Ministero della Giustizia

Размер: px
Начинать показ со страницы:

Download "Ministero della Giustizia"

Транскрипт

1 Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Sistemi informativi automatizzati per la giustizia civile e processo telematico Specifiche di Interfaccia tra Punto di Accesso e Gestore Centrale

2 Sommario 1 GENERALITÀ SCOPO DEL DOCUMENTO APPLICABILITÀ NOTAZIONI GRAFICHE SCENARIO DEL FLUSSO DI ABILITAZIONE E GESTIONE UTENZE REGISTRAZIONE NUOVE UTENZE AVVOCATI E CTU Descrizione del flusso abilitativo Messaggi scambiati VARIAZIONE UTENZE Variazione generata dall utente (avvocato) Variazione generata dal Consiglio dell Ordine (solo per avvocati) CANCELLAZIONE UTENZE Cancellazione generata dall utente (avvocato) FLUSSI DOCUMENTALI IL DEPOSITO DI UN ATTO Fase di trasmissione dell atto Struttura del messaggio di inoltro atto Struttura del messaggio di attestazione temporale Struttura del messaggio di notifica eccezione Fase di trasmissione dell esito dell atto Struttura del messaggio di comunicazione esito L INVIO DI UN BIGLIETTO DI CANCELLERIA Il messaggio di biglietto cancelleria FLUSSO DI NOTIFICHE TRA DIFENSORI (TRAMITE CPECPT) Invio delle notifiche avvocato-avvocato Attestazioni temporali ricevute a seguito dell invio di notifiche (Avvocato mittente) Ricezione notifiche e relative attestazioni temporali (Avvocato destinatario) FUNZIONE DI RICHIESTA E RICEZIONE DELLA COPIA CONFORME CONSULTAZIONI CARATTERISTICHE DI POLISWEB ARCHITETTURA E FLUSSI DI COLLOQUIO TRA PUNTO ACCESSO E POLISWEB INTERFACCE PER IL PUNTO DI ACCESSO Richiesta Attivazione Sessione Utente PolisWeb PAGINA 2 DI 133

3 5.3.2 Risposta PolisWeb alla richiesta di Attivazione Sessione Utente PolisWeb Richiesta Pagine Area Privata Consultazione PolisWeb Risposta di PolisWeb alla richiesta Pagine Area Privata Consultazione PolisWeb Richiesta Chiusura Sessione Utente PolisWeb Risposta PolisWeb per richiesta Chiusura Sessione Utente PolisWeb Eccezioni INTERFACCE PER IL BACK-END DI POLIS WEB Esempio Messaggio Richiesta Soap Esempio Messaggio Risposta Soap ACCESSO AI REGISTRI SUL GESTORE CENTRALE ACCESSO AL REGINDE PER IL REPERIMENTO DI INDIRIZZI E CERTIFICATI DEGLI AVVOCATI ACCESSO AL REGISTRO DEGLI UFFICI GIUDIZIARI POSTA CERTIFICATA ALLEGATI FORMATO DEI DATI DTD DEI FILE XML Attestazione.dtd Certificazione.dtd Comunicazione.dtd Eccezione.dtd EsitoAtto.dtd InfoInoltro.dtd InfoIndirizzamento.dtd ComunicazioneIndirizzi.dtd InfoNotifica.dtd DESCRIZIONE MESSAGGI DI ESITOATTO ANAGRAFICA DEGLI ERRORI RIPORTATI DAL GESTORE CENTRALE FORMATI WSDL WSDL jpw-backend.wsdl Schema wsdlschema.xsd PAGINA 3 DI 133

4 Indice delle figure Figura 1 - Scenario del Processo Civile Telematico Figura 2 - Flusso di creazione utenza Avvocato Figura 3 - Busta RichiestaAggiornamentoUtenze Figura 4 - Busta AttestazioneCertificata Figura 5 - Busta EccezioneCertificata Figura 6 - Busta ComunicazioneIndirizzi Figura 7 - Busta AnomaliaIndirizzi Figura 8 - Struttura del file ComunicazioneIndirizzi.xml Figura 9 - Flusso di variazione utenza - generata dall'utente Avvocato Figura 10 - Flusso di variazione utenza - generata dal CdO Figura 11 - Busta AggiornamentoUtenze Figura 12 - Flusso di cancellazione utenza - generata dall'avvocato Figura 13 - Sequence del deposito atto Figura 14 - Sequence del deposito atto in caso di attestazione temporale Figura 15 - Sequence del deposito atto in caso di notifica di eccezione Figura 16 - S/MIME di Inoltro Atto Figura 17 - Struttura del file InfoInoltro.xml Figura 18 - Struttura del file Certificazione.xml Figura 19 - MIME di Attestazione temporale Figura 20 - Struttura del file Attestazione.xml Figura 21 - MIME di Notifica eccezione Figura 22 - Struttura del file Eccezione.xml Figura 23 - Sequence del deposito atto Fase di trasmissione dell esito dell atto Figura 24 - MIME di Comunicazione esito Figura 25 - Struttura del file EsitoAtto.xml Figura 26 - Sequence dell invio di un biglietto di cancelleria Figura 27 - S/MIME del Biglietto di Cancelleria Figura 28 Struttura del file Comunicazione.xml Figura 29 - Struttura del file InfoIndirizzamento.xml Figura 30 - Notifiche avvocato-avvocato Figura 31 - Dettaglio delle notifiche avvocato-avvocato PAGINA 4 DI 133

5 Figura 32 - S/MIME di InoltroNotificaAvvocato Figura 33 - Struttura del file InfoNotifica.xml Figura 34 - MIME di Attestazione temporale Figura 35 - Struttura del file Attestazione.xml Figura 36 - S/MIME di AttestazioneConsegnaNotifica Figura 37 - Busta di ConsegnaNotifica Figura 38 - Busta di AttestazioneNotifica Figura 39 - Busta di ConsegnaCopiaConforme Figura 40 - Sequence Consultazione Web Figura 41 - Architettura per PolisWeb nel Punto di Accesso Figura 42 - Sequenza Messaggi PA / FE-PW-PA- Attivazione Sessione Figura 43 - Sequenza Messaggi PA / FE-PW-PA- Consultazione Figura 44 - Sequenza Messaggi PA / FE-PW-PA- Chiusura Sessione Figura 45 - Sequenza Messaggi PA / FE-PW-PA- Eccezione Parametri Errati Figura 46 - Sequenza Messaggi PA / FE-PW-PA- Eccezione Utente Connesso Figura 47 - Rappresentazione grafica dell interfaccia WSDL per il back end di PolisWeb PAGINA 5 DI 133

6 STORIA DELLE MODIFICHE APPORTATE Versione Data Descrizione Modifica /11/2004 Prima emissione /05/2007 Riferimenti: inserito D.M. 15 Dicembre 2005 Inserito capitolo 3 Flusso di abilitazione e gestione utenze Capitolo 4: inseriti flusso di Notifica tra difensori Funzione di richiesta e ricezione della copia conforme Paragrafo 4.1 il Deposito di un atto: inserito elenco dei messaggi scambiati per il flusso di deposito atto Paragrafo Struttura del messaggio di attestazione temporale : inserita specifica del subject della busta Paragrafo Struttura del messaggio di notifica eccezione : - inserita specifica del subject della busta - inserito riferimento a paragrafo 8.4 Anagrafica degli errori riportati dal Gestore Centrale Paragrafo Fase di trasmissione dell esito dell atto: inserita specifica di trasmissione da GC a PdA di Esito controlli automatici Paragrafo Struttura del messaggio di comunicazione Esito : - inseriti possibili valori di CodiceEsito - inserita specifica del subject delle buste di comunicazione esito - inserito riferimento a paragrafo 8.3 descrizione dei messaggi di EsitoAtto Paragrafo 4.2 L invio di un biglietto di cancelleria: modificato indirizzo CPECPT GL Paragrafo Il messaggio di Biglietto cancelleria : - modificata Figura 20 S/MIME del Biglietto di Cancelleria - inserite specifiche della busta - modificata Figura 21 struttura del file Comunicazione.xml - inserita Figura 22 Struttura del file InfoIndirizzamento.xml e specifiche Inserito Capitolo 6 Accesso ai Registri su Gestore Centrale Paragrafo 8.2 DTD dei file xml: - aggiornato InfoInoltro.dtd - inserito InfoIndirizzamento.dtd - inserito ComunicazioneIndirizzi.dtd - inserito InfoNotifica.dtd Inserito paragrafo 8.3 descrizione dei messaggi di Esito Atto Inserito paragrafo 8.4 Anagrafica degli errori riportati dal Gestore Centrale PAGINA 6 DI 133

7 DEFINIZIONI E ACRONIMI Nel presente capitolo è riportata la descrizione dei termini, degli acronimi e delle abbreviazioni usate nel documento. Acronimo Descrizione CdO Consiglio dell Ordine CPC Codice di Procedura Civile CPECPT Casella di Posta Certificata Processo Telematico (anche CPEPT) DSN Delivery Status Notification DTD Document Type Definition GC Gestore Centrale HTTP HyperText Transfer Protocol HTTPS HyperText Transfer Protocol Secure MIME Multipurpose Internet Mail Extensions PCT Processo civile telematico PdA Punto di Accesso PIN Personal Identification Number RD Repository Documentale ReGIndE Registro Generale degli Indirizzi Elettronici ReLIndE Registro Locale degli Indirizzi Elettronici RPC Remote Procedure Call RUG Rete Unitaria della Giustizia RUPA Rete Unitaria della Pubblica Amministrazione S/MIME Secure Multipurpose Internet Mail Extensions SIC Sistema Informativo Civile SICI Sistema Informatico del Contenzioso Civile SIL Sistema Informativo del Lavoro SMTP Simple Mail Transfer Protocol SOAP Simple Object Access Protocol SPC Servizio Pubblico di Connessione SSLv3 Secure Sockets Layer version 3 UG Ufficio Giudiziario UI User Interface UNEP Ufficio Notifiche e Protesti W3C World We Web Consortium XML extensible Markup Language PAGINA 7 DI 133

8 RIFERIMENTI Progressivo Descrizione 1 Regole Tecnico-Operative per l Uso di Strumenti Informatici e Telematici nel Processo Civile e relativi allegati. 2 Posta Elettronica Certificata Allegato tecnico alle linee gua del servizio di trasmissione di documenti informatici mediante posta elettronica certificata ( 3 RFC Standard for the format of ARPA Internet text messages. ( 4 D.M. 15 Dicembre Strutturazione dei modelli DTD (Document Type Definition) relativa all'uso di strumenti informatici e telematici nel processo civile. (GU n. 301 del Suppl. Ordinario n.210) PAGINA 8 DI 133

9 1 GENERALITÀ 1.1 SCOPO DEL DOCUMENTO Obiettivo del presente documento è quello di descrivere struttura, formati e contenuti informativi delle interfacce tra Punto di Accesso e Gestore Centrale, nell ambito delle interazioni attualmente previste dal Processo Civile Telematico. Non costituiscono oggetto del presente documento le interazioni esterne al contesto sopra indivuato, e cioè tra Soggetti Abilitati Esterni e Punto di Accesso né quelle interne al Dominio Giustizia (interazioni tra Gestore Centrale e Gestori Locali e tra Gestore Locale e SICI). Analogamente è fuori dal contesto di analisi del presente documento la parte relativa alla redazione, firma e cifratura degli atti informatici da inviare agli Uffici Giudiziari. 1.2 APPLICABILITÀ L ambito di applicazione del presente documento è quello relativo al Processo Civile Telematico, (d ora in avanti Processo Telematico), così come regolamentato dalla attuale versione delle norme tecnico-operative. 1.3 NOTAZIONI GRAFICHE Nel presente documento, i DTD sono stati rappresentati graficamente secondo la notazione W3C Schema, come riportato, a titolo di esempio, nella figura seguente: Ogni elemento è rappresentato all interno di un rettangolo. Rettangoli delimitati da linee continue indicano elementi obbligatori, mentre rettangoli delimitati da linee tratteggiate, indicano elementi opzionali (vedi figura seguente): PAGINA 9 DI 133

10 Un elemento può essere costituito da un elemento a scelta tra quelli indicati a destra del simbolo come rappresentato dalla seguente figura: Un elemento è composto da tutti (se obbligatori) gli elementi presenti a destra del simbolo come rappresentato dalla seguente figura: Il simbolo 1.. indica una cardinalità del corrispondente elemento compresa fra 1 ed n (vale a dire che l elemento è presente una o più volte). Il simbolo 0.. indica una cardinalità del corrispondente elemento compresa fra 0 ed n (vale a dire che l elemento non è obbligatorio, ma che, se presente, può esserlo anche più di una volta). Gli elementi possono essere dotati di diversi attributi, che, in tale rappresentazione grafica, non vengono però evenziati. Per una loro dettagliata descrizione si rimanda alla lettura dei DTD relativi (presenti in appendice). Anche altre strutture dati, non direttamente riconducibili a file XML, quali, ad esempio, buste MIME, S/MIME, file firmati, ecc., sono state riportate secondo la notazione W3C Schema. Tale rappresentazione non deve, quindi, essere conserata come rigorosa, ma è stata semplicemente adottata per uniformare lo stile grafico di schematizzazione. PAGINA 10 DI 133

11 2 SCENARIO DEL Lo scenario operativo del Processo Civile Telematico (PCT) è rappresentato nella figura che segue: Soggetto abilitato esterno Soggetto abilitato esterno Soggetto abilitato esterno Soggetto abilitato esterno Internet Internet PdA PdA RUPA GL GL Ufficio Giudiziario GC RUG Ufficio Giudiziario Soggetto abilitato interno Soggetto abilitato interno Soggetto abilitato interno Soggetto abilitato interno Figura 1 - Scenario del Processo Civile Telematico Tale scenario prevede una serie di soggetti abilitati all utilizzo dei servizi del PCT ripartiti logicamente tra soggetti esterni al Sistema Informatico Civile (SICI) e soggetti interni. I soggetti abilitati esterni (al momento limitati ai soli difensori di parte) fruiscono dei servizi offerti dal PCT per il tramite dei servizi realizzati da una serie di entità tecnico-organizzative: i Punti di Accesso Esterni (PdA); il Gestore Centrale dell accesso (GC); i Gestori Locali dell accesso (GL). I PdA eseguono l autenticazione dei soggetti abilitati esterni e forniscono loro i servizi di connessione al SICI. Forniscono inoltre servizi di: PAGINA 11 DI 133

12 trasmissione telematica dei documenti informatici processuali accesso e gestione della casella di posta elettronica certificata del Processo Telematico (CPECPT), invio notifiche tra difensori e gestione di quelle ricevute richiesta e ricezione di Copia Conforme accesso alle funzionalità di consultazione (PolisWeb) Il GC è il punto unico di interazione tra il SICI ed i PdA. Il GC fornisce i servizi di accesso al SICI ed i servizi di trasmissione telematica dei documenti informatici processuali verso i GL e verso i PdA. Il GL è parte del sistema informatico dell'ufficio Giudiziario (UG). Il GL fornisce i servizi di accesso al singolo UG ed i servizi di trasmissione telematica dei documenti informatici processuali tra UG e GC. PAGINA 12 DI 133

13 3 FLUSSO DI ABILITAZIONE E GESTIONE UTENZE La gestione delle utenze relative ai soggetti abilitati ad operare nel Processo Civile Telematico è regolamentata dalle Regole tecnico-operative (D.M. 14 ottobre 2004 [1]), articoli 14, 15 e 16. Affinché il Gestore Centrale possa effettuare la certificazione dei difensori (come prevista dall art. 7, comma 1 del D.M. 14 ottobre 2004), ed anche al fine del popolamento del Registro Generale degli Indirizzi Elettronici, i consigli dell'ordine degli avvocati e il Consiglio nazionale forense debbono inviare al Gestore Centrale copia dell'albo, in formato elettronico, sottoscritta con firma digitale (art. 17, commi 2 e 3). A tal fine, il rappresentante del Consiglio dell Ordine degli avvocati (CdO) nonché il rappresentante del Consiglio Nazionale Forense debbono disporre di un apposita casella di posta elettronica certificata del processo telematico (CPECPT); al riguardo si configurano due casi: a) la CPECPT è creata sul proprio punto di accesso, qualora il CdO sia titolare del punto di accesso stesso; in questo caso l indirizzo della CPECPT va comunicato alla DGSIA (Ufficio processo telematico) a cura del CdO; b) la CPECPT è creata sul punto di accesso del Ministero della Giustizia (PdA-MG), qualora il CdO non sia titolare di alcun PdA o non abbia delegato il CNF; in questo caso il CdO invia una richiesta alla DGSIA (Ufficio processo telematico), che dovrà riportare il codice fiscale, il nominativo, il numero di serie del certificato di firma digitale 1 del rappresentante. La DGSIA provvederà a creare l account sul PdA-MG e a comunicarlo al CdO richiedente. Nel seguito vengono descritti i flussi abilitativi di Avvocati e CTU, i flussi di variazione dei dati e di cancellazione della registrazione invocati dagli utenti stessi. Tutte le modifiche dei dati nei Registri degli Indirizzi sono visibili agli utenti a partire dal giorno lavorativo successivo a quello in cui vengono effettuate. 3.1 REGISTRAZIONE NUOVE UTENZE AVVOCATI E CTU Per la creazione di un utente il Punto di Accesso deve seguire le procedure descritte dalle Regole tecnico operative, allo scopo di generare la CPECPT del soggetto abilitato e ad inserire tutti i dati richiesti dalle Regole stesse. 1 Il Gestore Centrale verifica che la comunicazione di variazione di status professionale degli Avvocati, non sia semplicemente firmata digitalmente, ma che lo sia esattamente col certificato digitale del Rappresentante/delegato del CdO di competenza PAGINA 13 DI 133

14 I dati da registrare sono i seguenti: a) dati entificativi dell utente, così come definiti per il Registro Generale degli Indirizzi Elettronici (ReGIndE): nome e cognome, codice fiscale, data e luogo di nascita, resenza, certificato digitale relativo alla chiave pubblica da utilizzare per la cifratura, ecc. b) altri dati utente necessari (ruolo, dati relativi ai difensori, ecc.). Le Regole Tecniche stabiliscono, agli articoli 14, 16 e 17, un flusso abilitativo che viene di seguito schematizzato: 1. i soggetti esterni che deserano registrarsi presso un Punto di Accesso, devono produrre una richiesta scritta, comunicando i seguenti dati (art. 14): nome e cognome; luogo e data di nascita; codice fiscale; resenza; domicilio; certificato digitale, relativo alla chiave pubblica, per la cifratura; consiglio dell ordine di appartenenza; inoltre è richiesto un certificato: per i difensori, un certificato, rilasciato in data non anteriore a venti giorni, in cui il consiglio dell'ordine di appartenenza attesta l'iscrizione all'albo, all'albo speciale, al registro dei praticanti abilitati oppure la qualifica che legittima all esercizio della difesa e l'assenza di cause ostative allo svolgimento dell'attività difensiva; per gli esperti e gli ausiliari del giudice, il certificato di iscrizione all'albo dei consulenti tecnici o copia della nomina da parte del giudice dalla quale risulta che l'incarico non è esaurito. 2. (art. 14 comma 7) il Punto di Accesso acquisisce tutti i dati necessari all inserimento nei registri degli indirizzi elettronici, genera l indirizzo elettronico e invia i dati acquisiti al Gestore Centrale dell accesso e, per i soli avvocati, al consiglio dell ordine di appartenenza; 3. (art. 16, comma 4 e 5) avvocati e CTU comunicano, rispettivamente al consiglio dell ordine ed alla cancelleria, i propri dati entificativi insieme all indirizzo elettronico rilasciato dal PdA ed ai dati entificativi del Punto di Accesso Descrizione del flusso abilitativo Per la realizzazione del flusso abilitativo sopra descritto, tutti i soggetti coinvolti (Punti di Accesso, Gestore Centrale, Consigli dell Ordine) devono implementare delle procedure organizzative e dotarsi di adeguate infrastrutture informatiche che consentano la registrazione degli utenti. Viene definita una modalità di scambio dati che si differenzia per avvocati e CTU. PAGINA 14 DI 133

15 La figura di seguito riportata schematizza il flusso previsto per la richiesta di abilitazione di un avvocato. Avvocato Punto di Accesso Gestore Centrale Rappresentante Consiglio dell Ordine 0 - Richiesta registrazione 1 - Richiesta di abilitazione 2 - Attestazione Temporale / Notifica eccezione 3 -Abilitazione Utente 4 - Comunicazione Indirizzi - Anomalie 5 - Abilitazione Utente 6 - Inoltro richiesta di abilitazione Figura 2 - Flusso di creazione utenza Avvocato Lo scambio di messaggi tra PdA, GC e CdO avviene per via telematica, e le comunicazioni sono strutturate in linguaggio XML, secondo il formato definito nel relativo decreto ministeriale (c.d. decreto DTD [4]). Di seguito la descrizione del flusso relativo alla creazione di un utenza, nel caso particolare degli avvocati: a. L avvocato si reca presso il proprio Consiglio dell Ordine e richiede il certificato di appartenenza all albo; b. L avvocato consegna al Punto di Accesso prescelto una richiesta scritta di registrazione, accompagnata dal certificato di appartenenza all albo e dalla chiave pubblica del proprio certificato di cifratura; c. Il Punto di Accesso genera l indirizzo elettronico dell avvocato; d. Il Punto di Accesso verifica che l avvocato non abbia già un indirizzo elettronico nel Registro Generale degli Indirizzi, e invia al Gestore Centrale una richiesta di abilitazione dell avvocato, in un formato XML che comprende codice fiscale, indirizzo elettronico, consiglio dell ordine, codice del PdA, chiave pubblica del certificato di cifratura e dati anagrafici dell avvocato; PAGINA 15 DI 133

16 e. Il Gestore Centrale effettua i controlli formali sul messaggio ed in caso di esito positivo invia un attestazione temporale. In caso di errore nel formato del messaggio viene inviata una notifica di eccezione ed il flusso viene interrotto; f. Il Gestore Centrale verifica il merito della richiesta. In caso di esito positivo si predispone all aggiornamento del ReGIndE (che sarà operativo il giorno lavorativo seguente) con i dati del nuovo avvocato e invia al Punto di Accesso un file XML contenente gli indirizzi abilitati. In caso di esito negativo (ad esempio se l avvocato è già presente nel ReGIndE) invia al Punto di Accesso un messaggio contenente l anomalia; g. il Punto di Accesso riceve il file XML e a sua volta aggiorna il Registro Locale degli Indirizzi e abilita l avvocato; h. il Gestore Centrale inoltra i dati degli avvocati di competenza di ciascun Consiglio dell Ordine alle relative caselle di posta certificata. Lo scambio dei dati tra PdA, GC, CdO avviene tramite Posta Elettronica Certificata. Ogni Consiglio dell Ordine nonché il Consiglio Nazionale Forense debbono disporre di una casella di posta elettronica certificata del processo telematico (CPECPT) per scambiare messaggi con il GC. L accesso a tale CPECPT è riservato al Presente del CdO o ad un suo delegato. Tale CPECPT non deve coincere con quella eventualmente in possesso del Presente del CdO (se avvocato) per la ricezione dei Biglietti di Cancelleria e delle altre comunicazioni per i difensori. Il CdO deve essere dotato dei mezzi informatici necessari alla produzione ed alla firma di file XML. La spedizione di tali file verso la CPECPT del Gestore Centrale viene effettuata con le funzionalità di gestione della CPECPT fornite dal Punto di Accesso Messaggi scambiati Per la realizzazione del flusso abilitativo sopra descritto vengono scambiati fra Punto di Accesso, Gestore Centrale e Consiglio dell Ordine i seguenti messaggi (gli indici sono in riferimento a Figura 2): Dal Punto di Accesso al Gestore Centrale 1. BUSTA: RichiestaAggiornamentoUtenze ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi PdA: <CodPdA>aaaa-nnnn UTILIZZO: invio comunicazioni di iscrizione PAGINA 16 DI 133

