dati; modalità di custodia ed utilizzo dei supporti rimuovibili, contenenti dati personali; dovere di aggiornarsi, utilizzando il materiale e gli strumenti forniti a livello aziendale, sulle misure di sicurezza. In ottemperanza a tutto quanto sopra descritto, agli Incaricati è prescritto di prelevare dagli archivi i soli atti e documenti che vengono loro affidati per lo svolgimento delle mansioni lavorative e che devono controllare e custodire, durante l intero ciclo necessario per lo svolgimento delle operazioni di trattamento. Le modalità con cui gli Incaricati sono autorizzati a gestire detti atti o documenti sono definite nel documento I.NET: Regolamento per la sicurezza delle informazioni Modalità per la gestione della riservatezza. In particolare, per i beni che contengono i dati dei Titolari del servizio di Posta Elettronica Certificata è stata operata una classificazione della riservatezza secondo una scala di valori che prevede i livelli: - Pubblico: non sono previste restrizioni relative alla riservatezza delle informazioni legate al bene in questione, che sono quindi pubblicamente accessibili. - Uso interno: l accesso alle informazioni legate al bene in questione sono riservate ai dipendenti - Confidenziale: l accesso alle informazioni legate al bene in questione sono riservate alle seguenti categorie: o Comitato di Direzione (CDD), costituito dai direttori e da tutti i responsabili di funzione, nominati negli Ordini di Servizio. o Senior Management Team (SMT), costituito dai direttori o Consiglio di Amministrazione (CDA) - Riservato tra le parti: l accesso alle informazioni sono riservate tra I.NET e la società a cui è destinato il documento (es.:proposte commerciali). Classificazione: Documento pubblico Pag. 53 di 58

54 14.2 Archiviazione e custodia dei dati personali Anche per quanto concerne l archiviazione delle informazioni, ivi compresi i dati personali, I.NET S.p.A. ha definito le regole generali da adottare nei documenti I.NET: Regolamento per la sicurezza delle informazioni. In particolare, le regole adottate per la protezione dei dati dei Titolari del servizio di Posta Elettronica Certificata (che dipendono anche dal supporto su cui le informazioni risiedono) sono sommarizzate nei paragrafi che seguono ARCHIVIAZIONE DELLE INFORMAZIONI SU SUPPORTO CARTACEO I.NET ha adibito apposite aree, nelle quali conservare ordinatamente documenti e atti contenenti dati personali, fra i quali anche i dati dei Titolari del servizio di Posta Elettronica Certificata: locale dedicato, ad accesso limitato alle sole persone autorizzate, o comunque armadi muniti di serrature le cui chiavi sono assegnate alle sole persone autorizzate, per la conservazione degli ordini dei Clienti e dei contratti d appalto; armadi muniti di serrature le cui chiavi sono assegnate alle sole persone autorizzate, siti presso i diversi centri di acquisto di I.NET, per la conservazione degli ordini verso i fornitori; armadi muniti di serrature le cui chiavi sono assegnate alle sole persone autorizzate, siti presso gli uffici della funzione Amministrazione e Finanza, per la conservazione dei documenti e degli atti di natura contabile; armadi muniti di serrature, le cui chiavi sono assegnate alle sole persone autorizzate, siti presso l ufficio della funzione Risorse Umane, per la conservazione dei dati relativi ai dipendenti ARCHIVIAZIONE DELLE INFORMAZIONI SU SUPPORTO INFORMATICO Si premette che I.NET non tratta dati sensibili o giudiziari con l utilizzo di strumenti o supporti informatici. Per l archiviazione di informazioni su supporto informatico, I.NET ha vietato l utilizzo di terminali client e di supporti rimuovibili. Ne consegue che l unico archivio informatico di I.NET risiede sui server aziendali, situati nelle Sale Apparati della Business Factory di Settimo Milanese. Le precauzioni adottate per la protezione di questi archivi, nei quali sono conservati ordinatamente documenti e atti contenenti dati personali, sono le seguenti: Classificazione: Documento pubblico Pag. 54 di 58