17 Figura 3 - Busta RichiestaAggiornamentoUtenze Dal Gestore Centrale al Punto di Accesso 2.a BUSTA: AttestazioneCertificata ALLEGATO: Attestazione.xml.p7m SUBJECT: POSTA CERTIFICATA: Attestazione: <CodPdA>-aaaa-nnnn: GCMsgIdnn UTILIZZO: Attestazione Temporale Figura 4 - Busta AttestazioneCertificata 2.b BUSTA: EccezioneCertificata ALLEGATO: Eccezione.xml SUBJECT: POSTA CERTIFICATA: Eccezione: <CodPdA>-aaaa-nnnn: GCMsgIdnn UTILIZZO: Notifica di Eccezione (alternativa all attestazione temporale) Figura 5 - Busta EccezioneCertificata 4.a BUSTA: ComunicazioneIndirizzi ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi PdA: GCMsgId-nn UTILIZZO: Contiene nell allegato i dati delle comunicazioni di iscrizione che sono state accettate dal Gestore Centrale PAGINA 17 DI 133

18 Figura 6 - Busta ComunicazioneIndirizzi 4.b BUSTA: AnomaliaIndirizzi ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Anomalia PdA: <CodPdA>-aaaa-nnnn: GCMsgId-nn UTILIZZO: contiene nell allegato gli elementi (comunicazioni di iscrizione) che sono stati rifiutati dal Gestore Centrale. Non è alternativa alla busta ComunicazioneIndirizzi Figura 7 - Busta AnomaliaIndirizzi Dal Gestore Centrale ai Consigli dell Ordine 6. BUSTA: RichiestaAggiornamentoUtenze ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi CdO: GCMsgId-nn UTILIZZO: Contiene nell allegato i dati delle comunicazioni di iscrizione che sono state accettate dal Gestore Centrale Il formato della busta è riportato in Figura 3 Questo flusso comporta variazioni sul Registro, e tratta esclusivamente invio di dati anagrafici, non informazioni relative allo status del difensore. Possono essere trattati sia Avvocati sia CTU (per quest ultima tipologia di utenza sono previste solo le buste dei punti 1, 2 e 4). I formati delle buste ed i DTD per la composizione degli XML in esse contenuti, sono pubblicati nel relativo decreto ministeriale (c.d. decreto DTD [4]). PAGINA 18 DI 133

19 In particolare l elemento TipoOperazione dell allegato XML ComunicazioneIndirizzi assume il valore I. Di seguito la struttura dell allegato ComunicazioneIndirizzi: Figura 8 - Struttura del file ComunicazioneIndirizzi.xml 3.2 VARIAZIONE UTENZE Per effettuare la variazione dei dati di registrazione di un utente, le procedure da seguire ricalcano il flusso di inserimento. Per quanto riguarda gli avvocati, oltre alla modalità di variazione dei dati anagrafici richiesta dall utente stesso (avvocato o CTU) è prevista la variazione dello stato PAGINA 19 DI 133

20 dell avvocato, comunicata dal Consiglio dell Ordine (ad esempio per una sospensione o per la radiazione) con l invio di un file XML di variazione dati dell Albo firmato digitalmente Variazione generata dall utente (avvocato) Nel primo caso (modifica dei dati elencati all art. 14 comma 6 delle Regole Tecniche alle lettere d), e), f) e g) ) il flusso previsto (nel caso di corretto invio dei messaggi) è il seguente: Avvocato Punto di Accesso Gestore Centrale Rappresentante Consiglio dell Ordine 0 - Richiesta variazione dati 1 - Richiesta di variazione 2 - Attestazione Temporale 3 Aggiornamento ReGIndE 4 - Comunicazione Indirizzi - Anomalie 5 Aggiornamento ReLIndE 6 - Inoltro file XML con dati di variazione Figura 9 - Flusso di variazione utenza - generata dall'utente Avvocato Lo scambio di messaggi tra PdA, GC e CdO avviene sempre per via telematica, e le comunicazioni sono strutturate in linguaggio XML, secondo il formato definito nel relativo decreto ministeriale (c.d. decreto DTD). Di seguito una descrizione del flusso: a. L avvocato effettua la richiesta di variazione presso il proprio Punto di Accesso; b. Il Punto di Accesso invia al Gestore Centrale la richiesta di variazione, in un formato XML che comprende codice fiscale, indirizzo elettronico, consiglio dell ordine, codice del PdA, chiave pubblica del certificato di cifratura e dati anagrafici dell avvocato; c. Il Gestore Centrale, dopo avere effettuato i controlli formali invia al Punto di Accesso un attestazione temporale in caso di esito positivo, una notifica di eccezione altrimenti. Quindi controlla il merito della richiesta e in caso positivo si predispone all aggiornamento del ReGIndE (che sarà operativo il giorno lavorativo seguente) con i PAGINA 20 DI 133

21 dati dell avvocato ed invia un file XML con i dati modificati. In caso di esito negativo dei controlli il GC invia un messaggio contenente l anomalia alla CPECPT del Punto di Accesso; d. il Punto di Accesso riceve il file XML e a sua volta aggiorna il Registro Locale degli Indirizzi; e. il Gestore Centrale inoltra i dati degli avvocati di competenza di ciascun Consiglio dell Ordine alle relative caselle di posta certificata. Nota: Il caso previsto alla lettera g) dell art. 14 comma 6 delle Regole Tecniche [1] (modifica del Consiglio dell Ordine) viene trattato come una richiesta di cancellazione, che deve essere seguita da una nuova richiesta di registrazione. Allo stesso modo viene gestito anche il cambio di Punto di Accesso. Per i messaggi scambiati fra Punto di Accesso, Gestore Centrale e Consiglio dell Ordine per la realizzazione del flusso di variazione sopra descritto si faccia riferimento al formato dei messaggi scambiati per il flusso di abilitazione utenze (3.1.2 Messaggi scambiati). Nota: L elemento TipoOperazione dell allegato XML ComunicazioneIndirizzi assume il valore M Variazione generata dal Consiglio dell Ordine (solo per avvocati) Nel caso di variazione dello stato del difensore generata dal Consiglio dell Ordine il flusso previsto (nel caso di corretto invio dei messaggi) è il seguente: Consiglio dell Ordine Gestore Centrale Punto di Accesso 0 Variazione stato difensore 1 Creazione XML 2 invio XML firmato 3 - Attestazione Temporale 4 Variazione ReGIndE 5 - Comunicazione Indirizzi - Anomalie 6 invio XML 7 Aggiornamento ReLIndE Figura 10 - Flusso di variazione utenza - generata dal CdO PAGINA 21 DI 133

22 Lo scambio di messaggi tra PdA, GC e CdO avviene sempre per via telematica, e le comunicazioni sono strutturate in linguaggio XML, secondo i formati definiti nel relativo decreto ministeriale (c.d. decreto DTD) [4]. Di seguito una descrizione del flusso: a. Il Consiglio dell Ordine varia lo stato del difensore e crea il file XML contenente i dati dell avvocato e il nuovo stato (attivo, sospeso, radiato, ecc.); b. il file XML viene firmato dal Presente del CdO ed inviato alla casella di posta certificata del Gestore Centrale; c. Il Gestore Centrale, dopo avere effettuato i controlli formali invia alla CPECPT del Consiglio dell Ordine un attestazione temporale in caso di esito positivo, una notifica di eccezione altrimenti. Quindi controlla il merito della richiesta e in caso positivo si predispone all aggiornamento del ReGIndE (che sarà operativo il giorno lavorativo seguente) con i dati dell avvocato ed invia all Ordine un file XML con i dati modificati. In caso di esito negativo dei controlli il GC invia un messaggio contenente l anomalia alla CPECPT dell Ordine; d. Il Gestore Centrale inoltra al Punto di Accesso il file XML ricevuto dal Consiglio dell Ordine; e. Il Punto di Accesso aggiorna il Registro Locale degli Indirizzi. Per la realizzazione del flusso abilitativo sopra descritto vengono scambiati fra Punto di Accesso, Gestore Centrale e Consiglio dell Ordine i seguenti messaggi: Dal Consiglio dell Ordine al Gestore Centrale 2 BUSTA: AggiornamentoUtenze ALLEGATO: ComunicazioneIndirizzi.xml.p7m SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi CdO: <CodPdA>aaaa-nnnn UTILIZZO: comunicazioni di variazione dati Figura 11 - Busta AggiornamentoUtenze Dal Gestore Centrale ai Consigli dell Ordine 3.a BUSTA: AttestazioneCertificata ALLEGATO: Attestazione.xml.p7m SUBJECT: POSTA CERTIFICATA: Attestazione: <CodPdA>-aaaa-nnnn: GCMsgIdnn PAGINA 22 DI 133

23 UTILIZZO: Attestazione Temporale 3.b BUSTA: EccezioneCertificata ALLEGATO: Eccezione.xml SUBJECT: POSTA CERTIFICATA: Eccezione: <CodPdA>-aaaa-nnnn: GCMsgId nn UTILIZZO: Notifica di Eccezione (alternativa all attestazione temporale) 5.a BUSTA: ComunicazioneIndirizzi ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi CdO: GCMsgId-nn UTILIZZO: Contiene nell allegato i dati delle comunicazioni di variazione dati che sono state accettate dal Gestore Centrale 5.b BUSTA: AnomaliaIndirizzi ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Anomalia CdO: <CodPdA>-aaaa-nnnn: GCMsgId-nn UTILIZZO: contiene nell allegato gli elementi (comunicazioni di variazione dati) che sono stati rifiutati dal Gestore Centrale. Non è alternativa alla busta ComunicazioneIndirizzi Dal Gestore Centrale ai Punti di Accesso 6 BUSTA: AggiornamentoUtenze ALLEGATO: ComunicazioneIndirizzi.xml SUBJECT: POSTA CERTIFICATA: Comunicazione Indirizzi PdA: <CodPdA>aaaa-nnnn UTILIZZO: comunicazioni di variazione dati Note: Questo flusso comporta aggiornamento dei Registri. NON coinvolge utenze CTU. L elemento TipoOperazione dell allegato XML ComunicazioneIndirizzi assume il valore V. 3.3 CANCELLAZIONE UTENZE La richiesta di cancellazione di un utente viene gestita come un caso particolare di variazione. PAGINA 23 DI 133

24 Anche in questo caso la richiesta può essere generata direttamente dall utente Cancellazione generata dall utente (avvocato) Il flusso previsto nel caso di corretto invio dei messaggi è il seguente: Avvocato Punto di Accesso Gestore Centrale Rappresentante Consiglio dell Ordine 0 - Richiesta cancellazione 1 - Richiesta di cancellazione 2 - Attestazione Temporale 4 - Comunicazione Indirizzi - Anomalie 3 - Aggiornamento ReGIndE 5 - Aggiornamento ReLIndE 6 - Inoltro file XML con richiesta di cancellazione Figura 12 - Flusso di cancellazione utenza - generata dall'avvocato Lo scambio di messaggi tra PdA, GC e CdO avviene sempre per via telematica, e le comunicazioni sono strutturate in linguaggio XML, secondo i formati definiti nel relativo decreto ministeriale (c.d.decreto DTD) [4]. Di seguito una descrizione del flusso: 0. L avvocato effettua la richiesta di cancellazione presso il proprio Punto di Accesso; 1. Il Punto di Accesso invia al Gestore Centrale la richiesta di cancellazione, nel formato XML delle richieste di aggiornamento dei dati dei soggetti abilitati; 2. Il Gestore Centrale, dopo avere effettuato i controlli formali, in caso di esito positivo invia al Punto di Accesso un attestazione temporale (viene altrimenti generata una Notifica di Eccezione). 3. Quindi controlla il merito della richiesta e in caso positivo si predispone all aggiornamento del Registro Generale degli Indirizzi Elettronici (che sarà operativo il giorno lavorativo seguente) cancellando (non fisicamente) l avvocato 4. e invia al Punto di Accesso un file XML con i dati della cancellazione. In caso di esito negativo dei controlli il GC invia un messaggio contenente l anomalia alla CPECPT del Punto di Accesso; PAGINA 24 DI 133

25 5. il Punto di Accesso riceve il file XML e a sua volta aggiorna il Registro Locale degli Indirizzi; 6. il Gestore Centrale inoltra la richiesta di cancellazione a ciascun Consiglio dell Ordine coinvolto, alle relative caselle di posta certificata. Per i messaggi scambiati fra Punto di Accesso, Gestore Centrale e Consiglio dell Ordine per la realizzazione del flusso di cancellazione sopra descritto si faccia riferimento al formato dei messaggi scambiati per il flusso di abilitazione utenze (3.1.2 Messaggi scambiati). Nota: L elemento TipoOperazione dell allegato XML ComunicazioneIndirizzi assume il valore C. PAGINA 25 DI 133

26 4 FLUSSI DOCUMENTALI I flussi documentali gestiti nell ambito del Processo Civile Telematico che transitano attraverso il Punto di Accesso riguardano: deposito di atti informatici; ricezione biglietti di cancelleria; notifiche tra difensori; consegna copia. Nel primo caso il flusso documentale è attivato da un Avvocato che intende depositare un atto informatico presso un Ufficio Giudiziario. Nel contesto del presente documento ci si limiterà alla trattazione del processo di imbustamento e di inoltro dell atto informatico al GC da parte del PdA. Verranno anche esaminati i messaggi di risposta, di direzione opposta, provenienti dal GC. Tali messaggi consentono di completare il ciclo logico funzionale del deposito atto, fornendo, nel contempo, le necessarie garanzie tecnico-legali che l invio documentale è andato a buon fine e che l atto è stato acquisito dall Ufficio Giudiziario. Nel caso della ricezione dei biglietti di cancelleria il flusso trae origine dall azione di un Cancelliere presso un Ufficio Giudiziario, e consente di notificare ad un Avvocato, per il tramite della sua CPECPT, il verificarsi di eventi rilevanti relativi ad una causa in cui egli è difensore di parte. Anche in questo caso è previsto un flusso di direzione opposta, innescato automaticamente dalla ricevuta di avvenuta consegna prodotta dal sistema di posta certificata del PdA presso cui la CPECPT è attestata. La notificazione telematica di documenti informatici tra difensori consiste nell inoltro del documento dal Punto di Accesso del mittente alla CPECPT del destinatario. La funzione di consegna di copia conforme viene attivata tramite una funzionalità di richiesta di copia messa a disposizione da Polis Web. Nella funzione di deposito atto l utilizzo del protocollo SMTP negli scambi tra PdA e GC è strumentale allo scambio di dati, mentre nei restanti flussi viene fatto uso dei meccanismi previsti dalla Posta Certificata nella specifica estensione definita dalle Norme tecnicooperative del Processo Telematico. Nel seguito della trattazione si farà ampio riferimento alla nomenclatura utilizzata da tale standard al quale si rimanda per maggiori approfondimenti (vedi Riferimenti, documento Posta Certificata Allegato Tecnico ). 4.1 IL DEPOSITO DI UN ATTO Il deposito di un atto consiste nel suo complesso in un flusso attivato da un Avvocato e avente come destinatario un Ufficio Giudiziario e in un flusso di risposta che segnala l esito del PAGINA 26 DI 133

27 deposito. Come passo intermedio è previsto l invio da parte del GC di un ulteriore messaggio di risposta che fornisce l indicazione dell ora in cui il deposito si intende effettuato 2. Tali flussi, realizzati per il tramite delle varie entità tecnico-organizzative del PCT, sono rappresentati nella figura che segue: Avvocato Punto di Accesso Gestore Centrale Ufficio Giudiziario Inoltro atto Controllo formale e imbustamento atto Inoltro atto Controllo formale atto Attestazione Temporale Comunicazione esito controlli Invio esito Inoltro atto Comunicazione esito controlli Invio esito Verifiche e controlli automatici OK cancelliere Figura 13 - Sequence del deposito atto Le interazioni tra PdA e GC avvengono attraverso lo scambio di messaggi basati su protocollo SMTP. Il GC riceve tali messaggi all indirizzo [email protected] I messaggi hanno una testata SMTP standard in cui devono essere impostati correttamente (vedi Riferimenti, documento RFC822 ) almeno i parametri MSG-ID e FROM (da utilizzare per indivuare la provenienza del messaggio quando non è possibile procedere all apertura della busta ricevuta). 2 Solamente nel caso in cui vengano superati i controlli formali eseguiti sulla busta ricevuta. PAGINA 27 DI 133

28 Al PdA viene anche richiesto di implementare il servizio SMTP standard di Delivery Status Notification (DSN), che assume il valore di ricevuta debole dei messaggi di risposta trasmessi dal SICI. La ricezione del DSN da parte del GC consente di controllare il corretto completamento del flusso logico della funzione. Per la realizzazione del flusso di deposito atto vengono scambiati fra Punto di Accesso e Gestore Centrale i seguenti messaggi: Dal Punto di Accesso al Gestore Centrale 1. BUSTA: InoltroAtto ALLEGATO: InfoInoltro.xml ALLEGATO: Atto.enc ALLEGATO: Certificazione.xml.p7m (solo per PdA dei Consigli dell Ordine) SUBJECT: Comunicazione Indirizzi PdA: <CodPdA>-aaaa-nnnn UTILIZZO: comunicazioni di variazione dati Dal Gestore Centrale al Punto di Accesso 2.a BUSTA: AttestazioneTemporale ALLEGATO: Attestazione.xml.p7m SUBJECT: Attestazione - biz UTILIZZO: Attestazione Temporale 2.b BUSTA: NotificaEccezione ALLEGATO: Eccezione.xml SUBJECT: Notifica Eccezione - biz UTILIZZO: Notifica di Eccezione (alternativa all attestazione temporale) 3 BUSTA: ComunicazioneEsitoControlli ALLEGATO: EsitoAtto.xml.p7m SUBJECT: EsitoAttoAuto - biz UTILIZZO: Esito controlli automatici 4 BUSTA: ComunicazioneEsito ALLEGATO: EsitoAtto.xml.p7m SUBJECT: EsitoAtto - biz UTILIZZO: Esito cancelleria PAGINA 28 DI 133

29 4.1.1 Fase di trasmissione dell atto Come anticipato precedentemente, la sequenza dei messaggi scambiati tra PdA e GC nella fase di trasmissione dell atto può dare luogo a diverse alternative in funzione dell esito dei controlli operati dal GC sulla busta ricevuta. Se tale busta è formalmente corretta il messaggio trasmesso è di attestazione temporale; altrimenti viene prodotto e spedito un messaggio di notifica eccezione 3 che segnala l impossibilità di inoltrare l atto a destinazione. Nel caso in cui il messaggio di inoltro atto ricevuto dal PdA sia corretto la sequenza e il tipo di messaggi scambiati è indicata nello schema seguente: Punto di Accesso Gestore Centrale Gestore Locale 1: Inoltro Atto 2: Deposito Atto 3: Attestazione Temporale 4: DSN Figura 14 - Sequence del deposito atto in caso di attestazione temporale Nel caso in cui il GC riscontri un errore nel messaggio di inoltro dell atto, oltre a non procedere al deposito presso il GL, invia al PdA un messaggio di notifica eccezione; sarà cura dell utente mittente provvedere ad una nuova trasmissione. 3 L invio di un messaggio di notifica eccezione richiede comunque il soddisfacimento dei requisiti minimi di entificazione del PdA mittente cui spedire il messaggio di risposta. PAGINA 29 DI 133

30 Punto di Accesso Gestore Centrale 1: Inoltro Atto 2: Notifica Eccezione 3: DSN Figura 15 - Sequence del deposito atto in caso di notifica di eccezione Il GC svolge quindi una funzione di garante del processo di inoltro assicurando che gli atti informatici depositati presso i GL non contengano errori attribuibili alle attività svolte dai PdA, ma solo eventualmente ascrivibili ad operazioni svolte in locale dall Avvocato in fase di formazione dell atto informatico. Nel seguito del documento viene descritta la struttura applicativa di ciascun messaggio generato nella fase di trasmissione dell atto e in allegato vengono forniti i DTD di ciascuna struttura XML utilizzata Struttura del messaggio di inoltro atto La struttura del messaggio SMTP di inoltro atto proveniente da un PdA è illustrata nella figura che segue: Figura 16 - S/MIME di Inoltro Atto Essa è costituita da un S/MIME, cioè da una struttura MIME sottoscritta da parte del PdA con proprio certificato server, a titolo di verifica della integrità del messaggio. Pertanto al suo interno è riconoscibile: una struttura MIME contenente l atto informatico e le informazioni di inoltro; PAGINA 30 DI 133

31 l hash del MIME, cioè la registrazione in formato binario che contiene l impronta del documento, firmata secondo le modalità tecniche previste dal D.P.R. 513/97 e dalle relative regole tecniche (D.P.C.M. 8/02/99). il Certificato del PdA, ossia una struttura dati tipo X.509. I dati forniscono informazioni sul possessore del certificato, il firmatario del certificato, la versione, il numero seriale, l algoritmo di firma, il periodo di valità, la corrispondente chiave pubblica e altri dati. Le parti costituenti la struttura MIME sono appresso descritte. File InfoInoltro.xml Il file InfoInoltro.xml contiene le informazioni di servizio per il GC. Tali informazioni consentono il routing del messaggio e la verifica dei dati di certificazione. Il file ha la seguente struttura: Figura 17 - Struttura del file InfoInoltro.xml IdMsgPdA. Riporta l entificativo univoco del messaggio generato dal PdA. Tali dati sono: CodicePdA = E il codice entificativo del PdA. Anno = E l anno di generazione del messaggio. IdMsg = E un progressivo numerico univoco nell ambito dell anno. Mittente. CodiceFiscale = È il codice fiscale dell Avvocato che ha originato il messaggio. L attributo ruolo indica il ruolo assunto dal mittente (al momento Avvocato ). Destinatario. CodiceUG = È il codice entificativo dell UG destinatario. L attributo tipo indica il tipo di destinatario (al momento Ufficio ). Al momento è previsto un solo destinatario. IdMsgMitt. IdMsgMitt = È l entificato assegnato dall Avvocato all atto informatico. PAGINA 31 DI 133

32 File Atto.enc Il file Atto.enc è l atto informatico prodotto dall Avvocato, criptato utilizzando la chiave pubblica di cifratura dell UG destinatario. Il Punto di Accesso non entra nel merito del formato e del contenuto di questo file, che viene inoltrato verso il Gestore Centrale (e da questi verso il Gestore Locale) senza nessuna elaborazione. Il Gestore Locale dell Ufficio Giudiziario destinatario potrà poi decrittarlo con la propria chiave privata, per verificarne la valità formale e del contenuto. File Certificazione.xml.p7m Il file Certificazione.xml.p7m può mancare nella busta di inoltro atto se il PdA non dispone delle informazioni atte a certificare l Avvocato. Per certificazione del difensore si intende l attestazione di iscrizione all'albo, all albo speciale, al registro dei praticanti abilitati ovvero di possesso della qualifica che legittima l esercizio della difesa e l'assenza di cause ostative allo svolgimento dell'attività difensiva. La certificazione del difensore è svolta dal Punto di Accesso, qualora questo sia gestito da un consiglio dell'ordine degli avvocati o dal Consiglio nazionale forense. Il Consiglio nazionale forense compie il servizio di certificazione dei difensori per i propri iscritti o per gli iscritti dei consigli dell'ordine, su delega di questi ultimi. Qualora il Punto di Accesso non effettui la certificazione del difensore, vi provvede il Gestore Centrale, sulla base di copia dell'albo fornita al Ministero della Giustizia e aggiornata dai consigli dell'ordine degli avvocati e dal Consiglio nazionale forense. Se presente, tale file è firmato dal PdA (firma server) ed ha la seguente struttura: Figura 18 - Struttura del file Certificazione.xml CodiceFiscale. CodiceFiscale = È il codice fiscale dell Avvocato che si certifica (deve coincere con InfoInoltro/Mittente/CodiceFiscale). PAGINA 32 DI 133

33 DatiCertificazione. Riporta i dati risultanti nell albo elettronico all atto della certificazione CodiceOrdine = E l organizzazione (CdO) che ha fornito i dati per la certificazione dello status dell Avvocato. CodiceStatus Data Ora = = = E il codice dello status professionale dell Avvocato risultante all atto della certificazione (attivo, sospeso, radiato, ecc.). E la data in cui viene eseguita la certificazione. E l ora in cui viene eseguita la certificazione. EntitaCertificante. EntitaCertificante = In questo caso è il codice del PdA che ha eseguito la certificazione Struttura del messaggio di attestazione temporale Se la busta ricevuta è formalmente corretta, il GC genera e trasmette al PdA da cui ha ricevuto la richiesta di inoltro dell atto un messaggio di Attestazione temporale, la cui struttura è la seguente: Figura 19 - MIME di Attestazione temporale Il subject della busta di Attestazione Temporale sarà nel formato: Attestazione - biz::=?biz? dove?biz? è un entificativo univoco prodotto dal Gestore Centrale. Il messaggio contiene allegato all interno della struttura MIME il file Attestazione.xml.p7m che ha la seguente struttura: PAGINA 33 DI 133

34 Figura 20 - Struttura del file Attestazione.xml IdMsgSMTP. IdMsgSMTP = In questo caso non è valorizzato (tale elemento è alternativo rispetto a i due successivi). IdMsgMitt. IdMsgMitt = È l entificato assegnato dall Avvocato all atto informatico (ricavato da InfoInoltro/IdMsgMitt) IdMsgPdA. È l entificato del messaggio di inoltro atto generato dal PdA (ricavato da InfoInoltro/IdMsgPdA) CodicePdA = E il codice entificativo del PdA. Anno = E l anno di generazione del messaggio. IdMsg = E un progressivo numerico univoco nell ambito dell anno. DatiAttestazione. Contiene l impronta della busta ricevuta (nel formato S/MIME) e la data e ora dell evento di attestazione temporale Impronta = Impronta del file S/MIME ricevuto dal PdA Data = Data di produzione dell attestazione temporale Ora = Ora di produzione dell attestazione temporale Struttura del messaggio di notifica eccezione Qualora il GC riscontri un errore nella formazione della busta di inoltro atto, oltre a non eseguire il deposito dell atto, genera e trasmette al PdA da cui ha ricevuto la richiesta di inoltro dell atto un messaggio di Notifica eccezione. PAGINA 34 DI 133

35 Il messaggio ha la seguente struttura: Figura 21 - MIME di Notifica eccezione Il subject della busta di Notifica Eccezione sarà nel formato: Notifica Eccezione - biz::=?biz? dove?biz? è un entificativo univoco prodotto dal Gestore Centrale. All interno della struttura MIME è presente in allegato il file Eccezione.xml che ha la seguente struttura: Figura 22 - Struttura del file Eccezione.xml IdMsgSMTP. IdMsgSMTP = È l entificativo SMTP del messaggio ricevuto (parametro Message-ID). Tale entificativo potrebbe costituire l unico modo di entificare il messaggio, qualora non fosse possibile eseguirne lo sbustamento. IdMsgPdA. È l entificato del messaggio di inoltro atto generato dal PdA (ricavato da InfoInoltro/IdMsgPdA) CodicePdA = E il codice entificativo del PdA. Anno = E l anno di generazione del messaggio. IdMsg = E un progressivo numerico univo nell ambito dell anno. DatiEccezione. CodiceEccezione = È il codice entificativo dell errore riscontrato. DescrizioneEccezione = È la descrizione dell errore riscontrato. PAGINA 35 DI 133

36 In 8.4Anagrafica degli errori riportati dal Gestore Centrale vengono riportati i possibili codici di Eccezione e le relative descrizioni Fase di trasmissione dell esito dell atto La sequenza e il tipo di messaggi scambiati in fase di trasmissione dell esito dell atto è indicata nello schema seguente: Punto di Accesso Gestore Centrale Ufficio Giudiziario 2: Comunicazione esito controlli 3: DSN 1: esito controlli automatici 4: esito 5: Comunicazione esito 6: DSN Figura 23 - Sequence del deposito atto Fase di trasmissione dell esito dell atto È quindi previsto l invio al PdA di due tipologie di Comunicazione esito generate dal Gestore Locale e veicolate dal GC: l invio dell esito di controlli automatici effettuati sulle buste depositate presso un Ufficio Giudiziario il messaggio di Comunicazione esito generato a seguito di intervento del Cancelliere Non è previsto un preciso ordine sequenziale di arrivo degli esiti presso la casella di posta ordinaria del Punto di Accesso Struttura del messaggio di comunicazione esito Quando il GC riceve un messaggio di esito atto dal GL (esito controlli automatici o esito di cancelleria), attraverso l entificativo del messaggio (IdMsgGC) ricava tutte le informazioni necessarie per generare e recapitare al PdA un messaggio di Comunicazione esito. Il messaggio ha la seguente struttura: PAGINA 36 DI 133

37 Figura 24 - MIME di Comunicazione esito Il messaggio contiene allegato all interno della struttura MIME il file EsitoAtto.xml.p7m, firmato dall UG. Tale file ha la seguente struttura: Figura 25 - Struttura del file EsitoAtto.xml IdMsgMitt. IdMsgMitt = È l entificativo assegnato dall Avvocato all atto informatico (ricavato da InfoInoltro/IdMsgMitt) IdMsgPdA. È l entificativo del messaggio di inoltro atto generato dal PdA (ricavato da InfoInoltro/IdMsgPdA) CodicePdA = E il codice entificativo del PdA. Anno = E l anno di generazione del messaggio. IdMsg = E un progressivo numerico univo nell ambito dell anno. DatiEsito. Impronta = Contiene l impronta del file Atto.enc. NumeroRuolo = Contiene il numero di ruolo assegnato al fascicolo. (Presente solamente se l atto depositato era una iscrizione a ruolo). PAGINA 37 DI 133

38 CodiceEsito = Contiene il codice dell esito dell atto depositato. I possibili codici di esito sono: 1 Esito positivo generato in automatico dal sistema 2 Esito positivo generato manualmente dal Cancelliere -1 Esito negativo (si per esito automatico, sia per esito generato dal Cance DescrizioneEsito = Contiene la descrizione dell esito dell atto depositato. Data = E la data in cui è stato generato l esito. Ora = E l ora in cui è stato generato l esito. Le due tipologie di esito verranno differenziate in base al subject della busta: esito dei controlli automatici avrà come subject: EsitoAttoAuto biz::= <DominioGC>\private$\prt_attendi_dsn_generico{<codice>} esito atto generato da cancelleria avrà come subject: EsitoAtto biz::= <DominioGC>\private$\prt_attendi_dsn_generico{<codice>} In 8.3 Descrizione Messaggi di EsitoAtto vengono riportati i messaggi di errore che possono essere notificati all Avvocato in Esito Atto generato dai controlli automatici e in esito Atto generato dal cancelliere. PAGINA 38 DI 133

39 4.2 L INVIO DI UN BIGLIETTO DI CANCELLERIA La funzione in oggetto prevede l invio di un messaggio di posta elettronica certificata (il biglietto di cancelleria) alla CPECPT di un Avvocato, e un flusso di risposta, di direzione opposta, innescato dalla produzione automatica della ricevuta di avvenuta consegna da parte del sistema di Posta Elettronica Certificata del Processo Telematico (PECPT) del PdA che gestisce la CPECPT. Giova ricordare che nell ambito dei meccanismi di scambio previsti dalla Posta Certificata del Processo Telematico il sistema PECPT del PdA deve generare anche una ricevuta di presa in carico. Tale ricevuta viene prodotta dal server di dominio del sistema PECPT del PdA ed è destinata al corrispondente server mittente del GC. Il flusso del biglietto di cancelleria è originato dall azione di un cancelliere presso un UG e sfrutta il corrispondente GL per la trasmissione della richiesta al GC (ComunicazioneUG). Il contenuto del messaggio ricevuto dal GC viene immesso nel circuito di Posta Certificata del Processo Telematico e trasmesso al destinatario utilizzando come mittente la CPECPT del GL che ha inoltrato la richiesta (<codicegl>@giustiziacertpt.it). Quando la CPECPT mittente riceve la ricevuta di avvenuta consegna il GC attiva un flusso di elaborazione che genera un messaggio di risposta verso il GL (Ricevuta Comunicazione). Lo schema seguente illustra la sequenza dei messaggi scambiati: Gestore locale Gestore Centrale Punto di Accesso 1: ComunicazioneUG 2: Biglietto di Cancelleria 4: Ricevuta Comunicazione 3: Ricevuta Avvenuta Consegna Figura 26 - Sequence dell invio di un biglietto di cancelleria Il messaggio di biglietto cancelleria Ricevuto il messaggio ComunicazioneUG da parte del GL, il servizio SMTP del GC genera un messaggio di Posta Certificata del Processo Telematico che ha la seguente struttura: PAGINA 39 DI 133

40 Figura 27 - S/MIME del Biglietto di Cancelleria Il messaggio riporta come destinatario, la CPECPT dell Avvocato cui la comunicazione è destinata, e come mittente la CPECPT del GL dal quale è stata ricevuta la comunicazione. Per la realizzazione del flusso di consegna del Biglietto di Cancelleria vengono scambiati fra Punto di Accesso e Gestore Centrale i seguenti messaggi: Dal Gestore Centrale al Punto di Accesso BUSTA: BigliettodiCancelleria ALLEGATO: InfoIndirizzamento.xml ALLEGATO: AttoUG.enc SUBJECT: POSTA CERTIFICATA: Biglietto di Cancelleria:?GCMsgID? Dove?GCMsgID? è l entificativo univo assegnato dal Gestore Centrale UTILIZZO: Biglietto di Cancelleria Gli allegati contenuti all interno di Postacert.eml sono di seguito descritti. AttoUG.enc Il file AttoUG.enc corrisponde alla comunicazione, firmata dall UG che l ha generata (firma server) e contiene il file Comunicazione.xml (firmato) ed eventuali documenti allegati. Il file Comunicazione.xml ha la seguente struttura: PAGINA 40 DI 133

41 dove: NumeroRuolo Figura 28 Struttura del file Comunicazione.xml = Numero di iscrizione a ruolo del fascicolo cui si riferisce il biglietto di cancelleria Oggetto = Oggetto del biglietto Contenuto = Testo della comunicazione CodiceUG = Codice dell Ufficio Giudiziario mittente CodiceFiscaleDestinatario = Codice Fiscale dell Avvocato destinatario Data = Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: Ora = Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09 InfoIndirizzamento.xml Il file InfoIndirizzamento.xml contiene tutte le informazioni necessarie al routing del messaggio, il numero di ruolo e l oggetto del biglietto di cancelleria. Ha la seguente struttura: PAGINA 41 DI 133

42 Figura 29 - Struttura del file InfoIndirizzamento.xml dove: TipoFlusso = Il tipo flusso può assumere i seguenti valori: DAT, per il "Deposito Atto" (quindi per l'esito) BDC, per il "Biglietto di Cancelleria" CCC, per la "Consegna Copia" Versione = Versione del chiamante nella forma M.m.r (ad esempio: 2.5.1) IdSorgente = Terna entificativa assegnata dal sistema mittente Codice = Codice entificativo. Nel caso di persone fisiche e' il Codice Fiscale. Anno = L'anno deve essere di quattro cifre "aaaa", ad esempio 2005 Progressivo = Il progressivo deve essere numerico, ad esempio Mittente = Mittente del messaggio Destinatario = Destinatario del messaggio PAGINA 42 DI 133

43 NumeroRuolo = Numero di iscrizione a ruolo Oggetto = Oggetto del messaggio Tempo = Data di invio del messaggio Data = Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: Ora = Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09 PAGINA 43 DI 133

44 4.3 FLUSSO DI NOTIFICHE TRA DIFENSORI (TRAMITE CPECPT) La notificazione telematica di documenti informatici tra difensori consiste nell inoltro del documento dal Punto di Accesso del mittente alla CPECPT del destinatario. A tale scopo il Punto di Accesso deve trasmettere il messaggio con il documento da notificare al Gestore Centrale dell'accesso che, a sua volta, inoltra il messaggio ricevuto al Punto di Accesso di destinazione. Di seguito viene descritto il flusso organizzativo, illustrato nel sequence riportato in Figura 30, previsto per quanto di competenza del Punto di Accesso: 1 l avvocato prepara in locale la busta contenente la comunicazione. Questa viene firmata digitalmente e, se necessario, anche cifrata con la chiave pubblica dell avvocato destinatario. La busta comprende anche le indicazioni di routing del messaggio in chiaro, in modo analogo a come avviene per l inoltro atto, all interno del file InfoNotifica.xml; 2 l avvocato si autentica sul proprio PdA e seleziona la funzionalità di invio comunicazione ad avvocato; 3 il PdA esegue l upload dei dati, effettua i controlli necessari, completa il file XML contenente le informazioni di instradamento del messaggio ed invia la busta via SMTP al GC; 4 se corretta il GC appone l Attestazione Temporale alla comunicazione, e la indirizza alla CPECPT dell avvocato mittente e, insieme al messaggio, alla CPECPT dell avvocato destinatario; 5 la CPECT del destinatario, ricevuto il messaggio, invia al Gestore Centrale dell accesso la ricevuta di avvenuta consegna; 6 all atto della ricezione della ricevuta di avvenuta consegna (RAC) da parte del PdA dell avvocato destinatario, il GC esegue una nuova attestazione temporale: questa viene inviata alla CPECPT dell avvocato destinatario e, insieme alla RAC, inserita in un messaggio indirizzato alla CPECPT dell avvocato mittente; Nota: non è previsto l invio di una notifica a più di un destinatario o a liste di destinatari. Per inviare comunicazioni e notifiche ad altri avvocati, ciascun avvocato deve conoscerne il codice fiscale e, qualora la comunicazione debba essere cifrata, deve avere a disposizione sul proprio posto di lavoro la chiave pubblica di cifratura del destinatario. Tali informazioni sono reperibili tramite un servizio di accesso LDAP per l interrogazione del Registro degli Indirizzi Elettronici sul Gestore Centrale, come descritto in 6.1 Accesso al REGIndE per il reperimento di indirizzi e certificati degli avvocati. Il flusso previsto nel caso di corretto invio dei messaggi è il seguente: PAGINA 44 DI 133

45 PdA Avvocato mittente CPECPT Avvocato mittente Gestore Centrale CPECPT Avvocato destinatario Invio messaggio da notificare (M) Attestazione Temporale (AT1) Attestazione Temporale (AT1) inoltro messaggio Attestazione Temporale su RAC(M) inoltro ricevuta Attestazione Temporale Figura 30 - Notifiche avvocato-avvocato Nella figura di seguito riportata, viene descritto in dettaglio il flusso delle notifiche tra difensori, mettendo in evenza i messaggi scambiati tra le caselle di posta certificata degli attori coinvolti, includendo le ricevute di avvenuta consegna (RAC), ma conserando nel contesto non significative e quindi tralasciando le ricevute di presa in carico e di accettazione. PAGINA 45 DI 133

46 Figura 31 - Dettaglio delle notifiche avvocato-avvocato Invio delle notifiche avvocato-avvocato La funzione consente ad un avvocato di inviare ad un altro avvocato una notifica o una comunicazione, sotto forma di documento informatico. La busta predisposta dall avvocato localmente contiene le informazioni di instradamento dell atto (file InfoNotifica.xml) e l atto informatico cifrato (file Notifica.enc). Il PdA verificata la correttezza della struttura della busta caricata dall avvocato crea un entificativo univoco (a livello PdA) dell atto informatico da inoltrare (IdMsgPdA) aggiornando il file InfoNotifica.xml; infine crea e firma la busta da inviare al GC. La struttura del messaggio SMTP di ConsegnaNotifica che il PdA invia alla CPECPT del Gestore Centrale è illustrata nella figura che segue: Figura 32 - S/MIME di InoltroNotificaAvvocato Il subject del messaggio SMTP sarà nel formato: PAGINA 46 DI 133

47 POSTA CERTIFICATA: Notifica: <CodPdA>-aaaa-nnnnnnnnn File InfoNotifica.xml Il file InfoNotifica.xml contiene le informazioni di servizio per il GC. Il file ha la seguente struttura: Figura 33 - Struttura del file InfoNotifica.xml IdMsgPdA Riporta l entificativo univoco del messaggio generato dal PdA. Tali dati sono: CodicePdA = è il codice entificativo del PdA. Anno = è l anno di generazione del messaggio. IdMsg = è un progressivo numerico univoco nell ambito dell anno. Mittente CodiceFiscaleMitt = è il codice fiscale dell Avvocato che ha originato il messaggio. Destinatario CodiceFiscaleDest = è il codice fiscale dell Avvocato destinatario. IdMsgMitt. IdMsgMitt = è l entificato assegnato dall Avvocato al documento informatico File Notifica.enc Il file Notifica.enc è la notifica prodotta dall Avvocato, cifrato utilizzando la chiave pubblica di cifratura dell avvocato destinatario. Il Punto di Accesso non entra nel merito del formato e del contenuto di questo file, che viene inviato alla CPECPT del Gestore Centrale e da questi inoltrato alla CPECPT dell Avvocato destinatario. PAGINA 47 DI 133

48 4.3.2 Attestazioni temporali ricevute a seguito dell invio di notifiche (Avvocato mittente) A seguito dell invio di notifiche tra difensori, il Gestore Centrale emette delle attestazioni temporali a seguito di due eventi: quando riceve una notifica (formalmente corretta) da inoltrare (AT1 in Figura 30); quando riceve la ricevuta di avvenuta consegna (RAC) dal Punto di Accesso dell avvocato destinatario. (RAC(M)+AT2 in Figura 30) Entrambe le attestazioni sono inviate alle caselle di posta certificata dell avvocato mittente e del destinatario. Nel caso della ricezione da parte dell avvocato mittente della seconda attestazione temporale, questa è accompagnata all interno della busta dalla Ricevuta di Avvenuta Consegna emessa dal sistema di Posta Certificata del PdA destinatario della notifica. Nel caso in cui si sia verificato un errore nell esecuzione dell invio della notifica il Gestore Centrale emette notifiche di eccezione inviate al posto di un messaggio di attestazione temporale. La struttura del MIME di Attestazione temporale (AT1) è schematizzata nella figura che segue: Figura 34 - MIME di Attestazione temporale dove la struttura del file Attestazione.xml è la seguente: Figura 35 - Struttura del file Attestazione.xml PAGINA 48 DI 133

49 IdMsgMitt. IdMsgMitt = è l entificativo assegnato dall Avvocato mittente alla Notifica (ricavato da InoltroNotifica /IdMsgMitt) IdMsgPdA. È l entificato del messaggio di inoltro notifica generato dal PdA (ricavato da InoltroNotifica /IdMsgPdA): CodicePdA = è il codice entificativo del PdA. Anno = è l anno di generazione del messaggio. IdMsg = è un progressivo numerico univoco nell ambito dell anno. DatiAttestazione. Contiene l impronta della busta ricevuta (nel formato S/MIME) e la data e ora dell evento di attestazione temporale: Impronta = Impronta del file S/MIME ricevuto dal PdA (InoltroNotifica) Tempo = Data e ora di produzione da parte del GC dell attestazione temporale del messaggio di InoltroNotifica IdMsg = è un progressivo numerico univoco nell ambito dell anno. La struttura del MIME di Attestazione temporale ((RAC(M)+AT2) contenente Attestazione temporale e Ricevuta di Avvenuta Consegna è schematizzata nella figura che segue: Figura 36 - S/MIME di AttestazioneConsegnaNotifica L allegato Attestazione.xml.p7m ha la stessa struttura di Figura Ricezione notifiche e relative attestazioni temporali (Avvocato destinatario) A seguito dell invio di notifiche tra difensori, il Gestore Centrale emette delle attestazioni temporali a seguito di due eventi: quando riceve una notifica (formalmente corretta) da inoltrare; quando riceve la ricevuta di avvenuta consegna (RAC) dal Punto di Accesso dell avvocato destinatario. PAGINA 49 DI 133

50 Entrambe le attestazioni sono inviate alle caselle di posta certificata dell avvocato mittente e del destinatario. La prima attestazione viene inviata all avvocato destinatario in una busta che contiene anche il messaggio di notifica stesso (busta di ConsegnaNotifica), il cui Subject sarà nella forma: POSTA CERTIFICATA: Consegna Notifica: <CodPdA>-aaaa-nnnnnnnnn: GCMsgId-nn Figura 37 - Busta di ConsegnaNotifica La seconda attestazione viene inviata all avvocato destinatario all interno della busta di AttestazioneNotifica: Figura 38 - Busta di AttestazioneNotifica La struttura del MIME di Attestazione temporale è la stessa della prima attestazione temporale ricevuta dal mittente, schematizzata in Figura 34; la struttura del file Attestazione.xml è schematizzata in Figura 35. PAGINA 50 DI 133

51 4.4 FUNZIONE DI RICHIESTA E RICEZIONE DELLA COPIA CONFORME La funzione consente di accedere alla funzionalità di richiesta della copia conforme, messa a disposizione da Polis Web, e di accedere alla copia dei documenti rilasciati dall Ufficio Giudiziario. Per il momento si può ipotizzare che la funzionalità si componga di due fasi distinte: 1. la prima fase consiste nell esecuzione di una richiesta sincrona, gestita da PolisWeb, che la invia all Ufficio Giudiziario. Viene restituito un esito, che indica se la richiesta è stata accolta o meno. Per le specifiche della richiesta sincrona si faccia riferimento al relativo WSDL descritto in decreto DTD [4] 2. la seconda fase avviene in modo asincrono, e consiste nell invio da parte dell Ufficio Giudiziario del documento richiesto (o dei documenti richiesti). L invio avviene con un messaggio di posta elettronica certificata attraverso l invio della busta ConsegnaCopiaConforme il cui schema è riportato in Figura 39. Il PdA deve garantire che il documento possa essere scaricato sul client del richiedente, dove il documento può essere decifrato. Figura 39 - Busta di ConsegnaCopiaConforme Nota: il flusso descritto potrà subire delle variazioni nella notazione Consegna Copia Conforme che potrà essere sostituita da Consegna Copia. PAGINA 51 DI 133