55 Locali dedicati (Sala Apparati I.NET per i dati residenti sui Sistemi Informativi I.NET, Sala Dedicata NGI per i dati residenti sulla intranet cww.inet.it, Sala Dedicata I.NET2 per i dati residenti sul sito istituzionale Tutte le sale sono presso la Business Factory di Settimo Milanese), per il quale sono attivati tutti i dispositivi di protezione fisica e ambientali atti ad evitare i potenziali rischi di area (incendio, temperatura, umidità, intrusione, ecc.). L accesso a questi locali è regolamentato dal documento Regolamento Operativo Business Factory Milano-Settimo Accesso del personale, che prevede limitazioni di accesso sulla base di badge rilasciato a tutto il personale operante o semplicemente in visita presso la Business Factory. Ridondanza totale dell intero archivio in altre Sale Apparati della Business Factory di Settimo Milanese, aventi le stesse caratteristiche, ma in un altra ala del palazzo. Backup periodico (tipicamente giornaliero) dei server che contengono e gestiscono informazioni importanti per l azienda (ivi inclusi i dati personali). Anche le macchine su cui è eseguito il backup (due macchine in ridondanza) sono situate in locali dedicati (Sale Apparati I.NET della Business Factory di Settimo Milanese) in cui sono attivati tutti i dispositivi di protezione precedentemente richiamati. 15 INDICAZIONE DEGLI OBBLIGHI E DELLE RESPONSABILITÀ CHE NE DISCENDONO, DELLE ESCLUSIONI E DELLE EVENTUALI LIMITAZIONI, IN SEDE DI INDENNIZZO 15.1 Obblighi del Gestore di posta certificata Il Gestore di posta elettronica certificata garantisce la fornitura del Servizio di Posta Elettronica Certificata in conformità a quanto previsto dalla vigente normativa, attenendosi a quanto riportato nel DPR 11 febbraio 2005 n. 68 (di seguito soltanto DPR) e nel DM 2 novembre 2005 pubblicato nella G.U. n. 266 del 15 novembre 2005 (di seguito soltanto DM) e rispettando i livelli di servizio e i relativi indicatori di qualità indicati nel presente Manuale Operativo. In particolare, il Gestore di posta elettronica Certificata ha i seguenti obblighi: attenersi strettamente alle regole tecniche stabilite nel DM; informare i Titolari sulle modalità di accesso al servizio e su quali siano i requisiti tecnici necessari per accedervi; attenersi a quanto previsto dal D. Lgs. 196 /2003, in merito alle misure minime di sicurezza per il trattamento dei dati personali, in conformità a quanto previsto dall art. 33 del sopramenzionato D. Lgs.; Classificazione: Documento pubblico Pag. 55 di 58

56 rilasciare al mittente che utilizza il proprio servizio di Posta elettronica Certificata, la ricevuta di accettazione nella quale sono contenuti tutti i dati relativi alla certificazione. Tali dati costituiscono la prova dell avvenuta spedizione del messaggio di Posta Elettronica Certificata; qualora sia Gestore della casella di Posta Certificata del destinatario, rilasciare all indirizzo di posta elettronica del mittente le ricevute di avvenuta consegna; la ricevuta di avvenuta consegna fornisce al mittente prova che il suo messaggio di posta elettronica certificata e' effettivamente pervenuto all'indirizzo di posta elettronica del destinatario e certifica il momento della consegna tramite un testo, leggibile dal mittente, contenente i dati di certificazione; rilasciare la ricevuta di avvenuta consegna contestualmente alla consegna del messaggio di posta elettronica certificata nella casella di posta elettronica messa a disposizione del destinatario dal Gestore, indipendentemente dall'avvenuta lettura da parte del soggetto destinatario; la ricevuta di avvenuta consegna e' emessa esclusivamente a fronte della ricezione di una busta di trasporto valida secondo le modalità previste dalle regole tecniche di cui all'articolo 17 del DPR; nel caso in cui la trasmissione del messaggio di posta elettronica certificata avvenga tra diversi gestori, assicurare l'interoperabilità dei servizi offerti; garantire il funzionamento efficiente, puntuale e sicuro del servizio; quando la trasmissione del messaggio di posta elettronica certificata avviene tramite piu' gestori, il gestore del destinatario rilascia al gestore del mittente la ricevuta che attesta l'avvenuta presa in carico del messaggio; comunicare al mittente, entro le 24 ore successive all invio, la mancata consegna, nel caso in cui il messaggio di posta elettronica non risulti consegnabile secondo le modalità e i tempi previsti nel DPR n. 68; sottoscrivere le ricevute nonché le buste di trasporto rilasciate con firma elettronica avanzata; apporre il riferimento temporale su ciascun messaggio che transita nel sistema; Il riferimento temporale e la marca temporale sono formati in conformità a quanto previsto dalle regole tecniche di cui all'articolo 17 del DPR n.68; trasmettere il messaggio di posta certificata dal mittente al destinatario integro in tutte le sue parti, includendolo nella busta di trasporto; informare il mittente della presenza di eventuali virus contenuti nel messaggio inviato; apporre quotidianamente una marca temporale sui log dei messaggi; Classificazione: Documento pubblico Pag. 56 di 58