52 5 CONSULTAZIONI Nell ambito del Processo Civile Telematico l attuale sistema PolisWeb fornisce una serie di servizi informativi riguardanti sia la giurisprudenza che la gestione operativa dei fascicoli e delle udienze del Contenzioso Civile relative ad ogni singolo Ufficio Giudiziario. Ogni funzionalità di consultazione realizzata nel sottosistema PolisWeb è di tipo sincrono e prevede un flusso che si scompone in: flusso di richiesta verso l Ufficio Giudiziario; flusso di risposta dall Ufficio Giudiziario. Il flusso di consultazione è sempre attivato dall utente (al momento un Avvocato) che invia la propria richiesta all Ufficio Giudiziario transitando per il Gestore Centrale. All interno dell UG il sottosistema Gestore Locale predispone le informazioni ottenute a seguito dell interrogazione del SICI e del sottosistema di gestione del fascicolo informatico (repository documentale) e le inoltra al PolisWeb, per il tramite del GC. Il Gestore Locale implementa i propri servizi di consultazione attraverso dei Web Service e PolisWeb interagisce con essi utilizzando il protocollo di trasporto HTTPS e la serializzazione dei messaggi nel formato XML/SOAP. Le funzionalità fornite da un Web Service e le relative regole di invocazione vengono descritte in interfacce chiamate WSDL. Nella figura successiva è rappresentato il ma di sequenza relativo alla consultazione dei procedimenti personali e degli atti tramite l applicazione Polis Web fornita sul Punto di accesso. PAGINA 52 DI 133

53 Avvocato PolisWeb: Punto di Accesso Gestore Centrale Ufficio Giudiziario Richiesta consultazione Verifica Autenticazione Conferma Autenticazione Consultazione informazioni Richiesta info a UG Inoltro Risposta info da UG Inoltro Richiesta info a UG Risposta info da UG Figura 40 - Sequence Consultazione Web L interfaccia applicativa permette l attivazione di PolisWeb, installato presso un Punto di Accesso, a seguito dell autenticazione effettuata e delegata al Punto di Accesso stesso. A seguito dell autenticazione di un utente da parte del Punto di Accesso, PolisWeb può essere attivato tramite l interfaccia applicativa che espone e attraverso la quale riceve i parametri entificativi dell utente e della sessione utente. PAGINA 53 DI 133

54 5.1 CARATTERISTICHE DI POLISWEB PolisWeb per il Processo Telematico è costituita da un applicazione Web basata sul modello J2EE. La soluzione architetturale e tecnologica di PolisWeb prevede l utilizzo di un Web Server che implementi una strong authentication client tramite certificati digitali e di Jboss come container per la tecnologia java utilizzata (Jsp, Servlet, Bean). Per il progetto del Processo Telematico si è adottato Linux come sistema operativo dei sistemi server, e quindi anche per PolisWeb presso il Punto di Accesso è consigliata l adozione di Linux. PolisWeb integrato e configurato presso il Punto di Accesso, non necessita di un Database. Le informazioni di configurazione sono definite all interno di file nel filesystem. Le informazioni relative agli utenti non sono gestite da PolisWeb ma ricevute, e ritenute vale, dall interfaccia per il Punto di Accesso. Si precisa comunque, date le caratteristiche open-source dei prodotti tecnologici utilizzati per PolisWeb, che il sistema operativo Microsoft Windows può essere valutato come ambiente server per il PolisWeb presso il Punto di Accesso. Tra le caratteristiche di PolisWeb, si ricorda inoltre la sua configurabilità. La configurabilità di PolisWeb nella Fase 1 del Processo Telematico, permette al Punto di Accesso una minima personalizzazione dell Interfaccia Grafica per l utente. Con la personalizzazione dei loghi, delle intestazioni, dei colori è possibile, ad esempio, allineare l interfaccia utente di PolisWeb con alcune preferenze adottate dal Punto di Accesso. Nei paragrafi che seguono sono fornite le informazioni relative all Interfaccia Applicativa tra Punto di Accesso e PolisWeb, con l indicazione dei protocolli di comunicazione adottati. Nella tabella seguente sono riepilogate le caratteristiche tecnologiche di PolisWeb. CARATTERISTICA DESCRIZIONE Tipo Applicazione Applicazione Web Java Sistema Operativo Linux (Windows 2000 Server) SERVER Java Virtual Machine SERVER Web Server Apache. SERVER Web Container Tomcat. SERVER Database Non necessario. SERVER Configurabilità Alcune caratteristiche del Front-End. SERVER Interfaccia Applicativa Parametri Intestazione Richieste http Parametri Intestazione Risposte http Protocollo PA-PW http Protocollo PW-GC https con mutua autenticazione PAGINA 54 DI 133

55 Browser supportati Configurazione browser Microsoft Internet Explorer, Netscape, Mozilla. CLIENT Utilizzati Cookie e java script lato client. CLIENT Tabella 1 - Caratteristiche di PolisWeb per il Punto di Accesso 5.2 ARCHITETTURA E FLUSSI DI COLLOQUIO TRA PUNTO ACCESSO E POLISWEB PolisWeb presso il Punto di Accesso permette agli utenti del Processo Telematico di accedere alle informazioni di Back-End presso gli Uffici Giudiziari, per il tramite del Gestore Centrale (Modalità Internet). Certificato Digitale Certificato Digitale https https https http http https https https Avvocato Studio Avvocato Internet Sistema Punto di Accesso Intranet Punto di Accesso Sistema PolisWeb - Le richieste utente sono gestite dal web server del Punto di Accesso e inoltrate al Web Server di PolisWeb. - Le risposte html di PolisWeb sono inviate all'utente dal Web Server del Punto di Accesso. Interdominio Sistema Gestore Centrale Figura 41 - Architettura per PolisWeb nel Punto di Accesso Si precisa che il precedente schema è stato volutamente rappresentato con un immagine e non attraverso un ma UML, per dare la percezione schematica della relazione tra il sistema del Punto di Accesso e PolisWeb. Si precisa che essendo Polis Web multipiattaforma, l applicazione potrà essere opzionalmente installata sulla stessa macchina del Punto di Accesso. Nei paragrafi successivi è riportata la descrizione dei flussi tra PA e PW attraverso un ma di sequenza. Il Punto di Accesso si interpone tra le richieste dell utente e PolisWeb. Le richieste effettuate dall utente, tramite browser web, sono autenticate dal Punto di Accesso (smart-card). A seguito dell autenticazione dell utente, il Punto di Accesso può attivare PolisWeb tramite l interfaccia applicativa esposta. PolisWeb è installato presso la Server Farm del punto di accesso e isolato verso l esterno (Internet, Interdominio, altro). Nel colloquio tra il Punto di Accesso e PolisWeb si evenziano le seguenti esigenze: Attivazione di una sessione utente di PolisWeb. Richiesta di Consultazione Informazioni di PolisWeb. Chiusura di una sessione utente di PolisWeb. Gestione delle eccezioni. I mi di sequenza, di seguito illustrati, permettono di definire il flusso di colloquio tra il Punto di Accesso e PolisWeb. PAGINA 55 DI 133

56 Attivazione Sessione Utente di PolisWeb Figura 42 - Sequenza Messaggi PA / FE-PW-PA- Attivazione Sessione Spiegazione: A seguito della richiesta di accesso all area Privata di PolisWeb da parte di un utente autenticato dal Punto di Accesso, il PdA si interfaccia a PolisWeb chiedendo l attivazione di una sessione utente. L interfaccia applicativa di PolisWeb per l attivazione della sessione utente prevede una serie di parametri descritti in dettaglio nel seguito di questa sezione del documento. PolisWeb, a seguito della richiesta di attivazione di una sessione utente effettua il controllo dei parametri dell interfaccia di attivazione, forniti dal Punto di Accesso. L interfaccia di attivazione e i parametri di interscambio con PolisWeb sono descritti nel paragrafo (JPW_COD_FISCALE, JPW_COGNOME, JPW_NOME, JPW_DT_ULTIMO_ACCESSO, JPW_INFO_PA). Superati i controlli dei parametri (in caso contrario è attivata un eccezione applicativa da parte di PolisWeb trattata in particolare nell ultimo ma), PolisWeb attiva la sessione utente in base all utente entificato dal Codice Fiscale ricevuto come parametro. L attivazione della sessione prevede il controllo da parte di PolisWeb che, per il Codice Fiscale corrente, non risulti già attiva una sessione (eccezione). A seguito dell attivazione della sessione utente, PolisWeb indivua la pagina di default da presentare all utente a seguito dell attivazione nell area privata. PolisWeb infine risponde al Punto di Accesso con la pagina html, indicando il Codice Ritorno 200 per la corretta attivazione della sessione utente e il cookie per le informazioni entificative della sessione di PolisWeb. PAGINA 56 DI 133

57 Consultazione Informazioni di PolisWeb Figura 43 - Sequenza Messaggi PA / FE-PW-PA- Consultazione Spiegazione: Il dialogo tra Punto di Accesso e PolisWeb è basato sullo scambio delle informazioni previste dall interfaccia applicativa di PolisWeb per ogni richiesta effettuata dal Punto di Accesso. Il Punto di Accesso richiede una singola pagina di Consultazione di PolisWeb, fornendo i parametri dell interfaccia e il Cookie di sessione ricevuto da PolisWeb dopo l attivazione della sessione utente attiva. PolisWeb controlla i parametri di interfaccia, che prevedono anche il cookie di sessione utente. Il cookie deve determinare in PolisWeb una corrispondenza tra una sessione vala e associata in precedenza al Codice Fiscale, ricevuto nella richiesta corrente (altrimenti Eccezione). PolisWeb determina il contenuto html da fornire al Punto di Accesso, in base alla funzione richiesta. PolisWeb infine risponde al Punto di Accesso con la pagina html, indicando il Codice Ritorno 200 per la corretta attivazione della sessione utente e il cookie per le informazioni entificative della sessione di PolisWeb. PAGINA 57 DI 133

58 Chiusura Sessione Utente di PolisWeb Figura 44 - Sequenza Messaggi PA / FE-PW-PA- Chiusura Sessione Spiegazione: La chiusura della sessione utente in PolisWeb può avvenire attraverso la richiesta diretta della funzione di logout da parte dell utente, attraverso l interfaccia utente di PolisWeb fornita all utente dal Punto di Accesso. PolisWeb espone al Punto di Accesso, un interfaccia applicativa per richiedere direttamente a PolisWeb la chiusura della sessione utente. Questa funzionalità può risultare utile nel caso in cui il Punto di Accesso determini una propria chiusura di sessione con l utente (timeout). PolisWeb a seguito della richiesta di chiusura di una sessione utente, da Parte del Punto di Accesso, controlla la corrispondenza tra cookie di sessione attivata e il codice fiscale corrispondente (Eccezione se non corrisponde). PolisWeb, a seguito della chiusura di una propria sessione utente (anche nel caso di richiesta da parte dell utente), risponde al Punto di Accesso con un contenuto html, riportando il Codice Ritorno 799 ad indicare l avvenuta chiusura della sessione utente. PAGINA 58 DI 133

59 Eccezione PolisWeb in caso di ricezione di parametri errati dal Punto di Accesso Figura 45 - Sequenza Messaggi PA / FE-PW-PA- Eccezione Parametri Errati Come descritto nei ma di sequenza precedenti, in caso di controlli non vali PolisWeb determina una Eccezione segnalata al Punto di Accesso attraverso il Codice di Ritorno. L elenco dei codici previsti è riportato successivamente, e nel caso dei parametri errati è impostato a 700. Eccezione PolisWeb in caso di richiesta di attivazione di una sessione per utente connesso Figura 46 - Sequenza Messaggi PA / FE-PW-PA- Eccezione Utente Connesso PAGINA 59 DI 133

60 Nel caso di richiesta dell attivazione per un utente che risulta già connesso il codice di ritorno impostato da PolisWeb per il Punto di Accesso è uguale a INTERFACCE PER IL PUNTO DI ACCESSO Di seguito sono descritte le informazioni di interscambio tra il Punto di Accesso e PolisWeb, relative a: Richiesta attivazione di una sessione utente di PolisWeb da parte del Punto di Accesso. Risposta di PolisWeb al Punto di Accesso, alla richiesta di attivazione di una sessione utente. Richiesta a PolisWeb delle pagine del front-end di consultazione dell area privata, da parte del Punto di Accesso. Risposta di PolisWeb alla richiesta da parte del Punto di Accesso delle pagine del frontend di consultazione dell area privata. Richiesta di chiusura di una sessione utente di PolisWeb da parte del Punto di Accesso. Risposta di PolisWeb al Punto di Accesso, alla richiesta di chiusura di una sessione utente. Risposte di PolisWeb al Punto di Accesso, in caso di Eccezione Richiesta Attivazione Sessione Utente PolisWeb Per l attivazione di una sessione utente di PolisWeb, da parte del Punto di Accesso è fornita un interfaccia applicativa che prevede l utilizzo del protocollo http tra PA e PW. Il PA (Client) invia la richiesta di login verso il server PolisWeb aggiungendo nella testata della richiesta client le informazioni dell'utente, indivuate a seguito di un autenticazione vala con smart-card. Sono di seguito fornite le modalità di attivazione dell interfaccia applicativa di PolisWeb e un esempio del relativo messaggio di richiesta http inviata dal PA a PW. Richiesta http inviata dal Punto di Accesso a PolisWeb per l attivazione della sessione utente: Esempio di Messaggio di Richiesta http inviata dal Punto di Accesso a PolisWeb Attivazione Sessione POST /pwprivate?action=login HTTP/1.0 <CR><LF> Accept: image/gif, image/x xbitmap, image/jpeg, image/pjpeg, application/vnd.ms powerpoint, application/vnd.ms excel, application/msword, */*<CR><LF> Accept Language: it<cr><lf> User Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) <CR><LF> Host: jpolisweb:8081<cr><lf> JPW_COD_FISCALE: CPRGRGXXXXXXXXX<CR><LF> JPW_COGNOME: YYYYYYYY<CR><LF> JPW_NOME: ZZZZZZZZZ<CR><LF> JPW_DT_ULTIMO_ACCESSO: GG/MM/YYYY HH24:MI:SS<CR><LF> JPW_INFO_PA: XXXXXXXXXXXXXXXXXXXX<CR><LF> <CR><LF> PAGINA 60 DI 133

61 Spiegazione: Il Punto di Accesso fornisce nell intestazione del messaggio di richiesta http (Header Http_Request) inviato a PolisWeb i seguenti parametri: JPW_COD_FISCALE: rappresenta il Codice Fiscale dell utente autentificato dal Punto di Accesso. Questo parametro è obbligatorio. Il Codice Fiscale dell utente è utilizzato da PolisWeb per l attivazione della sessione utente. Per ogni singolo utente è consentita l attivazione di una sola sessione contemporanea, e per ogni richiesta di informazione è verificata la presenza di una sessione attiva vala in PolisWeb. JPW_COGNOME: rappresenta il Cognome dell utente. Permette di visualizzare sull Interfaccia Utente di PolisWeb il nominativo dell utente attivo nella sessione visualizzata nel browser. JPW_NOME: rappresenta il Nome dell utente. Vedi JPW_COGNOME. JPW_DT_ULTIMO_ACCESSO: rappresenta la data di ultimo accesso da parte dell utente al sistema di consultazione PolisWeb per il Processo Telematica dal Punto di Accesso. Permette di visualizzare sull Interfaccia Utente di PolisWeb la data di ultimo accesso dell utente e di poter utilizzare correttamente la consultazione dell Agenda relativa agli ultimi eventi. JPW_INFO_PA: rappresenta un parametro, utile al Punto di Accesso, per l interscambio di informazioni con PolisWeb. Questo parametro non è necessario a PolisWeb, ma è reso disponibile al Punto di Accesso. Questa informazione è restituita, al Punto di Accesso, nel messaggio di risposta. Un utilizzo pratico può essere ad esempio ricevere e restituire una chiave della sessione utente del Punto di Accesso Risposta PolisWeb alla richiesta di Attivazione Sessione Utente PolisWeb PolisWeb alla richiesta di attivazione di una nuova sessione utente risponde al client del Punto di Accesso con un messaggio riportante nella header http i parametri di interfaccia applicativa e il cookie relativo alla sessione utente attivata in PolisWeb. Esempio di Risposta http resituita da PolisWeb al Punto di Accesso HTTP/ OK Content Type: text/html; charset=iso Connection: close Date: Tue, 21 Oct :03:01 GMT Server: Apache Tomcat/4.0.3 (HTTP/1.1 Connector) Set Cookie: JSESSIONID= A889EA5555C7A387F36A7A FFD;Path=/ JPW_CODICE_RITORNO: 200<CR><LF> JPW_DESCR_SEGNALAZIONE: OK<CR><LF> JPW_INFO_PA: XXXXXXXXXXXXXXXXXXXX<CR><LF> <CR><LF> Spiegazione: Set-Cookie: JSESSIONID= A889EA5555C7A387F36A7A FFD;Path=/: rappresenta l informazione entificativa della sessione utente di PolisWeb. Questa informazione deve essere ritornata a PolisWeb nelle successive richieste, per associare correttamente utente e sessione utente. PAGINA 61 DI 133

62 JPW_CODICE_RITORNO: rappresenta il codice di ritorno previsto da PolisWeb, in base alla codifica riportata nella tabella vedi oltre. Nel caso di corretta attivazione della nuova sessione utente assume il valore 200. Per quanto riguarda le situazioni in cui PolisWeb non riesce ad attivare, o determinare, la sessione utente (ad. Es. già collegato) consultare il trattamento delle risposte Eccezioni, analizzate in ultimo. JPW_DESCR_SEGNALAZIONE: rappresenta una stringa di descrizione del codice di ritorno. Nel caso di corretta attivazione della sessione utente assume il valore di OK. JPW_INFO_PA: è il parametro ricevuto nella richiesta del Punto di Accesso. Questo parametro è restituito, senza nessun trattamento, in risposta. Si precisa che la risposta http di PolisWeb contiene oltre ai parametri di interscambio previsti con il PA, anche l html della prima pagina consultabile dall utente a seguito dell attivazione della sessione (pagina di default). Di seguito vengono elencati i Codici di Ritorno indivuati ad oggi: JPW_COD_RITORNO JPW_DESCR_SEGNALAZIONE COMMENTI PDA 200 OK Si 700 Parametro invalo o non presente. Un parametro fondamentale per l'elaborazione non e' Si presente o è invalo. Esempio mancanza del codice fiscale o dello username nella richiesta. 701 Utente già connesso. E stata trovata un'altra sessione attiva per lo stesso Si Codice Fiscale. 709 Sessione errata. Le informazioni di sessione non corrispondono ad Si una sessione vala. 710 Informazioni sessione errata. Le informazioni di sessione non corrispondono con il Si Codice Fiscale associato. 799 Chiusura sessione. L utente ha richiesto una chiusura della sessione. Si Tabella 2 - Codici Ritorno FE-PW-PA Richiesta Pagine Area Privata Consultazione PolisWeb Il Punto di Accesso successivamente all attivazione della sessione di PolisWeb, deve inoltrare tutte le richieste dell utente a PolisWeb dopo aver aggiunto all intestazione della richiesta http (header http request) i parametri definiti dall interfaccia di attivazione di PolisWeb. Esempio Messaggio di Richiesta http inviata dal Punto di Accesso a PolisWeb Consultazione Informazioni POST /forms/ricercafascicolipersonali;jsession=a889ea5555c7a387f36a7a ffd?action=elencofascicolipersonali HTTP/1.0<CR><LF> Accept: image/gif, image/x xbitmap, image/jpeg, image/pjpeg, application/vnd.ms powerpoint, application/vnd.ms excel, application/msword, */*<CR><LF> Referer: Accept Language: it<cr><lf> Content Type: application/x www form urlencoded<cr><lf> User Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) <CR><LF> Host: localhost:8081<cr><lf> Content Length: 33<CR><LF> Pragma: no cache<cr><lf> Cookie: JSESSIONID=A889EA5555C7A387F36A7A FFD<CR><LF> JPW_COD_FISCALE: CPRGRGXXXXXXXXX<CR><LF> JPW_COGNOME: YYYYYYYY<CR><LF> JPW_NOME: ZZZZZZZZZ<CR><LF> PAGINA 62 DI 133

63 JPW_DT_ULTIMO_ACCESSO: GG/MM/YYYY HH24:MI:SS<CR><LF> <CR><LF> Spiegazione: Cookie: JSESSIONID=A889EA5555C7A387F36A7A FFD: rappresenta l informazione entificativa della sessione utente in PolisWeb, ricevuta in risposta dal PA dopo la richiesta di attivazione della sessione utente. JPW_COD_FISCALE: rappresenta il Codice Fiscale dell utente. E obbligatorio. PolisWeb controlla l associazione del Codice Fiscale con la sessione utente entificata con le informazioni del cookie. JPW_COGNOME, JPW_NOME, JPW_DT_ULTIMO_ACCESSO: vedi descrizione fornita nella richiesta di attivazione della sessione Risposta di PolisWeb alla richiesta Pagine Area Privata Consultazione PolisWeb. La risposta fornita da PolisWeb è nello stesso formato della risposta descritta per la richiesta di attivazione della sessione utente. La risposta differisce nel contenuto l html della pagina di consultazione richiesta Richiesta Chiusura Sessione Utente PolisWeb Sono di seguito forniti le modalità di attivazione dell interfaccia applicativa di PolisWeb per la chiusura di una sessione utente, e un esempio del relativo messaggio di richiesta http inviata dal PA a PW. Richiesta http inviata dal Punto di Accesso a PolisWeb per la chiusura della sessione utente: Esempio di Messaggio di Richiesta http inviata dal Punto di Accesso a PolisWeb Chiusura Sessione POST /pwprivate;jsession=a889ea5555c7a387f36a7a ffd?action=logout HTTP/1.0 <CR><LF> Accept: image/gif, image/x xbitmap, image/jpeg, image/pjpeg, application/vnd.ms powerpoint, application/vnd.ms excel, application/msword, */*<CR><LF> Referer: Accept Language: it<cr><lf> Content Type: application/x www form urlencoded<cr><lf> User Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) <CR><LF> Host: localhost:8081<cr><lf> Content Length: 33<CR><LF> Pragma: no cache<cr><lf> Cookie: JSESSIONID=A889EA5555C7A387F36A7A FFD<CR><LF> JPW_COD_FISCALE: CPRGRGXXXXXXXXX<CR><LF> JPW_COGNOME: YYYYYYYY<CR><LF> JPW_NOME: ZZZZZZZZZ<CR><LF> JPW_DT_ULTIMO_ACCESSO: GG/MM/YYYY HH24:MI:SS<CR><LF> <CR><LF> Analogamente ai messaggi di richiesta precedenti, per richiedere la chiusura forzata di una specifica sessione utente, occorre attivare l azione di Logout indicando le informazioni relative all utente (Cookie e Codice Fiscale). PAGINA 63 DI 133

64 5.3.6 Risposta PolisWeb per richiesta Chiusura Sessione Utente PolisWeb PolisWeb alla richiesta di chiusura di una sessione utente, dopo aver chiuso la sessione utente, risponde al client del Punto di Accesso con un messaggio riportante nella header http i parametri di interfaccia applicativa previsti. Esempio di Risposta http restituita da PolisWeb al Punto di Accesso per Richiesta Chiusura Sessione HTTP/ OK Content Type: text/html; charset=iso Connection: close Date: Tue, 21 Oct :03:01 GMT Server: Apache Tomcat/4.0.3 (HTTP/1.1 Connector) Set Cookie: JSESSIONID= A889EA5555C7A387F36A7A FFD;Path=/ JPW_CODICE_RITORNO: 799<CR><LF> JPW_DESCR_SEGNALAZIONE: OK<CR><LF> JPW_INFO_PA: XXXXXXXXXXXXXXXXXXXX<CR><LF> <CR><LF> Spiegazione: JPW_COD_RITORNO: con il valore di Codice di Ritorno 799 il punto di accesso ha la conferma della chiusura della sessione e può redirigere l utente in una funzionalità del Punto di Accesso Eccezioni Con il concetto di eccezione, relativamente all interfaccia tra PA e PW, si intendono situazioni in cui ad una precisa richiesta del Punto di Accesso PolisWeb non può rispondere come dovuto. Queste eccezioni possono essere dovute sia ad errate impostazione dei parametri di attivazione del Punto di Accesso che per condizioni di stato di PolisWeb. Le eccezioni ad oggi indivuate sono le seguenti: 700 Parametro invalo o non presente. Un parametro dell interfaccia di attivazione di PolisWeb, fondamentale per l elaborazione della richiesta, non è fornito o è invalo. 701 Utente già connesso. Nell elaborazione della richiesta di attivazione di una nuova sessione utente, è trovata un altra sessione attiva per lo stesso Codice Fiscale. 709 Sessione errata. Le informazioni di sessione fornite a PolisWeb attraverso l interfaccia di attivazione, non corrispondono ad una sessione vala. 710 Informazione sessione errata. Le informazioni di sessione fornite a PolisWeb attraverso l interfaccia di attivazione, non corrispondono con il Codice Fiscale associato. Esempio di Risposta http restituita da PolisWeb al Punto di Accesso in caso di Eccezione HTTP/ OK Content Type: text/html; charset=iso Connection: close Date: Tue, 21 Oct :03:01 GMT Server: Apache Tomcat/4.0.3 (HTTP/1.1 Connector) Set Cookie: JSESSIONID= A889EA5555C7A387F36A7A FFD;Path=/ JPW_CODICE_RITORNO: 700<CR><LF> JPW_DESCR_SEGNALAZIONE: Parametro invalo o non presente.<cr><lf> JPW_INFO_PA: XXXXXXXXXXXXXXXXXXXX<CR><LF> <CR><LF> PAGINA 64 DI 133

65 Spiegazione: JPW_COD_RITORNO: con il valore di Codice di Ritorno 700 il punto di accesso ha l evenza di una situazione di Eccezione. In caso di un eccezione il Punto di Accesso può intercettare e condizionare il flusso http. La risposta di PolisWeb contiene comunque l html di visualizzazione dell eccezione riscontrata. 5.4 INTERFACCE PER IL BACK-END DI POLIS WEB Di seguito vengono descritte le interfacce utilizzate da PolisWeb per il colloquio con il backend. La documentazione completa del WSDL (con i servizi ed i tipi di dati) è riportata negli Allegati al paragrafo 8.5 (jpw-backend-wsdl e jpw-backend-wsdl-type). Figura 47 - Rappresentazione grafica dell interfaccia WSDL per il back end di PolisWeb Operazione: {urn:jpw-backend}execute Descrizione: esegue l interrogazione specificata Parametri: name: nome dell interrogazione, descritta come stringa, presente nel binding SOAP come elemento del body di richiesta valueset: insieme dei parametri necessari all interrogazione, descritto da un opportuno tipo XML, presente nel binding SOAP come elemento del body di richiesta orderby: ordinamenti dell insieme dei risultati, descritto da un opportuno tipo XML, presente nel binding SOAP come elemento del body di richiesta Risultato: Lista di record risultato, codificato da opportuno tipo XML, presente nel binding SOAP come elemento del body di risposta. Operazione: {urn:jpw-backend}getrowclassdescriptor Descrizione: ritorna il descrittore del tipo di record specificato. Parametri: classname: tipo di record da descrivere, descritto come stringa, presente nel binding SOAP come elemento del body di richiesta. Risultato: descrittore del record specificato, codificato da opportuno tipo XML, presente nel binding SOAP come elemento del body di risposta. PAGINA 65 DI 133

66 Operazione: {urn:jpw-backend}getservicedescriptor Descrizione: ottiene il descrittore per l interrogazione specificata. Parametri: servicename: nome del servizio da descrivere, descritto come stringa, presente nel binding SOAP come elemento del body di richiesta. Risultato: descrittore del servizio specificato, codificato da opportuno tipo XML, presente nel binding SOAP come elemento del body di risposta. Operazione: {urn:jpw-backend}getservicenames Descrizione: ritorna la lista dei nomi dei servizi disponibili Parametri: nessuno Risultato: array di stringhe con i nomi delle interrogazioni, codificato da tipo XML, presente nel binding SOAP come elemento del body di risposta Esempio Messaggio Richiesta Soap Il messaggio di seguito riportato rappresenta un esempio di Messaggio SOAP di richiesta di un servizio di back-end, preparato da PolisWeb e inviato al Gestore Locale. <?xml version="1.0" encoding="utf-8"?> <soap-env:envelope xmlns:soap-env=" <soap-env:header/> <soap-env:body> <execute> <name>ricercainformazionifascicolipertipo</name> <valueset> <value name="utente" type="string">vntlsnxxxxxxxxxx</value> <value name="ufficio" type="string">xxxxxxxx</value> <value name="sezione" type="string">xx</value> <value name="numero" type="string"/> <value name="tipo" type="string">rgn</value> <value name="anno" type="string">1999</value> <value name="pagesize" type="integer">5</value> <value name="pageno" type="integer">1</value> </valueset> <orderby> <entry property="annoruolo" mode="asc"/> <entry property="numeroruolo" mode="asc"/> </orderby> </execute> </soap-env:body> </soap-env:envelope> Nella struttura del messaggio di esempio si evenziano gli elementi previsti per l impostazione: PAGINA 66 DI 133

67 Del servizio richiesto. Dei parametri di ricerca. Dei parametri di ordinamento Esempio Messaggio Risposta Soap Il messaggio di seguito riportato rappresenta un esempio di Messaggio SOAP di risposta di un servizio di back-end, ricevuto da PolisWeb e generato dal Gestore Locale. <?xml version="1.0" encoding="utf-8"?> <SOAP-ENV:Envelope xmlns:xsi=" SOAP- ENV:encodingStyle=" xmlns:soap- ENV=" xmlns:xsd=" <SOAP-ENV:Body> <ns1:executeresponse xmlns:ns1="urn:jpw-backend"> <ns1:rowlist available="9" time=" :00:00"> <ns1:row class="evento"> <ns1:property name="fascicolo" type="string"><![cdata[459]]></ns1:property> <ns1:property name="codiceufficio" type="string"><![cdata[00153]]></ns1:property> <ns1:property name="annoruolo" type="integer"><![cdata[2002]]></ns1:property> <ns1:property name="numeroruolo" type="string"><![cdata[ ]]></ns1:property> <ns1:property name="dataudienza" type="date"><![cdata[09/04/ :00:00.000]]></ns1:property> <ns1:property name="giudice" type="string"><![cdata[bruno Bianchi]]></ns1:property> <ns1:property name="attoreprincipale" type="string"><![cdata[giuseppe Verdi]]></ns1:property> <ns1:property name="convenutoprincipale" type="string"><![cdata[mario Rossi]]></ns1:property> <ns1:property name="numeroattori" type="integer"><![cdata[2]]></ns1:property> <ns1:property name="numeroconvenuti" type="integer"><![cdata[3]]></ns1:property> </ns1:row> <ns1:row class="evento"> <ns1:property name="fascicolo" type="string"><![cdata[459]]></ns1:property> <ns1:property name="codiceufficio" type="string"><![cdata[00153]]></ns1:property> <ns1:property name="annoruolo" type="integer"><![cdata[2002]]></ns1:property> <ns1:property name="numeroruolo" type="string"><![cdata[ ]]></ns1:property> <ns1:property name="dataudienza" type="date"><![cdata[09/04/ :00:00.000]]></ns1:property> <ns1:property name="giudice" type="string"><![cdata[bruno Bianchi]]></ns1:property> <ns1:property name="attoreprincipale" type="string"><![cdata[giuseppe Verdi]]></ns1:property> <ns1:property name="convenutoprincipale" type="string"><![cdata[mario Rossi]]></ns1:property> <ns1:property name="numeroattori" type="integer"><![cdata[2]]></ns1:property> <ns1:property name="numeroconvenuti" type="integer"><![cdata[3]]></ns1:property> </ns1:row> <ns1:row class="evento"> <ns1:property name="fascicolo" type="string"><![cdata[459]]></ns1:property> <ns1:property name="codiceufficio" type="string"><![cdata[00153]]></ns1:property> <ns1:property name="annoruolo" type="integer"><![cdata[2002]]></ns1:property> <ns1:property name="numeroruolo" type="string"><![cdata[ ]]></ns1:property> <ns1:property name="dataudienza" type="date"><![cdata[09/04/ :00:00.000]]></ns1:property> <ns1:property name="giudice" type="string"><![cdata[bruno Bianchi]]></ns1:property> <ns1:property name="attoreprincipale" type="string"><![cdata[giuseppe Verdi]]></ns1:property> <ns1:property name="convenutoprincipale" type="string"><![cdata[mario Rossi]]></ns1:property> <ns1:property name="numeroattori" type="integer"><![cdata[2]]></ns1:property> <ns1:property name="numeroconvenuti" type="integer"><![cdata[3]]></ns1:property> </ns1:row> <ns1:row class="evento"> <ns1:property name="fascicolo" type="string"><![cdata[459]]></ns1:property> <ns1:property name="codiceufficio" type="string"><![cdata[00153]]></ns1:property> <ns1:property name="annoruolo" type="integer"><![cdata[2002]]></ns1:property> <ns1:property name="numeroruolo" type="string"><![cdata[ ]]></ns1:property> <ns1:property name="dataudienza" type="date"><![cdata[09/04/ :00:00.000]]></ns1:property> <ns1:property name="giudice" type="string"><![cdata[bruno Bianchi]]></ns1:property> PAGINA 67 DI 133

68 <ns1:property name="attoreprincipale" type="string"><![cdata[giuseppe Verdi]]></ns1:property> <ns1:property name="convenutoprincipale" type="string"><![cdata[mario Rossi]]></ns1:property> <ns1:property name="numeroattori" type="integer"><![cdata[2]]></ns1:property> <ns1:property name="numeroconvenuti" type="integer"><![cdata[3]]></ns1:property> </ns1:row> <ns1:row class="evento"> <ns1:property name="fascicolo" type="string"><![cdata[459]]></ns1:property> <ns1:property name="codiceufficio" type="string"><![cdata[00153]]></ns1:property> <ns1:property name="annoruolo" type="integer"><![cdata[2002]]></ns1:property> <ns1:property name="numeroruolo" type="string"><![cdata[ ]]></ns1:property> <ns1:property name="dataudienza" type="date"><![cdata[09/04/ :00:00.000]]></ns1:property> <ns1:property name="giudice" type="string"><![cdata[bruno Bianchi]]></ns1:property> <ns1:property name="attoreprincipale" type="string"><![cdata[giuseppe Verdi]]></ns1:property> <ns1:property name="convenutoprincipale" type="string"><![cdata[mario Rossi]]></ns1:property> <ns1:property name="numeroattori" type="integer"><![cdata[2]]></ns1:property> <ns1:property name="numeroconvenuti" type="integer"><![cdata[3]]></ns1:property> </ns1:row> </ns1:rowlist> </ns1:executeresponse> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Nella struttura del messaggio di esempio sono in evenza le informazioni di dettaglio determinate per ogni risultato elementare indivuto dalla ricerca (Riga e Attributi). PAGINA 68 DI 133

69 6 ACCESSO AI REGISTRI SUL GESTORE CENTRALE Il Gestore Centrale mantiene aggiornato il Registro Generale degli Indirizzi Elettronici (ReGIndE), dove è registrato l'elenco di tutti gli indirizzi elettronici attivati dai Punti di Accesso. Sul Gestore Centrale viene inoltre mantenuto un registro degli Uffici Giudiziari, in cui sono registrati i dati di tutti i Tribunali che partecipano al Processo Telematico. Il Gestore Centrale mette a disposizione un servizio che consente di interrogare i registri accedendo in modalità LDAP. 6.1 ACCESSO AL REGINDE PER IL REPERIMENTO DI INDIRIZZI E CERTIFICATI DEGLI AVVOCATI Per inviare comunicazioni e notifiche ad altri avvocati, ciascun avvocato deve conoscerne il codice fiscale ed eventualmente la chiave pubblica di cifratura del destinatario. Il registro generale degli indirizzi elettronici sul Gestore Centrale contiene gli indirizzi e i dati di tutti gli avvocati e dei CTU; la struttura LDAP di accesso al REGIndE è descritta nel paragrafo 5.1 del Decreto DTD [4]. Ad ogni indirizzo elettronico di persona fisica sono associate le seguenti informazioni: a) nome e cognome; b) luogo e data di nascita; c) codice fiscale; d) data, ora e minuti dell'ultima variazione dell'indirizzo elettronico; e) resenza; f) domicilio; g) stato dell indirizzo: attivo, non attivo; h) certificato digitale relativo alla chiave pubblica, da utilizzare per la cifratura; i) data, ora e minuti dell ultimo aggiornamento del certificato digitale; j) consiglio dell ordine o ente di appartenenza; k) stato del soggetto abilitato: attivo, non attivo; l) codice del Punto di Accesso di appartenenza; m) ruolo del soggetto abilitato: avvocato, CTU. L indirizzo elettronico di enti collettivi, siano essi non riconosciuti ovvero persone giuriche, associa le seguenti informazioni: a) denominazione sociale; b) codice fiscale; c) data ed ora dell'ultima variazione dell'indirizzo elettronico; d) sede legale; e) certificato digitale relativo alla chiave pubblica da utilizzare per la cifratura; f) data ed ora dell ultimo aggiornamento del certificato digitale; g) stato dell indirizzo: attivo, non attivo. PAGINA 69 DI 133

70 6.2 ACCESSO AL REGISTRO DEGLI UFFICI GIUDIZIARI In fase di redazione e preparazione degli atti o dei documenti da inviare verso un Ufficio Giudiziario, gli avvocati devono avere a propria disposizione sul posto di lavoro il codice entificativo dell Ufficio destinatario e, per inviare un atto cifrato, anche la chiave pubblica di cifratura. Il Gestore Centrale mantiene un registro degli Uffici Giudiziari, in cui sono registrati i dati di tutti i Tribunali che partecipano al Processo Telematico e mette a disposizione un servizio di interrogazione del registro, in modalità LDAP descritta nel paragrafo 5.2 del Decreto DTD [4]. PAGINA 70 DI 133

71 7 POSTA CERTIFICATA Il Punto di Accesso mette a disposizione di ciascun soggetto abilitato iscritto una Casella di Posta Certificata del Processo Telematico (CPECPT). La posta certificata viene utilizzata per la trasmissione di documenti informatici dall'ufficio giudiziario ad un soggetto abilitato esterno. È compito del Gestore Centrale dell accesso immettere le comunicazioni inviate dall UG nel sistema di posta certificata e gestire le ricevute di avvenuta consegna rilasciate dal PdA. Per quanto riguarda le funzioni attualmente implementate, la posta certificata viene utilizzata per l invio agli Avvocati dei Biglietti di Cancelleria da parte dell UG, per i flussi di abilitazione e gestione utenze, per l invio di notifiche tra difensori e consegna copia. Si rimanda ai paragrafi 3 e 4 per una descrizione dei flussi. Le caratteristiche di un sistema di posta elettronica certificata sono riportate nel documento Allegato tecnico alle linee gua del servizio di trasmissione di documenti informatici mediante posta elettronica certificata ( Le caratteristiche specifiche della posta elettronica certificata del Processo Telematico sono invece descritte nell allegato B alle Regole Tecniche. PAGINA 71 DI 133

72 8 ALLEGATI 8.1 FORMATO DEI DATI Nome campo Tipo dato Lunghezza Formato / Valori ammessi Anno Char 4 CodiceEccezione Char 5 E0032 CodiceEsito Char 5 S0007 CodiceFiscale Char 16 MRORSS70E06H501P CodiceFiscaleDestinatario Char 16 MRORSS70E06H501P CodiceGC char 15 GESTORECENTRALE CodicePdA char 15 PUNTOACCESSO001 CodiceOrdine char 15 ORDINE CodiceGL char 15 CodiceStatus Char 1 A= attivo, R = Radiato, S = Sospeso CodiceUG Varchar 15 Contenuto Varchar illimitata Testo del biglietto di cancelleria Data Char DescrizioneEccezione Varchar 255 DescrizioneEsito Varchar 255 IdMsg Number 9 IdMsgMitt Varchar 255 IdMsgSMTP Varchar 255 Impronta Bit 160 NumeroRuolo Varchar /2004 Oggetto Varchar 255 Ora Char 8 13:08:09 PAGINA 72 DI 133

73 8.2 DTD DEI FILE XML Attestazione.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!--Attestazione Temporale apposta dal Gestore Centrale.--> <!ELEMENT Attestazione ((IdMsgSMTP (IdMsgMitt, IdMsgPdA)), DatiAttestazione)> <!--IdMsgSMTP verra' utilizzato nel casi di "RicevutaAvvenutaConsegna" (Biglietto di Cancelleria).--> <!ELEMENT IdMsgSMTP (#PCDATA)> <!--IdMsgMitt, IdMsgPdA verranno utilizzati in caso di "Deposito Atto".--> <!ELEMENT IdMsgMitt (#PCDATA)> <!ELEMENT IdMsgPdA (CodicePdA, Anno, IdMsg)> <!ELEMENT CodicePdA (#PCDATA)> <!--Anno di 4 cifre. --> <!ELEMENT Anno (#PCDATA)> <!ELEMENT IdMsg (#PCDATA)> <!--Dati "in chiaro" dell'attestazione temporale.--> <!ELEMENT DatiAttestazione (Impronta, Tempo)> <!--L'attestazione temporale al momento viene effettuata sulla busta SMIME.--> <!ELEMENT Impronta (#PCDATA)> <!ATTLIST Impronta algoritmo CDATA #FIXED "SHA-1" codifica CDATA #FIXED "base64" tipoimpronta (File MIME SMIME) "SMIME" > <!ELEMENT Tempo (Data, Ora)> <!ATTLIST Tempo zona CDATA #REQUIRED > <!--Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: > <!ELEMENT Data (#PCDATA)> <!--Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09--> <!ELEMENT Ora (#PCDATA)><?xml version="1.0" encoding="utf-8"?> Certificazione.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!--Creata dal Punto di Accesso o dal Gestore Centrale.--> <!ELEMENT Certificazione (CodiceFiscale, DatiCertificazione, EntitaCertificante)> <!ELEMENT CodiceFiscale (#PCDATA)> <!ELEMENT DatiCertificazione (CodiceOrdine, CodiceStatus, Tempo)> <!--Codice dell'albo Professionale di appartenenza.--> <!ELEMENT CodiceOrdine (#PCDATA)> <!ELEMENT CodiceStatus (#PCDATA)> <!ELEMENT Tempo (Data, Ora)> <!ATTLIST Tempo zona CDATA #REQUIRED > <!--Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: > <!ELEMENT Data (#PCDATA)> <!--Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09--> <!ELEMENT Ora (#PCDATA)> <!--Gestore Centrale o PdA.--> <!ELEMENT EntitaCertificante (CodicePdA CodiceGC)> <!ELEMENT CodicePdA (#PCDATA)> <!ELEMENT CodiceGC (#PCDATA)><?xml version="1.0" encoding="utf-8"?> Comunicazione.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!ELEMENT Comunicazione (NumeroRuolo, Oggetto, Contenuto, CodiceUG, CodiceFiscaleDestinatario)> <!ELEMENT NumeroRuolo (#PCDATA)> <!ELEMENT Oggetto (#PCDATA)> PAGINA 73 DI 133

74 <!ELEMENT Contenuto (#PCDATA)> <!ELEMENT CodiceUG (#PCDATA)> <!ELEMENT CodiceFiscaleDestinatario (#PCDATA)> Eccezione.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!ELEMENT Eccezione (IdMsgSMTP, IdMsgPdA, DatiEccezione)> <!ELEMENT IdMsgSMTP (#PCDATA)> <!ELEMENT IdMsgPdA (CodicePdA, Anno, IdMsg)> <!ELEMENT CodicePdA (#PCDATA)> <!--Anno di 4 cifre. --> <!ELEMENT Anno (#PCDATA)> <!ELEMENT IdMsg (#PCDATA)> <!ELEMENT DatiEccezione (CodiceEccezione, DescrizioneEccezione)> <!ELEMENT CodiceEccezione (#PCDATA)> <!ELEMENT DescrizioneEccezione (#PCDATA)> EsitoAtto.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!--Esito dell'atto fornito dall'ufficio Giudiziario.--> <!ELEMENT EsitoAtto (IdMsgMitt, IdMsgPdA, DatiEsito)> <!ELEMENT IdMsgMitt (#PCDATA)> <!ELEMENT IdMsgPdA (CodicePdA, Anno, IdMsg)> <!ELEMENT CodicePdA (#PCDATA)> <!--Anno di 4 cifre. --> <!ELEMENT Anno (#PCDATA)> <!ELEMENT IdMsg (#PCDATA)> <!ELEMENT DatiEsito (Impronta, MsgEsito, Tempo)> <!--Impronta dell'atto informatico.--> <!ELEMENT Impronta (#PCDATA)> <!ATTLIST Impronta algoritmo CDATA #FIXED "SHA-1" codifica CDATA #FIXED "base64" tipoimpronta (File MIME SMIME) "File" > <!ELEMENT MsgEsito (NumeroRuolo?, CodiceEsito, DescrizioneEsito)> <!ELEMENT NumeroRuolo (#PCDATA)> <!ELEMENT CodiceEsito (#PCDATA)> <!ELEMENT DescrizioneEsito (#PCDATA)> <!ELEMENT Tempo (Data, Ora)> <!ATTLIST Tempo zona CDATA #REQUIRED > <!ELEMENT Data (#PCDATA)> <!--Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: > <!ELEMENT Ora (#PCDATA)> <!--Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09--> InfoInoltro.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!ELEMENT InfoInoltro (IdMsgPdA, Mittente, Destinatario, IdMsgMitt)> <!ELEMENT IdMsgPdA (CodicePdA, Anno, IdMsg)> <!ELEMENT CodicePdA (#PCDATA)> <!ELEMENT Anno (#PCDATA)> <!ELEMENT IdMsg (#PCDATA)> <!ELEMENT Mittente (CodiceFiscale)> <!ATTLIST Mittente ruolo (Avvocato CTU AdS) "Avvocato" > <!ELEMENT CodiceFiscale (#PCDATA)> <!ELEMENT Destinatario (CodiceUG)> PAGINA 74 DI 133