57 conservare il registro contenente i log dei messaggi per trenta mesi; assicurare il livello minimo di servizio in conformità a quanto previsto dal DPR Obblighi del mittente e del destinatario Il mittente e il destinatario si assumono gli obblighi e le responsabilità previste dalla normativa vigente nonché dal Contratto e in particolare si impegnano a : avvalersi, per l utilizzo del servizio di posta elettronica certificata, di uno dei Gestori accreditati iscritti nell elenco pubblico dei Gestori di posta elettronica certificata tenuto dal Centro Nazionale per l Informatica nella Pubblica Amministrazione ; conservare le ricevute fornite dal Gestore; attenersi alle procedure e alle disposizioni stabilite dal Gestore di cui si avvalgono; attenersi alle regole e alle procedure previste nel Manuale Operativo del Gestore di cui si avvalgono; attenersi alle normali regole di sicurezza nell utilizzo della casella di posta elettronica certificata, al fine di evitare danni ai soggetti che utilizzano il servizio nonché ai Gestori del servizio di Posta Certificata; qualora utilizzassero il servizio nei rapporti con la Pubblica Amministrazione, a comunicare espressamente alla Pubblica Amministrazione di riferimento, i propri indirizzi di Posta elettronica certificata ed eventualmente, a revocarli con le stesse modalità Definizione delle responsabilità e delle eventuali limitazioni agli indennizzi RESPONSABILITÀ Il Gestore è responsabile per il servizio di Posta Elettronica Certificata, nei confronti degli utenti del servizio stesso, ai sensi e secondo quanto previsto dal DPR 68/2005, dal DM 2 novembre 2005 pubblicato nella G.U. n. 266 del 15 novembre 2005 e successive eventuali modifiche e /o integrazioni. Classificazione: Documento pubblico Pag. 57 di 58

58 ESCLUSIONI DI RESPONSABILITÀ E LIMITAZIONI IN SEDE DI INDENNIZZO 1. Fatti salvi i casi inderogabili di legge, Il Gestore non sarà in nessun caso responsabile nei confronti del Titolare, dell utilizzatore e di qualsiasi altro terzo per qualsivoglia tipo di danno, diretto, indiretto, consequenziale e in qualunque caso derivante dall esecuzione del Servizio (inclusi, a titolo meramente esemplificativo e non esaustivo, danni per mancato guadagno, per interruzione dell attività, per perdita di dati o, in generale per perdite economiche) ad esso non imputabile. 2. Il Gestore non sarà inoltre responsabile per qualsiasi inadempimento o comunque di qualsiasi evento dannoso determinato da caso fortuito o da eventi di forza maggiore quali a titolo esemplificativo e non esaustivo, incendi, esplosioni, catastrofi naturali, fulmini, atti vandalici e/o terroristici, rivoluzioni, tumulti, guerre, colpi di stato, scioperi e altre azioni sindacali, Leggi, ordini, regolamentazioni, direttive o provvedimenti amministrativi, interruzioni di servizio imprevedibili e posti al di fuori di ogni possibile controllo da parte del Gestore. 3. Il Gestore non sarà in ogni caso responsabile di eventuali disservizi derivanti al Titolare dal mancato rispetto da parte di quest ultimo o da parte di soggetti terzi, delle disposizioni contenute nel presente Manuale Operativo e nel Contratto ovvero dallo svolgimento da parte di questi ultimi di attività illecite. 4. Le limitazioni agli indennizzi stabilite dal Gestore sono riportate nel Contratto. 5. Il Gestore informa di aver stipulato una polizza assicurativa per la copertura dei rischi derivanti dall esercizio della propria attività e dei danni causati a terzi avente i seguenti massimali: Responsabilità civile verso terzi: Euro ,00 Responsabilità civile verso prestatori di lavoro: Euro ,00 per sinistro e Euro per dipendente Responsabilità civile professionale: Euro per sinistro e per anno Assicurativo. Classificazione: Documento pubblico Pag. 58 di 58

59 Appendice A: Configurazione del documento Redatto da: Antonio Amadori Elisa Debè Milena Distaso Sviluppo e Integrazione Marketing Ufficio Legale Verificato da: Matteo Gelosa Enrico Campagna Lucia Giancaspro Sviluppo e Integrazione Direttore Marketing Ufficio Legale Approvato da: Vittorio Stinà Direttore Tecnico Indice di Revisione Data Descrizione 01 24/02/2006 Prima emissione Classificazione: Documento pubblico Appendice A