75 <!ELEMENT CodiceUG (#PCDATA)> <!ELEMENT IdMsgMitt (#PCDATA)> Nota: Nei possibili valori dell attributo ruolo dell elemento Mittente è elencato AdS che indica l utenza Avvocatura dello Stato attualmente prevista solamente sul punto di Accesso Ministeriale InfoIndirizzamento.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!-- **************************** InfoIndirizzamento *************************** * Il file XML contiene tutte le informazioni necessarie al routing. ****************************************************************************** --> <!ELEMENT InfoIndirizzamento (TipoFlusso, Versione, IdSorgente, Mittente, Destinatario, NumeroRuolo, Oggetto, Tempo)> <!-- ********************************** TipoFlusso ******************************* * Il tipo flusso può assumere i seguenti valori: * DAT, per il "Deposito Atto" (quindi per l'esito) * BDC, per il "Biglietto di Cancelleria" * CCC, per la "Consegna Copia" * CRL, per "Integrazione CDP" ****************************************************************************** --> <!ELEMENT TipoFlusso (#PCDATA)> <!-- ******************************** Versione ********************************** * Versione del chiamante nella forma M.m.r (ad esempio: 2.5.1) ****************************************************************************** --> <!ELEMENT Versione (#PCDATA)> <!-- ******************************** IdSorgente ******************************** * Terna entificativa assegnata dal sistema mittente. ****************************************************************************** --> <!ELEMENT IdSorgente (Codice, Anno, Progressivo)> <!ATTLIST IdSorgente tipo (PdA CdO GL GC) "PdA" > <!-- ********************************* Codice *********************************** * Codice entificativo. * Nel caso di persone fisiche e' il Codice Fiscale. ****************************************************************************** --> <!ELEMENT Codice (#PCDATA)> <!-- ************************************* Anno ********************************* * L'anno deve essere di quattro cifre "aaaa", ad esempio ****************************************************************************** --> <!ELEMENT Anno (#PCDATA)> <!-- ******************************** Progressivo ****************************** * Il progressivo deve essere numerico, ad esempio ****************************************************************************** --> <!ELEMENT Progressivo (#PCDATA)> <!-- PAGINA 75 DI 133

76 *********************************** Mittente ******************************** * Mittente del messaggio. ****************************************************************************** --> <!ELEMENT Mittente (Codice)> <!ATTLIST Mittente tipo (Avvocato CTU PdA CdO GL GC AdS) "Avvocato" > <!-- ********************************* Destinatario ****************************** * Destinatario del messaggio. ****************************************************************************** --> <!ELEMENT Destinatario (Codice)> <!ATTLIST Destinatario tipo (Avvocato CTU PdA CdO GL GC AdS) "Avvocato" > <!-- ********************************* NumeroRuolo **************************** * Numero di iscrizione a ruolo. ****************************************************************************** --> <!ELEMENT NumeroRuolo (#PCDATA)> <!-- *********************************** Oggetto ******************************** * Oggetto del messaggio. ****************************************************************************** --> <!ELEMENT Oggetto (#PCDATA)> <!-- *********************************** Tempo ********************************* * Data di invio del messaggio. ****************************************************************************** --> <!ELEMENT Tempo (Data, Ora)> <!ATTLIST Tempo zona CDATA #REQUIRED > <!-- Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso). Es.: > <!ELEMENT Data (#PCDATA)> <!-- Ora di 2 cifre (formato H24); minuti di 2 cifre; secondi di 2 cifre; carattere di separazione ":". Es.: 13:08:09 --> <!ELEMENT Ora (#PCDATA)> Note: Nei possibili valori dell elemento TipoFlusso è elencato CRL indicante il flusso di Integrazione CDP attualmente previsto solamente per il Punto di Accesso Ministeriale Nei valori possibili dell attributo tipo dell elemento Mittente è elencato AdS che indica l utenza Avvocatura dello Stato attualmente prevista solamente sul punto di Accesso Ministeriale PAGINA 76 DI 133

77 8.2.8 ComunicazioneIndirizzi.dtd <?xml version="1.0" encoding="utf-8"?> <!ELEMENT ComunicazioneIndirizzi (SoggettoEsterno+)> <!-- ******************** SoggettoEsterno ****************************************** Flusso di richiesta abilitazione di un soggetto esterno. ******************************************************************************* --> <!ELEMENT SoggettoEsterno (TipoOperazione, DatiSoggetto, Anagrafica, Eccezione)> <!-- ******************** TipoOperazione ******************************************* Indica il tipo di operazione richiesta. Valori ammessi: I=Inserimento, M=Modifica, C=Cancellazione, V=Variazione Stato ******************************************************************************* --> <!ELEMENT TipoOperazione (#PCDATA)> <!-- ******************** DatiSoggetto ********************************************* Parte comune dell'xml. ******************************************************************************* --> <!ELEMENT DatiSoggetto (CodiceFiscale, CertificatoCifratura, IndirizzoTelematico, CodPdA)> <!-- ******************** CodiceFiscale ******************************************** Identificativo univoco. Codice Fiscale dell'avvocato, del CTU, dell'avvocato dell'avvocatura dello Stato o del Funzionario dell'avvocatura dello Stato. ******************************************************************************* --> <!ELEMENT CodiceFiscale (#PCDATA)> <!-- ******************** CertificatoCifratura ************************************* Chiave pubblica del certificato di cifratura del soggetto in formato X509. ******************************************************************************* --> <!ELEMENT CertificatoCifratura (#PCDATA)> <!ATTLIST CertificatoCifratura codifica CDATA #FIXED "base64" > <!-- ******************************** IndirizzoTelematico ****************************************************************************** E' l'indirizzo della Casella di Posta Elettronica Certificata del Processo Telematico per la ricezione delle Comunicazioni di Cancelleria e Notifiche dell'avvocato. L'indirizzo CPECPT deve essere sintatticamente conforme a quanto previsto dalla specifica pubblica RFC 822. ***************************************************************************************************************************************** ** --> <!ELEMENT IndirizzoTelematico (#PCDATA)> <!-- ******************************** CodPdA *************************************** Punto di Accesso di appartenenza. ******************************************************************************* --> <!ELEMENT CodPdA (#PCDATA)> <!ELEMENT Anagrafica (PersonaFisica PersonaGiurica)> <!ELEMENT PersonaFisica (Cognome, Nome, Resenza, Nascita, Ruolo)> <!ELEMENT Cognome (#PCDATA)> <!ELEMENT Nome (#PCDATA)> <!ELEMENT Resenza (Luogo)> <!-- ******************************** Nascita ************************************** In caso di nascita all'estero l'element Comune contiene il nome dello Stato estero e l'element Provincia non e' valorizzato. ******************************************************************************* --> <!ELEMENT Nascita (Data, Comune, Provincia)> <!ELEMENT Ruolo (Difensore CTU AvvocatoAdS FunzionarioAdS)> <!ELEMENT Difensore (CodiceOrdine, StatoDifensore, DomicilioLegale)> PAGINA 77 DI 133

78 <!-- ******************************** CodiceOrdine ********************************* Codice del Consiglio dell'ordine di appartenenza del difensore. ******************************************************************************* --> <!ELEMENT CodiceOrdine (#PCDATA)> <!-- ******************************** StatoDifensore ******************************* Rappresenta lo status professionale del difensore. Viene riportato in caso di modifica per verificare l'allineamento del Registro Locale con quello Generale. ******************************************************************************* --> <!ELEMENT StatoDifensore (#PCDATA)> <!ELEMENT DomicilioLegale (Luogo)> <!-- ******************************** CTU ****************************************** Rappresenta la qualifica professionale del CTU. ******************************************************************************* --> <!ELEMENT CTU (#PCDATA)> <!ELEMENT AvvocatoAdS (CodiceAvvocatura)> <!ELEMENT FunzionarioAdS (CodiceAvvocatura)> <!-- ******************** CodiceAvvocatura ***************************************** Codice dell'avvocatura dello Stato. Ad es.: "ads " Avvocatura Distrettuale di Bologna. ******************************************************************************* --> <!ELEMENT CodiceAvvocatura (#PCDATA)> <!ELEMENT PersonaGiurica (Denominazione, Sede)> <!ELEMENT Denominazione (#PCDATA)> <!ELEMENT Sede (Luogo)> <!ELEMENT Eccezione (CodiceEccezione, DescrizioneEccezione)> <!ELEMENT CodiceEccezione (#PCDATA)> <!ELEMENT DescrizioneEccezione (#PCDATA)> <!ELEMENT Luogo (Indirizzo, CAP, Comune, Provincia)> <!ELEMENT Indirizzo (#PCDATA)> <!ELEMENT CAP (#PCDATA)> <!-- ******************************** Data ***************************************** Anno di 4 cifre; mese di 2 cifre; giorno di 2 cifre; carattere di separazione "-" (ISO 8601 esteso, aaaa-mm-gg). Es.: ******************************************************************************* --> <!ELEMENT Data (#PCDATA)> <!-- ******************************** Comune *************************************** Comune o nome Stato Estero. ******************************************************************************* --> <!ELEMENT Comune (#PCDATA)> <!-- ******************************** Provincia ************************************ Solo per Comuni dell'italia. Sigla della provincia Italiana o element non valorizzato Se valorizzato, il valore testuale dell'elemento Provincia deve essere formato da due lettere maiuscole (e.g. "RM" per Roma, "PA" per Palermo, etc.). ******************************************************************************* --> <!ELEMENT Provincia (#PCDATA)> Nota: Nei possibili valori dell elemento Ruolo sono elencati AvvocatoAdS e FunzionarioAdS che indicano utenze dell Avvocatura dello Stato attualmente previste solo sul punto di Accesso Ministeriale PAGINA 78 DI 133

79 8.2.9 InfoNotifica.dtd <?xml version="1.0" encoding="utf-8"?> <!ENTITY % datapubblicazione " "> <!ELEMENT InfoNotifica (IdMsgPdA, Mittente, Destinatario, IdMsgMitt)> <!ELEMENT IdMsgPdA (CodicePdA, Anno, IdMsg)> <!ELEMENT CodicePdA (#PCDATA)> <!ELEMENT Anno (#PCDATA)> <!ELEMENT IdMsg (#PCDATA)> <!ELEMENT Mittente (CodiceFiscale)> <!ATTLIST Mittente ruolo (Avvocato CTU AdS) "Avvocato" > <!ELEMENT CodiceFiscale (#PCDATA)> <!ELEMENT Destinatario (CodiceFiscale)> <!ATTLIST Destinatario ruolo (Avvocato CTU AdS) "Avvocato" > <!ELEMENT IdMsgMitt (#PCDATA)> Nota: Nei possibili valori dell attributo ruolo dell elemento Mittente è elencato AdS che indica l utenza Avvocatura dello Stato attualmente prevista solamente sul punto di Accesso Ministeriale PAGINA 79 DI 133

80 8.3 DESCRIZIONE MESSAGGI DI ESITOATTO Nella tabella seguente è riportato l elenco completo dei messaggi che verranno notificati all avvocato in base ad errori riscontrati dai controlli automatici: Errore riscontrato in Tipologia Messaggio Primo esito per l avvocato da concatenare a Messaggio Analisi Busta Il Depositante ha lo status della certificazione impostato a 'R' (radiato) o 'S' (sospeso) ERROR Depositante Radiato Sospeso o cancellato Busta non elaborabile FATAL Errore server busta non elaborata Contenuti (Attestazione.xml o Certificazione.xml) non elaborabili Errore generico e imprevisto alla fine dei controlli FATAL Impossibile elaborare impronta Hash dell'atto principale sono necessarie verifiche da parte della cancelleria sono necessarie verifiche tecniche da parte dell'ufficio ricevente sono necessarie verifiche tecniche da parte dell'ufficio ricevente FATAL Errore imprevisto sono necessarie verifiche tecniche da parte dell'ufficio ricevente Impossibile decifrare la busta FATAL Impossibile decifrare la busta sono necessarie verifiche tecniche da parte dell'ufficio ricevente Analisi IndiceBusta IndiceBusta.xml non presente FATAL Indice busta non trovato necessario effettuare nuovamente il deposito IndiceBusta in formato non corretto FATAL Indice busta non corretto necessario effettuare nuovamente il deposito Assenza di allegati indicati nell'indice della busta ERROR Assente allegato definito in Indice Busta sono necessarie verifiche da parte della cancelleria Analisi Atto Non è presente l'atto giudiziario definito in IndiceBusta. FATAL Atto principale mancante necessario effettuare nuovamente il deposito Certificato di firma non valo ERROR Certificato firma non valo sono necessarie verifiche tecniche da parte dell'ufficio ricevente Certificato firma scaduto ERROR Certificato firma scaduto necessario effettuare nuovamente il deposito Atto non integro rispetto alla firma elettronica apposta sullo stesso ERROR Atto non integro rispetto alla firma elettronica Errore inatteso durante la verifica firma FATAL Errore durante la verifica della firma del documento necessario effettuare nuovamente il deposito sono necessarie verifiche tecniche da parte dell'ufficio ricevente Non tutti i firmatari sono integri ERROR Firma non integra sono necessarie verifiche tecniche da parte dell'ufficio ricevente Il mittente non è tra i firmatari dell'atto ERROR Il mittente non è tra i firmatari dell'atto Documento non valo rispetto al DTD ERROR Documento XML non conforme rispetto al DTD sono necessarie verifiche da parte della cancelleria sono necessarie verifiche tecniche da parte dell'ufficio ricevente PAGINA 80 DI 133

81 Impossibilità di elaborare la struttura dell'atto (errore nel formato XML) Il firmatario dell'atto non è costituito parte in causa (atti in corso di causa) ERROR Impossibile elaborare la struttura XML dell'atto sono necessarie verifiche tecniche da parte dell'ufficio ricevente ERROR Firmatario non parte in causa sono necessarie verifiche da parte della cancelleria Numero di ruolo non indicato ERROR Numero di ruolo non indicato sono necessarie verifiche da parte della cancelleria Numero di ruolo non esistente nel SICC Il firmatario non è costituito nell'atto introduttivo ERROR Numero di ruolo non valo sono necessarie verifiche da parte della cancelleria ERROR Il firmatario non parte in causa necessario effettuare nuovamente il deposito Atto depositato fuori termine WARN Termini deposito scaduti in attesa di conferma da parte della cancelleria: l'atto verrà comunque accettato Tag Parte (ParteCostituenda) e relativi tag annati sono incompleti Verifica formato dati (valuta, data, ora, numeri) ERROR ERROR Dati della parte assenti o non indicati Atteso [numero,data,ora,valuta] rilevato [valore] Molteplicità dei tag non vala ERROR Documento XML non valo, assente dato "nome tag" Data in citazione iscrizione a ruolo non possibile (festivo, fuori termini...) WARN Data udienza di comparizione errata sono necessarie verifiche da parte della cancelleria sono necessarie verifiche da parte della cancelleria sono necessarie verifiche tecniche da parte dell'ufficio ricevente in attesa di conferma da parte della cancelleria: l'atto verrà comunque accettato Analisi Allegati Assente allegato Procura alle liti WARN Allegato Procura alle liti assente Assente allegato Iscrizione al ruolo ERROR Allegato Iscrizione a Ruolo assente Allegato non conforme al formato del file richiesto dalle regole tecniche Allegato non conforme al formato del file richiesto dalle regole tecniche in attesa di conferma da parte della cancelleria: l'atto verrà comunque accettato sono necessarie verifiche da parte della cancelleria ERROR Formato di file non ammesso sono necessarie verifiche tecniche da parte dell'ufficio ricevente ERROR Allegato non riconosciuto sono necessarie verifiche tecniche da parte dell'ufficio ricevente Certificato di firma non valo ERROR Certificato firma non valo sono necessarie verifiche tecniche da parte dell'ufficio ricevente Certificato firma scaduto ERROR Certificato firma scaduto necessario effettuare nuovamente il deposito Allegato non integro rispetto alla firma elettronica apposta sullo stesso ERROR Allegato non integro rispetto alla firma elettronica Errore inatteso durante la verifica firma FATAL Errore durante la verifica della firma del documento necessario effettuare nuovamente il deposito sono necessarie verifiche tecniche da parte dell'ufficio ricevente Non tutti i firmatari sono integri ERROR Firma non integra sono necessarie verifiche tecniche da parte dell'ufficio ricevente Presenza di allegati non indicati nell'indice della busta ERROR Presenza di allegati non definiti in Indice Busta sono necessarie verifiche da parte della cancelleria PAGINA 81 DI 133

82 Nella tabella seguente è riportato l elenco completo dei messaggi che verranno notificati all avvocato dal Cancelliere: Errore riscontrato in Tipologia Messaggio Secondo esito in caso di rifiuto da concatenare a Messaggio Analisi Busta Il Depositante ha lo status della certificazione impostato a 'R' (radiato) o 'S' (sospeso) ERROR Depositante Radiato Sospeso o cancellato Busta non elaborabile FATAL Errore server busta non elaborata Contenuti (Attestazione.xml o Certificazione.xml) non elaborabili Errore generico e imprevisto alla fine dei controlli FATAL Impossibile elaborare impronta Hash dell'atto principale necessario effettuare nuovamente il deposito necessario effettuare nuovamente il deposito necessario effettuare nuovamente il deposito FATAL Errore imprevisto necessario effettuare nuovamente il deposito Impossibile decifrare la busta FATAL Impossibile decifrare la busta necessario effettuare nuovamente il deposito con certificato di cifratura corretto Analisi IndiceBusta IndiceBusta.xml non presente FATAL Indice busta non trovato necessario effettuare nuovamente il deposito (se non si è già provveduto) IndiceBusta in formato non corretto FATAL Indice busta non corretto necessario effettuare nuovamente il deposito (se non si è già provveduto) Assenza di allegati indicati nell'indice della busta ERROR Assente allegato definito in Indice Busta necessario effettuare nuovamente il deposito Analisi Atto Non è presente l'atto giudiziario definito in IndiceBusta. FATAL Atto principale mancante necessario effettuare nuovamente il deposito (se non si è già provveduto) Certificato di firma non valo ERROR Certificato firma non valo necessario effettuare nuovamente il deposito Certificato firma scaduto ERROR Certificato firma scaduto necessario effettuare nuovamente il deposito (se non si è già provveduto) Atto non integro rispetto alla firma elettronica apposta sullo stesso ERROR Atto non integro rispetto alla firma elettronica Errore inatteso durante la verifica firma FATAL Errore durante la verifica della firma del documento necessario effettuare nuovamente il deposito (se non si è già provveduto) necessario effettuare nuovamente il deposito Non tutti i firmatari sono integri ERROR Firma non integra necessario effettuare nuovamente il deposito Il mittente non è tra i firmatari dell'atto ERROR Il mittente non è tra i firmatari dell'atto necessario effettuare nuovamente il deposito PAGINA 82 DI 133

83 Documento non valo rispetto al DTD ERROR Documento XML non conforme rispetto al DTD Impossibilità di elaborare la struttura dell'atto (errore nel formato XML) Il firmatario dell'atto non è costituito parte in causa (atti in corso di causa) ERROR Impossibile elaborare la struttura XML dell'atto necessario effettuare nuovamente il deposito necessario effettuare nuovamente il deposito ERROR Firmatario non parte in causa necessario effettuare nuovamente il deposito Numero di ruolo non indicato ERROR Numero di ruolo non indicato necessario effettuare nuovamente il deposito Numero di ruolo non esistente nel SICC Il firmatario non è costituito nell'atto introduttivo Atto depositato fuori termine WARN Termini deposito scaduti Tag Parte (ParteCostituenda) e relativi ERROR Dati della parte assenti o non tag annati sono incompleti indicati Verifica formato dati (valuta, data, ora, numeri) ERROR Numero di ruolo non valo necessario effettuare nuovamente il deposito ERROR Il firmatario non parte in causa necessario effettuare nuovamente il deposito (se non si è già provveduto) ERROR Atteso [numero,data,ora,valuta] rilevato [valore] Molteplicità dei tag non vala ERROR Documento XML non valo, assente dato "nome tag" Data in citazione iscrizione a ruolo non possibile (festivo, fuori termini...) WARN Data udienza di comparizione errata necessario effettuare nuovamente il deposito necessario effettuare nuovamente il deposito necessario effettuare nuovamente il deposito Analisi Allegati Assente allegato Procura alle liti WARN Allegato Procura alle liti assente Assente allegato Iscrizione al ruolo ERROR Allegato Iscrizione a Ruolo assente Allegato non conforme al formato del file richiesto dalle regole tecniche Allegato non conforme al formato del file richiesto dalle regole tecniche necessario effettuare nuovamente il deposito ERROR Formato di file non ammesso necessario effettuare nuovamente il deposito ERROR Allegato non riconosciuto necessario effettuare nuovamente il deposito Certificato di firma non valo ERROR Certificato firma non valo necessario effettuare nuovamente il deposito Certificato firma scaduto ERROR Certificato firma scaduto necessario effettuare nuovamente il deposito (se non si è già provveduto) Allegato non integro rispetto alla firma elettronica apposta sullo stesso ERROR Allegato non integro rispetto alla firma elettronica Errore inatteso durante la verifica firma FATAL Errore durante la verifica della firma del documento necessario effettuare nuovamente il deposito (se non si è già provveduto) necessario effettuare nuovamente il deposito Non tutti i firmatari sono integri ERROR Firma non integra necessario effettuare nuovamente il deposito Presenza di allegati non indicati nell'indice della busta ERROR Presenza di allegati non definiti in Indice Busta necessario effettuare nuovamente il deposito PAGINA 83 DI 133

84 8.4 ANAGRAFICA DEGLI ERRORI RIPORTATI DAL GESTORE CENTRALE La seguente tabella riporta l anagrafica degli errori che possono essere inseriti dal Gestore Centrale nei messaggi di notifica eccezione. Codice E0101 E0102 E0103 E0104 E0200 E0201 E0202 E0203 E0204 E0205 E0300 E0301 E0303 E0304 E0400 E0401 E0402 E0403 E0405 E0406 E0500 E0501 E0502 Descrizione L'element?? non e' valorizzato L'element?? non ha un formato valo. L'element?? non ha un valore ammesso. L'attributo?? non ha un valore ammesso. Il certificato?? non e' valo o e' scaduto. Il Punto di Accesso presente in InfoInoltro non corrisponde con il titolare del Certificato di firma. L'element?? non e' integro. Il file?? non dovrebbe essere presente. L'Utente risulta abilitato su altro PDA. Il Punto di Accesso (??) presente in InfoInoltro non corrisponde a quello del Mittente. Il messaggio primario ricevuto non e' integro. La struttura di?? non e' vala. Il messaggio primario ricevuto non e' integro. La parte?? e' mancante. Il content-type del messaggio non e' riconosciuto. L'entificativo del messaggio ricevuto non e' univoco (IdMsgPdA). Il Mittente del messaggio (CF =??) non e' autorizzato al Processo Telematico. Il destinatario del messaggio (InoltroAtto/Destinatario =??) e' sconosciuto o non e' consentito. L'Avvocato certificato (CF =??) non e' il Mittente del messaggio (InoltroAtto/Mittente). Il?? e' sconosciuto. Il Destinatario del messaggio (CF =??) non e' autorizzato al Processo Telematico. La certificazione allegata non contiene la firma. La certificazione allegata non corrisponde al relativo DTD. Il codice fiscale contenuto nella Certificazione non corrisponde con il codice fiscale di InfoInoltro. PAGINA 84 DI 133

85 E0503 E0504 E0505 E0506 E0600 E0601 E0602 E0603 E0604 E0605 E0606 E0607 E0608 E0609 E0700 E0701 E0702 E0703 La data riportata dalla certificazione non corrisponde con la data odierna. Il Punto di Accesso riportato nella certificazione non coince con quello che ha inviato il messaggio. L'ordine riportato nella certificazione non esiste. Lo status dell'avvocato riportato nella certificazione non e' corretto. Informazioni mancanti nella ComunicazioneUG. Codice del Gestore Locale sconosciuto. Codice Fiscale del destinatario sconosciuto. Impossibile recuperare la ComunicazioneUG. Identificativo duplicato. Struttura ComunicazioneUG errata. Messaggio non riconosciuto. Il nodo 'esitoatto' non punta ad alcun allegato. Status Difensore non presente. Formato Codice Fiscale non valo. Errore nella verifica della firma della ComunicazioneIndirizzi.xml.p7m. Firmatario della ComunicazioneIndirizzi.xml.p7m non entificato. Rilevati errori nella valazione dei dati del Soggetto Esterno. La ComunicazioneIndirizzi allegata non corrisponde al relativo DTD. Il codice?? è, divolta in volta, sostituito dal valore specifico. PAGINA 85 DI 133

86 8.5 FORMATI WSDL WSDL jpw-backend.wsdl services bindings porttypes messages wsconsultazione ServiceConsultazioneBinding ServiziConsultazione executerequest service wsconsultazione ports executeresponse ServiziConsultazionePort binding tns:serviceconsultazionebinding extensibi <soap:address location=" lity getrowclassdescriptorrequest getrowclassdescriptorresponse getservicedescriptorrequest getservicedescriptorresponse getservicenamesrequest getservicenamesresponse source <service name="wsconsultazione"> <port name="serviziconsultazioneport" binding="tns:serviceconsultazionebinding"> <soap:address location=" </port> </service> binding ServiceConsultazioneBinding type tns:serviziconsultazione extensibility <soap:binding style="rpc" transport=" operations Execute extensibi <soap:operation soapaction="execute"/> lity input <soap:body use="literal"/> output <soap:body use="literal"/> getrowclassdescriptor extensibi <soap:operation soapaction="getrowclassdescriptor"/> lity input <soap:body use="literal"/> output <soap:body use="literal"/> getservicedescriptor extensibi <soap:operation soapaction="getservicedescriptor"/> lity input <soap:body use="literal"/> output <soap:body use="literal"/> GetServiceNames extensibi <soap:operation soapaction="getservicenames"/> PAGINA 86 DI 133

87 used by lity input <soap:body use="literal"/> output <soap:body use="literal"/> Service wsconsultazione in Port ServiziConsultazionePort source <binding name="serviceconsultazionebinding" type="tns:serviziconsultazione"> <soap:binding style="rpc" transport=" <operation name="execute"> <soap:operation soapaction="execute"/> <input> <soap:body use="literal"/> </input> <output> <soap:body use="literal"/> </output> </operation> <operation name="getrowclassdescriptor"> <soap:operation soapaction="getrowclassdescriptor"/> <input> <soap:body use="literal"/> </input> <output> <soap:body use="literal"/> </output> </operation> <operation name="getservicedescriptor"> <soap:operation soapaction="getservicedescriptor"/> <input> <soap:body use="literal"/> </input> <output> <soap:body use="literal"/> </output> </operation> <operation name="getservicenames"> <soap:operation soapaction="getservicenames"/> <input> <soap:body use="literal"/> </input> <output> <soap:body use="literal"/> </output> </operation> </binding> porttype ServiziConsultazione operations execute input tns:executerequest output tns:executeresponse getrowclassdescriptor input tns:getrowclassdescriptorrequest output tns:getrowclassdescriptorresponse getservicedescriptor input tns:getservicedescriptorrequest output tns:getservicedescriptorresponse getservicenames input tns:getservicenamesrequest output tns:getservicenamesresponse PAGINA 87 DI 133

88 used by binding ServiceConsultazioneBinding source <porttype name="serviziconsultazione"> <operation name="execute"> <input message="tns:executerequest"/> <output message="tns:executeresponse"/> </operation> <operation name="getrowclassdescriptor"> <input message="tns:getrowclassdescriptorrequest"/> <output message="tns:getrowclassdescriptorresponse"/> </operation> <operation name="getservicedescriptor"> <input message="tns:getservicedescriptorrequest"/> <output message="tns:getservicedescriptorresponse"/> </operation> <operation name="getservicenames"> <input message="tns:getservicenamesrequest"/> <output message="tns:getservicenamesresponse"/> </operation> </porttype> message executerequest parts name type xsd:string valueset type tns:valuesettype used by orderby type tns:orderbytype PortType ServiziConsultazione in Operation execute source <message name="executerequest"> <part name="name" type="xsd:string"/> <part name="valueset" type="tns:valuesettype"/> <part name="orderby" type="tns:orderbytype"/> </message> message executeresponse parts used by rowlist type tns:rowlisttype PortType ServiziConsultazione in Operation execute source <message name="executeresponse"> <part name="rowlist" type="tns:rowlisttype"/> </message> message getrowclassdescriptorrequest parts name type xsd:string used by PortType ServiziConsultazione in Operation getrowclassdescriptor PAGINA 88 DI 133

89 source <message name="getrowclassdescriptorrequest"> <part name="name" type="xsd:string"/> </message> message getrowclassdescriptorresponse parts used by return type tns:rowclassdescriptortype PortType ServiziConsultazione in Operation getrowclassdescriptor source <message name="getrowclassdescriptorresponse"> <part name="return" type="tns:rowclassdescriptortype"/> </message> message getservicedescriptorrequest parts used by name type xsd:string PortType ServiziConsultazione in Operation getservicedescriptor source <message name="getservicedescriptorrequest"> <part name="name" type="xsd:string"/> </message> message getservicedescriptorresponse parts used by return type tns:servicedescriptortype PortType ServiziConsultazione in Operation getservicedescriptor source <message name="getservicedescriptorresponse"> <part name="return" type="tns:servicedescriptortype"/> </message> message getservicenamesrequest parts used by PortType ServiziConsultazione in Operation getservicenames source <message name="getservicenamesrequest"/> message getservicenamesresponse parts used by return type tns:stringarraytype PortType ServiziConsultazione in Operation getservicenames source <message name="getservicenamesresponse"> <part name="return" type="tns:stringarraytype"/> </message> Schema wsdlschema.xsd targetnamespace: urn:jpw-backend PAGINA 89 DI 133

90 Complex types orderbyentrytype orderbytype Simple types typeenum propertytype rowclassdescriptortype rowlisttype rowtype servicedescriptortype srowtype stringarraytype subrowstype valuesettype Elements Groups Complex types Simple types Attr. groups anytype Array anyuri arraycoordinate arrayattributes anyuri Struct Array base64 arraymemberattributes Array base64binary commonattributes base64binary boolean byte date datetime decimal double duration ENTITIES ENTITY float gday gmonth gmonthday gyear gyearmonth hexbinary ID boolean byte date datetime decimal double duration ENTITIES ENTITY float gday gmonth gmonthday gyear gyearmonth hexbinary ID IDREF PAGINA 90 DI 133

91 IDREF IDREFS int integer language long Name NCName negativeinteger NMTOKEN NMTOKENS nonnegativeinteger nonpositiveinteger normalizedstring NOTATION positiveinteger QName short string Struct time token unsignedbyte unsignedint unsignedlong IDREFS int integer language long Name NCName negativeinteger NMTOKEN NMTOKENS nonnegativeinteger nonpositiveinteger normalizedstring NOTATION positiveinteger QName short string Struct time token unsignedbyte unsignedint unsignedlong unsignedshort unsignedshort complextype orderbyentrytype namespace urn:jpw-backend used by element orderbytype/entry property xsd:string required mode xsd:string required source <complextype name="orderbyentrytype"> <attribute name="property" type="xsd:string" use="required"/> PAGINA 91 DI 133

92 <attribute name="mode" type="xsd:string" use="required"/> </complextype> complextype orderbytype namespace urn:jpw-backend children entry source <complextype name="orderbytype"> <sequence> <element name="entry" type="tns:orderbyentrytype" maxoccurs="unbounded"/> </sequence> </complextype> element orderbytype/entry type tns:orderbyentrytype property xsd:string required mode xsd:string required source <element name="entry" type="tns:orderbyentrytype" maxoccurs="unbounded"/> complextype propertytype namespace urn:jpw-backend type extension of string used by elements srowtype/property valuesettype/value name xsd:string required type tns:typeenum string source <complextype name="propertytype"> <simplecontent> <extension base="xsd:string"> <attribute name="name" type="xsd:string" use="required"/> <attribute name="type" type="tns:typeenum" default="string"/> </extension> </simplecontent> </complextype> PAGINA 92 DI 133

93 complextype rowclassdescriptortype namespace urn:jpw-backend children property classref source <complextype name="rowclassdescriptortype"> <sequence> <element name="property" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> <attribute name="type" type="tns:typeenum" default="string"/> </complextype> </element> <element name="classref"> <complextype> <attribute name="name" type="xsd:string" use="required"/> </complextype> </element> </sequence> </complextype> element rowclassdescriptortype/property name xsd:string required type tns:typeenum string source <element name="property" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> <attribute name="type" type="tns:typeenum" default="string"/> </complextype> </element> element rowclassdescriptortype/classref name xsd:string required PAGINA 93 DI 133

94 source <element name="classref"> <complextype> <attribute name="name" type="xsd:string" use="required"/> </complextype> </element> complextype rowlisttype namespace urn:jpw-backend children row available xsd:string required time xsd:string required source <complextype name="rowlisttype"> <sequence> <element name="row" type="tns:rowtype" maxoccurs="unbounded"/> </sequence> <attribute name="available" type="xsd:string" use="required"/> <attribute name="time" type="xsd:string" use="required"/> </complextype> element rowlisttype/row type tns:rowtype children property subrows class xsd:string required source <element name="row" type="tns:rowtype" maxoccurs="unbounded"/> PAGINA 94 DI 133

95 complextype rowtype namespace urn:jpw-backend type extension of tns:srowtype children property subrows used by element rowlisttype/row class xsd:string required source <complextype name="rowtype"> <complexcontent> <extension base="tns:srowtype"> <sequence> <element name="subrows" type="tns:subrowstype" minoccurs="0" maxoccurs="unbounded"/> </sequence> <attribute name="class" type="xsd:string" use="required"/> </extension> </complexcontent> </complextype> element rowtype/subrows type tns:subrowstype children row class xsd:string required source <element name="subrows" type="tns:subrowstype" minoccurs="0" maxoccurs="unbounded"/> PAGINA 95 DI 133

96 complextype servicedescriptortype namespace urn:jpw-backend children params rowclass source <complextype name="servicedescriptortype"> <sequence> <element name="params" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> <attribute name="type" type="tns:typeenum" default="string"/> </complextype> </element> <element name="rowclass" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> </complextype> </element> </sequence> </complextype> element servicedescriptortype/params name xsd:string required type tns:typeenum string source <element name="params" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> <attribute name="type" type="tns:typeenum" default="string"/> </complextype> </element> element servicedescriptortype/rowclass PAGINA 96 DI 133

97 name xsd:string required source <element name="rowclass" maxoccurs="unbounded"> <complextype> <attribute name="name" type="xsd:string" use="required"/> </complextype> </element> complextype srowtype namespace urn:jpw-backend children property used by element subrowstype/row complextype rowtype source <complextype name="srowtype"> <sequence> <element name="property" type="tns:propertytype" maxoccurs="unbounded"/> </sequence> </complextype> element srowtype/property type tns:propertytype name xsd:string required type tns:typeenum string source <element name="property" type="tns:propertytype" maxoccurs="unbounded"/> complextype stringarraytype namespace urn:jpw-backend type restriction of soap-enc:array soapenc:arraytype tns:offset xs:string tns:arraycoordin ate PAGINA 97 DI 133

98 source <complextype name="stringarraytype"> <complexcontent> <restriction base="soap-enc:array"> <attribute ref="soap-enc:arraytype" wsdl:arraytype="xsd:string[]"/> </restriction> </complexcontent> </complextype> complextype subrowstype namespace urn:jpw-backend children row used by element rowtype/subrows class xsd:string required source <complextype name="subrowstype"> <sequence> <element name="row" type="tns:srowtype" maxoccurs="unbounded"/> </sequence> <attribute name="class" type="xsd:string" use="required"/> </complextype> element subrowstype/row type tns:srowtype children property source <element name="row" type="tns:srowtype" maxoccurs="unbounded"/> complextype valuesettype namespace urn:jpw-backend children value source <complextype name="valuesettype"> <sequence> PAGINA 98 DI 133

99 <element name="value" type="tns:propertytype" maxoccurs="unbounded"/> </sequence> </complextype> element valuesettype/value type tns:propertytype name xsd:string required type tns:typeenum string source <element name="value" type="tns:propertytype" maxoccurs="unbounded"/> simpletype typeenum namespace urn:jpw-backend type restriction of NMTOKEN used by attributes facets enumeration string enumeration integer enumeration date enumeration binary enumeration float enumeration boolean source <simpletype name="typeenum"> <restriction base="xsd:nmtoken"> <enumeration value="string"/> <enumeration value="integer"/> <enumeration value="date"/> <enumeration value="binary"/> <enumeration value="float"/> <enumeration value="boolean"/> </restriction> </simpletype> element soap-enc:anytype source <element name="anytype"/> PAGINA 99 DI 133

100 element soap-enc:anyuri type soap-enc:anyuri source <element name="anyuri" type="tns:anyuri"/> element soap-enc:array type soap-enc:array tns:arraytype tns:offset xs:string tns:arraycoordin ate source <element name="array" type="tns:array"/> element soap-enc:base64binary type soap-enc:base64binary source <element name="base64binary" type="tns:base64binary"/> element soap-enc:boolean PAGINA 100 DI 133

101 type soap-enc:boolean source <element name="boolean" type="tns:boolean"/> element soap-enc:byte type soap-enc:byte source <element name="byte" type="tns:byte"/> element soap-enc:date type soap-enc:date source <element name="date" type="tns:date"/> element soap-enc:datetime type soap-enc:datetime source <element name="datetime" type="tns:datetime"/> element soap-enc:decimal PAGINA 101 DI 133

102 type soap-enc:decimal source <element name="decimal" type="tns:decimal"/> element soap-enc:double type soap-enc:double source <element name="double" type="tns:double"/> element soap-enc:duration type soap-enc:duration source <element name="duration" type="tns:duration"/> element soap-enc:entities type soap-enc:entities source <element name="entities" type="tns:entities"/> element soap-enc:entity PAGINA 102 DI 133

103 type soap-enc:entity source <element name="entity" type="tns:entity"/> element soap-enc:float type soap-enc:float source <element name="float" type="tns:float"/> element soap-enc:gday type soap-enc:gday source <element name="gday" type="tns:gday"/> element soap-enc:gmonth type soap-enc:gmonth source <element name="gmonth" type="tns:gmonth"/> element soap-enc:gmonthday PAGINA 103 DI 133

104 type soap-enc:gmonthday source <element name="gmonthday" type="tns:gmonthday"/> element soap-enc:gyear type soap-enc:gyear source <element name="gyear" type="tns:gyear"/> element soap-enc:gyearmonth type soap-enc:gyearmonth source <element name="gyearmonth" type="tns:gyearmonth"/> element soap-enc:hexbinary type soap-enc:hexbinary source <element name="hexbinary" type="tns:hexbinary"/> element soap-enc:id PAGINA 104 DI 133

105 type soap-enc:id source <element name="id" type="tns:id"/> element soap-enc:idref type soap-enc:idref source <element name="idref" type="tns:idref"/> element soap-enc:idrefs type soap-enc:idrefs source <element name="idrefs" type="tns:idrefs"/> element soap-enc:int type soap-enc:int source <element name="int" type="tns:int"/> element soap-enc:integer PAGINA 105 DI 133

106 type soap-enc:integer source <element name="integer" type="tns:integer"/> element soap-enc:language type soap-enc:language source <element name="language" type="tns:language"/> element soap-enc:long type soap-enc:long source <element name="long" type="tns:long"/> element soap-enc:name type soap-enc:name source <element name="name" type="tns:name"/> element soap-enc:ncname PAGINA 106 DI 133

107 type soap-enc:ncname source <element name="ncname" type="tns:ncname"/> element soap-enc:negativeinteger type soap-enc:negativeinteger source <element name="negativeinteger" type="tns:negativeinteger"/> element soap-enc:nmtoken type soap-enc:nmtoken source <element name="nmtoken" type="tns:nmtoken"/> element soap-enc:nmtokens type soap-enc:nmtokens source <element name="nmtokens" type="tns:nmtokens"/> element soap-enc:nonnegativeinteger PAGINA 107 DI 133

108 type soap-enc:nonnegativeinteger source <element name="nonnegativeinteger" type="tns:nonnegativeinteger"/> element soap-enc:nonpositiveinteger type soap-enc:nonpositiveinteger source <element name="nonpositiveinteger" type="tns:nonpositiveinteger"/> element soap-enc:normalizedstring type soap-enc:normalizedstring source <element name="normalizedstring" type="tns:normalizedstring"/> element soap-enc:notation type soap-enc:notation source <element name="notation" type="tns:notation"/> element soap-enc:positiveinteger PAGINA 108 DI 133

109 type soap-enc:positiveinteger source <element name="positiveinteger" type="tns:positiveinteger"/> element soap-enc:qname type soap-enc:qname source <element name="qname" type="tns:qname"/> element soap-enc:short type soap-enc:short source <element name="short" type="tns:short"/> element soap-enc:string type soap-enc:string source <element name="string" type="tns:string"/> PAGINA 109 DI 133

110 element soap-enc:struct type soap-enc:struct source <element name="struct" type="tns:struct"/> element soap-enc:time type soap-enc:time source <element name="time" type="tns:time"/> element soap-enc:token type soap-enc:token source <element name="token" type="tns:token"/> element soap-enc:unsignedbyte type soap-enc:unsignedbyte PAGINA 110 DI 133

111 source <element name="unsignedbyte" type="tns:unsignedbyte"/> element soap-enc:unsignedint type soap-enc:unsignedint source <element name="unsignedint" type="tns:unsignedint"/> element soap-enc:unsignedlong type soap-enc:unsignedlong source <element name="unsignedlong" type="tns:unsignedlong"/> element soap-enc:unsignedshort type soap-enc:unsignedshort source <element name="unsignedshort" type="tns:unsignedshort"/> group soap-enc:array used by complextype soap-enc:array source <group name="array"> <sequence> PAGINA 111 DI 133

112 <any namespace="##any" processcontents="lax" minoccurs="0" maxoccurs="unbounded"/> </sequence> </group> group soap-enc:struct used by complextype soap-enc:struct source <group name="struct"> <sequence> <any namespace="##any" processcontents="lax" minoccurs="0" maxoccurs="unbounded"/> </sequence> </group> complextype soap-enc:anyuri type extension of anyuri used by element soap-enc:anyuri source <complextype name="anyuri"> <simplecontent> <extension base=""> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:array PAGINA 112 DI 133

113 used by element soap-enc:array complextype stringarraytype annotation tns:arraytype tns:offset documentation xs:string tns:arraycoordin ate 'Array' is a complex type for accessors entified by position source <complextype name="array"> <annotation> <documentation> 'Array' is a complex type for accessors entified by position </documentation> </annotation> <group ref="tns:array" minoccurs="0"/> <attributegroup ref="tns:arrayattributes"/> <attributegroup ref="tns:commonattributes"/> </complextype> complextype soap-enc:base64binary type extension of base64binary used by element soap-enc:base64binary source <complextype name="base64binary"> <simplecontent> <extension base="xs:base64binary"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:boolean PAGINA 113 DI 133

114 type extension of boolean used by element soap-enc:boolean source <complextype name="boolean"> <simplecontent> <extension base="xs:boolean"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:byte type extension of byte used by element soap-enc:byte source <complextype name="byte"> <simplecontent> <extension base="xs:byte"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:date type extension of date used by element soap-enc:date source <complextype name="date"> <simplecontent> PAGINA 114 DI 133

115 <extension base="xs:date"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:datetime type extension of datetime used by element soap-enc:datetime source <complextype name="datetime"> <simplecontent> <extension base="xs:datetime"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:decimal type extension of decimal used by element soap-enc:decimal source <complextype name="decimal"> <simplecontent> <extension base="xs:decimal"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> PAGINA 115 DI 133

116 complextype soap-enc:double type extension of double used by element soap-enc:double source <complextype name="double"> <simplecontent> <extension base="xs:double"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:duration type extension of duration used by element soap-enc:duration source <complextype name="duration"> <simplecontent> <extension base="xs:duration"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:entities type extension of ENTITIES used by element soap-enc:entities PAGINA 116 DI 133

117 source <complextype name="entities"> <simplecontent> <extension base="xs:entities"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:entity type extension of ENTITY used by element soap-enc:entity source <complextype name="entity"> <simplecontent> <extension base="xs:entity"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:float type extension of float used by element soap-enc:float source <complextype name="float"> <simplecontent> <extension base="xs:float"> <attributegroup ref="tns:commonattributes"/> </extension> PAGINA 117 DI 133

118 </simplecontent> </complextype> complextype soap-enc:gday type extension of gday used by element soap-enc:gday source <complextype name="gday"> <simplecontent> <extension base="xs:gday"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:gmonth type extension of gmonth used by element soap-enc:gmonth source <complextype name="gmonth"> <simplecontent> <extension base="xs:gmonth"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:gmonthday PAGINA 118 DI 133

119 type extension of gmonthday used by element soap-enc:gmonthday source <complextype name="gmonthday"> <simplecontent> <extension base="xs:gmonthday"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:gyear type extension of gyear used by element soap-enc:gyear source <complextype name="gyear"> <simplecontent> <extension base="xs:gyear"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:gyearmonth type extension of gyearmonth used by element soap-enc:gyearmonth source <complextype name="gyearmonth"> <simplecontent> <extension base="xs:gyearmonth"> PAGINA 119 DI 133

120 <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:hexbinary type extension of hexbinary used by element soap-enc:hexbinary source <complextype name="hexbinary"> <simplecontent> <extension base="xs:hexbinary"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:id type extension of ID used by element soap-enc:id source <complextype name="id"> <simplecontent> <extension base=""> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> PAGINA 120 DI 133

121 complextype soap-enc:idref type extension of IDREF used by element soap-enc:idref source <complextype name="idref"> <simplecontent> <extension base="ref"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:idrefs type extension of IDREFS used by element soap-enc:idrefs source <complextype name="idrefs"> <simplecontent> <extension base="refs"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:int type extension of int used by element soap-enc:int PAGINA 121 DI 133

122 source <complextype name="int"> <simplecontent> <extension base="xs:int"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:integer type extension of integer used by element soap-enc:integer source <complextype name="integer"> <simplecontent> <extension base="xs:integer"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:language type extension of language used by element soap-enc:language source <complextype name="language"> <simplecontent> <extension base="xs:language"> <attributegroup ref="tns:commonattributes"/> </extension> PAGINA 122 DI 133

123 </simplecontent> </complextype> complextype soap-enc:long type extension of long used by element soap-enc:long source <complextype name="long"> <simplecontent> <extension base="xs:long"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:name type extension of Name used by element soap-enc:name source <complextype name="name"> <simplecontent> <extension base="xs:name"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:ncname PAGINA 123 DI 133

124 type extension of NCName used by element soap-enc:ncname source <complextype name="ncname"> <simplecontent> <extension base="xs:ncname"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:negativeinteger type extension of negativeinteger used by element soap-enc:negativeinteger source <complextype name="negativeinteger"> <simplecontent> <extension base="xs:negativeinteger"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:nmtoken type extension of NMTOKEN used by element soap-enc:nmtoken source <complextype name="nmtoken"> <simplecontent> <extension base="xs:nmtoken"> PAGINA 124 DI 133

125 <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:nmtokens type extension of NMTOKENS used by element soap-enc:nmtokens source <complextype name="nmtokens"> <simplecontent> <extension base="xs:nmtokens"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:nonnegativeinteger type extension of nonnegativeinteger used by element soap-enc:nonnegativeinteger source <complextype name="nonnegativeinteger"> <simplecontent> <extension base="xs:nonnegativeinteger"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> PAGINA 125 DI 133

126 complextype soap-enc:nonpositiveinteger type extension of nonpositiveinteger used by element soap-enc:nonpositiveinteger source <complextype name="nonpositiveinteger"> <simplecontent> <extension base="xs:nonpositiveinteger"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:normalizedstring type extension of normalizedstring used by element soap-enc:normalizedstring source <complextype name="normalizedstring"> <simplecontent> <extension base="xs:normalizedstring"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:notation type extension of QName used by element soap-enc:notation PAGINA 126 DI 133

127 source <complextype name="notation"> <simplecontent> <extension base="xs:qname"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:positiveinteger type extension of positiveinteger used by element soap-enc:positiveinteger source <complextype name="positiveinteger"> <simplecontent> <extension base="xs:positiveinteger"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:qname type extension of QName used by element soap-enc:qname source <complextype name="qname"> <simplecontent> <extension base="xs:qname"> <attributegroup ref="tns:commonattributes"/> </extension> PAGINA 127 DI 133

128 </simplecontent> </complextype> complextype soap-enc:short type extension of short used by element soap-enc:short source <complextype name="short"> <simplecontent> <extension base="xs:short"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:string type extension of string used by element soap-enc:string source <complextype name="string"> <simplecontent> <extension base="xs:string"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:struct PAGINA 128 DI 133

129 used by element soap-enc:struct source <complextype name="struct"> <group ref="tns:struct" minoccurs="0"/> <attributegroup ref="tns:commonattributes"/> </complextype> complextype soap-enc:time type extension of time used by element soap-enc:time source <complextype name="time"> <simplecontent> <extension base="xs:time"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:token type extension of token used by element soap-enc:token source <complextype name="token"> <simplecontent> <extension base="xs:token"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> PAGINA 129 DI 133

130 </complextype> complextype soap-enc:unsignedbyte type extension of unsignedbyte used by element soap-enc:unsignedbyte source <complextype name="unsignedbyte"> <simplecontent> <extension base="xs:unsignedbyte"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:unsignedint type extension of unsignedint used by element soap-enc:unsignedint source <complextype name="unsignedint"> <simplecontent> <extension base="xs:unsignedint"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:unsignedlong type extension of unsignedlong PAGINA 130 DI 133

131 used by element soap-enc:unsignedlong source <complextype name="unsignedlong"> <simplecontent> <extension base="xs:unsignedlong"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> complextype soap-enc:unsignedshort type extension of unsignedshort used by element soap-enc:unsignedshort source <complextype name="unsignedshort"> <simplecontent> <extension base="xs:unsignedshort"> <attributegroup ref="tns:commonattributes"/> </extension> </simplecontent> </complextype> simpletype soap-enc:arraycoordinate type string source <simpletype name="arraycoordinate"> <restriction base="xs:string"/> </simpletype> simpletype soap-enc:base64 type base64binary source <simpletype name="base64"> <restriction base="xs:base64binary"/> PAGINA 131 DI 133

132 </simpletype> attributegroup soap-enc:arrayattributes used by complextype soap-enc:array tns:arraytype tns:offset xs:string tns:arraycoordin ate source <attributegroup name="arrayattributes"> <attribute ref="tns:arraytype"/> <attribute ref="tns:offset"/> </attributegroup> attributegroup soap-enc:arraymemberattributes tns:position tns:arraycoordin ate source <attributegroup name="arraymemberattributes"> <attribute ref="tns:position"/> </attributegroup> attributegroup soap-enc:commonattributes used by complextypes soap-enc:anyuri soap-enc:array soap-enc:base64binary soap-enc:boolean soap-enc:byte soap-enc:date soap-enc:datetime soap-enc:decimal soap-enc:double soap-enc:duration soap-enc:entities soap-enc:entity soap-enc:float soap-enc:gday soap-enc:gmonth soapenc:gmonthday soap-enc:gyear soap-enc:gyearmonth soap-enc:hexbinary soap-enc:id soapenc:idref soap-enc:idrefs soap-enc:int soap-enc:integer soap-enc:language soap-enc:long soap-enc:name soap-enc:ncname soap-enc:negativeinteger soap-enc:nmtoken soapenc:nmtokens soap-enc:nonnegativeinteger soap-enc:nonpositiveinteger soapenc:normalizedstring soap-enc:notation soap-enc:positiveinteger soap-enc:qname soapenc:short soap-enc:string soap-enc:struct soap-enc:time soap-enc:token soapenc:unsignedbyte soap-enc:unsignedint soap-enc:unsignedlong soap-enc:unsignedshort annotation documentation Attributes common to all elements that function as accessors or represent independent (multi-ref) values. The attribute is intended to be used in a manner like CONREF. That is, the element content should be empty iff the attribute appears source <attributegroup name="commonattributes"> <annotation> PAGINA 132 DI 133

133 <documentation> Attributes common to all elements that function as accessors or represent independent (multi-ref) values. The attribute is intended to be used in a manner like CONREF. That is, the element content should be empty iff the attribute appears </documentation> </annotation> <attribute name="" type=""/> <attribute name="" type=""/> <anyattribute namespace="##other" processcontents="lax"/> </attributegroup> Documento predisposto grazie alla collaborazione del Raggruppamento Temporaneo d Impresa composto da: Gruppo Poste Italiane e da: PAGINA 133 DI 133

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE Modalità per l esecuzione dei

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Sistemi informativi automatizzati per la giustizia

Подробнее

IL PROCESSO CIVILE TELEMATICO

IL PROCESSO CIVILE TELEMATICO IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati

Подробнее

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Ufficio del Responsabile per Sistemi informativi

Подробнее

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE POLISWEB Piano delle verifiche

Подробнее

PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI

PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI PROCESSO CIVILE TELEMATICO GUIDA RAPIDA AGLI ADEMPIMENTI Il Processo Civile Telematico o PCT è la rete informatica gestita dal Ministero della Giustizia per l automazione dei flussi informativi e documentali

Подробнее

MINISTERO DELLA GIUSTIZIA

MINISTERO DELLA GIUSTIZIA REGOLE TECNICO-OPERATIVE PER L'USO DI STRUMENTI INFORMATICI E TELEMATICI NEL PROCESSO CIVILE Pag. 2 Sommario 1 DESCRIZIONE DELL ARCHITETTURA DEL SISTEMA... 5 1.1 SCENARIO COMPLESSIVO ED ATTORI COINVOLTI...

Подробнее

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o

Подробнее

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Подробнее

PER IL PROCESSO CIVILE TELEMATICO

PER IL PROCESSO CIVILE TELEMATICO CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BUSTO ARSIZIO PUNTO DI ACCESSO PER IL PROCESSO CIVILE TELEMATICO MANUALE OPERATIVO A norma dell art. 33 del D.M. 17/07/2008 recante le regole tecnico-operative per

Подробнее

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Подробнее

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Подробнее

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Подробнее

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE Specifiche di Interfaccia tra

Подробнее

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Подробнее

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b] 7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell

Подробнее

IL PCT: PROCESSO CIVILE TELEMATICO

IL PCT: PROCESSO CIVILE TELEMATICO PCT Istruzioni per l uso IL PCT: PROCESSO CIVILE TELEMATICO 12 novembre 2014 Brescia 1 Cosa è cambiato con il PCT Aspetti positivi: I documenti sono consultabili da qualsiasi postazione; Si è sempre aggiornati

Подробнее

VADEMECUM PER IL DEPOSITO DEL RICORSO PER DECRETO INGIUNTIVO TELEMATICO

VADEMECUM PER IL DEPOSITO DEL RICORSO PER DECRETO INGIUNTIVO TELEMATICO VADEMECUM PER IL DEPOSITO DEL RICORSO PER DECRETO INGIUNTIVO TELEMATICO Il RICORSO per decreto ingiuntivo telematico deve essere redatto con il software tradizionalmente utilizzato dall avvocato (Word,

Подробнее

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Sistemi informativi automatizzati per la giustizia

Подробнее

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Processo civile telematico. Nozioni di base e decreto ingiuntivo Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo

Подробнее

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Подробнее

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica

Подробнее

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Подробнее

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Подробнее

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Подробнее

Sistema Notifiche Penali

Sistema Notifiche Penali Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale per i sistemi informativi automatizzati Sistema Notifiche Penali Istruzioni Per accedere al Sistema Notifiche

Подробнее

ISTRUZIONI PER I CASI DI ANOMALIE

ISTRUZIONI PER I CASI DI ANOMALIE TRIBUNALE ORDINARIO DI FERRARA CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FERRARA VADEMECUM PER IL PCT SEZIONE 6 ISTRUZIONI PER I CASI DI ANOMALIE SOMMARIO 6.1. COSA FARE E A CHI RIVOLGERSI NEL CASO SI VERFICHINO

Подробнее

Manuale d uso. Fatturazione elettronica attiva

Manuale d uso. Fatturazione elettronica attiva Manuale d uso Fatturazione elettronica attiva Prima FASE Data Versione Descrizione Autore 10/03/2015 Versione 2.0 Manuale Utente Patrizia Villani 28/05/2015 Versione 3.0 Revisione Manuale Utente Patrizia

Подробнее

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Подробнее

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014 La fattura elettronica e la pubblica amministrazione 27 maggio 2014 Riferimenti normativi e di prassi Art.21 DPR 633/72 (Testo iva) Per fattura elettronica si intende la fattura che è stata emessa e ricevuta

Подробнее

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Подробнее

Migliorie ai sistemi del PCT

Migliorie ai sistemi del PCT Deposito atti telematici Comunicazione Esito Udienza di Verifica Per la realizzazione della tracciatura dell esito della verifica delle domande esaminate in udienza è stato previsto il nuovo atto del curatore

Подробнее

Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U.

Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U. Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U. La fonte principale di informazioni è il seguente sito internet: http://pst.giustizia.it/pst/it/homepage.wp

Подробнее

P.C.T. Il Processo Civile Telematico Guida operativa all utilizzo del sistema GEO-C.T.U. (GEOWEB-LEXTEL) Versione 28 Giugno 2014 Release 2.0.

P.C.T. Il Processo Civile Telematico Guida operativa all utilizzo del sistema GEO-C.T.U. (GEOWEB-LEXTEL) Versione 28 Giugno 2014 Release 2.0. P.C.T. Il Processo Civile Telematico Guida operativa all utilizzo del sistema GEO-C.T.U. (GEOWEB-LEXTEL) Versione 28 Giugno 2014 Release 2.0. Dal 30 Giugno 2014 è entrato in vigore il Processo Civile Telemativo

Подробнее

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore

Подробнее

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Подробнее

IL PCT: PROCESSO CIVILE TELEMATICO

IL PCT: PROCESSO CIVILE TELEMATICO Gli strumenti necessari al PcT(PEC, ReGindE, Portale Giustizia e PolisWeb, esame fascicoli, punti di accesso, redattore atti e busta telematica, depositi elaborati) 1 DA QUANDO INIZIERA L OBBLIGO? OBBLIGATORIETA

Подробнее

Le notifiche degli avvocati tramite PEC dopo il DL 90/14, la L. 114/14 e il DPCM 13.11.2014

Le notifiche degli avvocati tramite PEC dopo il DL 90/14, la L. 114/14 e il DPCM 13.11.2014 dopo il DL 90/14, la L. 114/14 e il DPCM 13.11.2014 AVV. MAURIZIO REALE (aggiornate al 22 marzo 2015) GRUPPO DI LAVORO DELLA F.I.I.F. FONDAZIONE ITALIANA PER L INNOVAZIONE FORENSE Evoluzione normativa

Подробнее

A chi è rivolta la FatturaPA

A chi è rivolta la FatturaPA A chi è rivolta la FatturaPA Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono: produrre un documento in formato elettronico, denominato

Подробнее

Studio Pozzato Dott. Giuseppe Commercialista Revisore Contabile

Studio Pozzato Dott. Giuseppe Commercialista Revisore Contabile Circolare informativa n. 06 del 29 Maggio 2014 OBBLIGO FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE La Legge 244/2007 introduce l obbligo di emissione della fattura in formato elettronico

Подробнее

Quadro normativo di riferimento. Avv. Marco Scialdone - [email protected] [email protected] BLOG: http://scialdone.blogspot.

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG: http://scialdone.blogspot. Quadro normativo di riferimento Avv. Marco Scialdone - [email protected] BLOG: http://scialdone.blogspot.com La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è

Подробнее

Manuale d uso del Sistema di e-procurement

Manuale d uso del Sistema di e-procurement Manuale d uso del Sistema di e-procurement Guida all utilizzo del servizio di generazione e trasmissione delle Fatture Elettroniche sul Portale Acquisti in Rete Data ultimo aggiornamento: 03/06/2014 Pagina

Подробнее

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Подробнее

Processo Civile Telematico, il SIECIC e gli aspetti tecnologici

Processo Civile Telematico, il SIECIC e gli aspetti tecnologici Direzione Generale per i Sistemi Informativi Automatizzati Area Civile Processo Civile Telematico, il SIECIC e gli aspetti tecnologici Settembre 2008 estrapolazione dal materiale dell Ing. Giulio Borsari

Подробнее

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello

Подробнее

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Подробнее

Firma Digitale di Flussi di Fatture Elettroniche

Firma Digitale di Flussi di Fatture Elettroniche Firma Digitale di Flussi di Fatture Elettroniche Studio a cura di Normativa La firma digitale di flussi di fatture elettroniche viene introdotta dalla Direttiva CEE 2001/115/CE del 20 dicembre 2001, e

Подробнее

IL DEPOSITO TELEMATICO DEGLI ATTI MEDIANTE CONSOLLE PCT

IL DEPOSITO TELEMATICO DEGLI ATTI MEDIANTE CONSOLLE PCT IL DEPOSITO TELEMATICO DEGLI ATTI MEDIANTE CONSOLLE PCT Il professionista che riveste l incarico di delegato alle operazioni di vendita, al fine del deposito degli atti delle procedure di esecuzione immobiliare

Подробнее

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Подробнее

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Подробнее

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Подробнее

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Подробнее

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Подробнее

AZIENDA SANITARIA LOCALE SALERNO. Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali <<<<<<<<>>>>>>>>>>>>

AZIENDA SANITARIA LOCALE SALERNO. Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali <<<<<<<<>>>>>>>>>>>> AZIENDA SANITARIA LOCALE SALERNO Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali >>>> REGOLE TECNICHE SULL UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA 1. Premessa

Подробнее

Processo Civile Telematico per Procedure Concorsuali ed Esecutive. 30 Giugno 2014 LE NOVITA

Processo Civile Telematico per Procedure Concorsuali ed Esecutive. 30 Giugno 2014 LE NOVITA Processo Civile Telematico per Procedure Concorsuali ed Esecutive 30 Giugno 2014 LE NOVITA INDICE ARGOMENTI: 1. LE NOVITÀ INTRODOTTE DALLA LEGGE 228/2012, 2. COSA CAMBIA PER IL CURATORE/COMMISSARIO/PROFESSIONISTA

Подробнее

VADEMECUM PER IL DEPOSITO TELEMATICO DELLA COMPARSA DI COSTITUZIONE E RISPOSTA

VADEMECUM PER IL DEPOSITO TELEMATICO DELLA COMPARSA DI COSTITUZIONE E RISPOSTA VADEMECUM PER IL DEPOSITO TELEMATICO DELLA COMPARSA DI COSTITUZIONE E RISPOSTA Per depositare telematicamente la COMPARSA DI COSTITUZIONE E RISPOSTA la stessa deve essere redatta con il software tradizionalmente

Подробнее

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Подробнее

Come accedere a polisweb PCT con la propria firma digitale. a cura di Nicola Gargano

Come accedere a polisweb PCT con la propria firma digitale. a cura di Nicola Gargano Come accedere a polisweb PCT con la propria firma digitale a cura di Nicola Gargano Abbiamo appena acquistato la nostra firma digitale ed ora? Sarà questa la domanda che tutti vi siete posti quando avete

Подробнее

Fattura elettronica Vs Pa

Fattura elettronica Vs Pa Fattura elettronica Vs Pa Manuale Utente A cura di : VERS. 528 DEL 30/05/2014 11:10:00 (T. MICELI) Assist. Clienti Ft. El. Vs Pa SOMMARIO pag. I Sommario NORMATIVA... 1 Il formato della FatturaPA... 1

Подробнее

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Подробнее

La gestione documentale nel Codice delle Amministrazioni Digitali

La gestione documentale nel Codice delle Amministrazioni Digitali La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con

Подробнее

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Подробнее

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Подробнее

Fatturazione elettronica: aspetti fiscali e conservazione

Fatturazione elettronica: aspetti fiscali e conservazione Fatturazione elettronica: aspetti fiscali e conservazione Torino - 11 aprile 2016 Fatturazione elettronica Normativa Funzionamento del sistema di fatturazione Creazione e apposizione della firma digitale

Подробнее

IL PROCESSO TELEMATICO DEL LAVORO. Avv. Daniela Muradore

IL PROCESSO TELEMATICO DEL LAVORO. Avv. Daniela Muradore IL PROCESSO TELEMATICO DEL LAVORO Avv. Daniela Muradore LA PEC D.l. n. 185/2008 convertito in Legge 28 gennaio 2009, n. 2 e successive modificazioni art. 16 comma 7 art. 16 comma 7-bis I professionisti

Подробнее

Il processo civile telematico e la consulenza tecnica di ufficio. Commissione di studio Area Giudiziale Sottocommissione alle CTU

Il processo civile telematico e la consulenza tecnica di ufficio. Commissione di studio Area Giudiziale Sottocommissione alle CTU Il processo civile telematico e la consulenza tecnica di ufficio Commissione di studio Area Giudiziale Sottocommissione alle CTU Art 16-bis D.L. 179/2012 come convertito in Legge "Salvo quanto previsto

Подробнее

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Подробнее

Decreto Legislativo 7 marzo 2005, n. 82

Decreto Legislativo 7 marzo 2005, n. 82 CODICE DELL AMMINISTRAZIONE DIGITALE (CAD) Decreto Legislativo 7 marzo 2005, n. 82 Modifiche ed integrazioni introdotte dal decreto-legge 22 giugno 2012 n. 83 e 6 luglio 2012 n 95 (convertiti con modificazioni,

Подробнее

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Manuale utente (front office) Aggiornato al 14 luglio 2011 Sommario 1. INTRODUZIONE... 3 2. MODALITÀ OPERATIVA... 4 2.1 Utenti ammessi alla trasmissione del file XML... 4 2.2 Controllo effettuato dal sistema

Подробнее

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Подробнее

PROCESSO CIVILE TELEMATICO L ABC DEL PCT

PROCESSO CIVILE TELEMATICO L ABC DEL PCT PROCESSO CIVILE TELEMATICO L ABC DEL PCT OTTOBRE 2014 GRUPPO DI LAVORO DELLA F.I.I.F. FONDAZIONE ITALIANA PER L INNOVAZIONE FORENSE PREMESSA Tutte le slide reperibili sul sito www.pergliavvocati.it ScreenCast

Подробнее

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma Modulo PCT Redattore atti per il Processo Telematico Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma 1 Il Momento Legislativo Istruzioni utilizzo funzione e pannello

Подробнее

DISCIPLINARE TECNICO Modalità tecniche per la predisposizione e l invio telematico dei dati delle certificazioni di malattia all INPS

DISCIPLINARE TECNICO Modalità tecniche per la predisposizione e l invio telematico dei dati delle certificazioni di malattia all INPS DISCIPLINARE TECNICO Modalità tecniche per la predisposizione e l invio telematico dei dati delle certificazioni di malattia all INPS 1. Introduzione Il presente documento ha lo scopo di definire le modalità

Подробнее

PROGETTO TESSERA SANITARIA 730 PRECOMPILATO ISTRUZIONI OPERATIVE - MEDICI

PROGETTO TESSERA SANITARIA 730 PRECOMPILATO ISTRUZIONI OPERATIVE - MEDICI PROGETTO TESSERA SANITARIA 730 PRECOMPILATO ISTRUZIONI OPERATIVE - MEDICI Pag. 2 di 8 INDICE 1. PREMESSA 3 1.1 ACCREDITAMENTO E ABILITAZIONE AL SISTEMA TS 3 1.2 PRIMO ACCESSO AL SISTEMA TS 4 2. INVIO DEI

Подробнее

ACQUISTO DEL SERVIZIO

ACQUISTO DEL SERVIZIO ACQUISTO DEL SERVIZIO 1. Accedere al sito di OPEN Dot Com (www.opendotcom.it) ed inserire le credenziali di autenticazione. Se non si è ancora registrati procedere cliccando sul tasto Registrazione. 2.

Подробнее

La Fatturazione Elettronica

La Fatturazione Elettronica Cos'è la FatturaPA La FatturaPA (o Fattura Elettronica verso la Pubblica Amministrazione) é la sola tipologia di fattura accettata dalle Pubbliche Amministrazioni che, secondo le disposizioni di legge,

Подробнее

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Подробнее

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA Gruppo Informatico di Presidenza

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA Gruppo Informatico di Presidenza CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI ROMA Gruppo Informatico di Presidenza Vademecum pratico operativo per l'attuazione del Protocollo sul Processo Civile Telematico sottoscritto dal Presidente del

Подробнее

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO 1. Accesso al sistema... 2 2. Pagina iniziale e caratteristiche generali di SDI-FVG per la fattura passiva.... 3 3. Gestione lotti... 5 4. Gestione fatture passive...

Подробнее

Processo civile telematico: obiettivi, funzioni e prospettive

Processo civile telematico: obiettivi, funzioni e prospettive Processo civile telematico: obiettivi, funzioni e prospettive Ing. Giulio Borsari Ministero della Giustizia Dipartimento dell organizzazione giudiziaria, del personale e dei servizi Direzione generale

Подробнее

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Подробнее

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Подробнее

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni

Подробнее

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA)

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA) PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA) Il presente documento descrive le modalità di coordinamento tra gestori

Подробнее

ALLEGATO A MANUALE OPERATIVO DI ATENEO IN MATERIA DI PEC

ALLEGATO A MANUALE OPERATIVO DI ATENEO IN MATERIA DI PEC ALLEGATO A MANUALE OPERATIVO DI ATENEO IN MATERIA DI PEC (Allegato al Regolamento di Ateneo in materia di PEC approvato con D.R. Rep n. 1943 Prot. n.29177 del 13/10/2010) 1. Oggetto e finalità del manuale...2

Подробнее

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres. L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45 DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres. Regolamento per la disciplina della domanda tavolare telematica e

Подробнее

Fatturazione Elettronica verso le PA

Fatturazione Elettronica verso le PA Piergiorgio Licciardello Fatturazione Elettronica verso le PA Bologna, 13 maggio 2014 AGENDA Normativa e Adempimenti Scenario Attori Processi coinvolti 2 Normativa e Adempimenti IL NUOVO CAD (CODICE AMMINISTRAZIONE

Подробнее

ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014

ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014 Attenzione: la copertina del decreto presidenziale va stampata su carta intestata della presidenza, che ha già il cartiglio ALLEGATO ALLA DELIBERA N. 1898 DEL 17 OTTOBRE 2014 Regolamento per la disciplina

Подробнее

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software

Подробнее