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: [email protected] - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno 1 I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

Chiarimenti in materia di utilizzo della posta elettronica certificata

Chiarimenti in materia di utilizzo della posta elettronica certificata CIRCOLARE A.F. N.56 del 14 Aprile 2017 Ai gentili clienti Loro sedi Chiarimenti in materia di utilizzo della posta elettronica certificata Gentile cliente, con la presente desideriamo informarla che il

Dettagli

PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA

PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA PROGETTO TESSERA SANITARIA DICHIARAZIONE PRECOMPILATA ISTRUZIONI OPERATIVE STRUTTURE SANITARIE AUTORIZZATE NON ACCREDITATE AL SSN E STRUTTURE AUTORIZZATE ALLA VENDITA AL DETTAGLIO DEI MEDICINALI VETERINARI

Dettagli

Orkestrio PEC Dare valore alla PEC grazie alla gestione documentale

Orkestrio PEC Dare valore alla PEC grazie alla gestione documentale Orkestrio PEC Dare valore alla PEC grazie alla gestione documentale Orkestrio PEC è la soluzione per smistare ed archiviare la PEC nella tua organizzazione Cos è la Posta Elettronica Certificata (PEC)

Dettagli

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. ALLEGATO A) Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. 1. Premessa Nell ottica di agevolare i rapporti tra cittadini, imprese,

Dettagli

Manuale Operativo Posta Elettronica Certificata (PEC) ai sensi del DPR 68/05

Manuale Operativo Posta Elettronica Certificata (PEC) ai sensi del DPR 68/05 Codice Documento: CERTPECE.TT.SOMO14000.03 Emesso: 24/10/2016 Manuale Operativo Posta Elettronica Certificata (PEC) ai sensi del DPR 68/05 MANUALE OPERATIVO Telecom Italia Trust Technologies S.r.l. - Documento

Dettagli

La trasmissione del documento

La trasmissione del documento Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella [email protected] Mantova, 17 maggio 2013 1 La trasmissione del documento

Dettagli

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n. La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

Servizio per la fatturazione elettronica

Servizio per la fatturazione elettronica Servizio per la fatturazione elettronica FATTURE E NOTIFICHE SDI FAQ FATTURE E NOTIFICHE Che cos è la Fattura Elettronica? La Fattura Elettronica è un file con un tracciato definito dal Legislatore. La

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ESERCIZI COMMERCIALI CHE SVOLGONO L ATTIVITÀ DI DISTRIBUZIONE AL PUBBLICO DI FARMACI AI QUALI È STATO ASSEGNATO DAL MINISTERO

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ESERCENTI L ARTE SANITARIA AUSILIARIA DI OTTICO CHE ABBIANO EFFETTUATO LA COMUNICAZIONE AL MINISTERO DELLA SALUTE DI CUI AGLI

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

Metel MIB2B Metel Invoice Business to Business La fattura B2B con Metel

Metel MIB2B Metel Invoice Business to Business La fattura B2B con Metel Metel MIB2B Metel Invoice Business to Business La fattura B2B con Metel CICLO ATTIVO INPUT PDF FLAT FILE METEL EDIFACT METEL XML B2B PEC destinatario Codice Destinatario CLOUDEDI Riceve e Valida/ trasforma

Dettagli

BOZZA Pagina 1 di 11

BOZZA Pagina 1 di 11 Schema di D.P.C.M. gg mm 2011 Regole tecniche in materia di formazione, trasmissione, conservazione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici, nonché di formazione

Dettagli

GESTIONALE OPEN: LA FATTURAZIONE ELETTRONICA

GESTIONALE OPEN: LA FATTURAZIONE ELETTRONICA LA FATTURA ELETTRONICA Dal 1 gennaio 2019 tutte le fatture emesse, a seguito di cessioni di beni e prestazioni di servizi effettuate tra soggetti residenti o stabiliti in Italia, potranno essere solo fatture

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE

SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE SISTEMA TESSERA SANITARIA 730 SPESE SANITARIE ISTRUZIONI OPERATIVE PER GLI ISCRITTI AGLI ALBI PROFESSIONALI DEGLI PSICOLOGI, INFERMIERI, DELLE OSTETRICHE ED OSTETRICI, DEI TECNICI SANITARI DI RADIOLOGIA

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli