LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

Documenti analoghi
Firma Digitale e Posta Elettronica Certificata: Sample Test

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

Chiarimenti in materia di utilizzo della posta elettronica certificata

Regole e modalità di utilizzo della PEC e della PEO istituzionale

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La posta elettronica certificata (pec) per la dematerializzazione dei processi documentali

La trasmissione del documento

Regione Puglia. Area politiche per lo Sviluppo Economico, il Lavoro e l Innovazione. Servizio Politiche per il Lavoro. Sostegno al Reddito

Intesa Spa Ottobre 2015

Informatica. Posta Elettronica Certificata

Eventi Info-formativi 2016

CNS Firma Digitale Carta Nazionale dei Servizi

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La firma digitale e la posta elettronica certificata

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

IC-GEN-Presentazione Smart Firma Digitale e PEC

L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

- Seconda Fase Iter Procedurale

Esercitazione 2 Certificati

LA POSTA ELETTRONICA CERTIFICATA

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma

FatturaPA ONLINE. LA TRASMISSIONE CON IL NOSTRO SISTEMA INTEGRATO

La Posta Elettronica Certificata. Abilità Informatiche per il Biennio Specialistico A.A Avv. Alessandro Rocchi

Dicembre La Firma Digitale

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA

MANUALE DI GESTIONE DEL PROTOCOLLO INFORMATICO E DELLA GESTIONE DOCUMENTALE Allegato n. 8 manuale operativo per l uso della Pec

L e-government dell ateneo Federico II

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 6 Aprile 2011

La Posta Elettronica Certificata

Lo sportello telematico polifunzionale

Richiesta certificato anagrafico con timbro digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

IL PROCESSO CIVILE TELEMATICO

La Posta Elettronica Certificata Andrea De Fre Sistemi Informativi ed ICT Dematerializzazione e conservazione dei documenti

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Scheda Prodotto Direzione Marketing pag 1 vers. 2 - Aprile 2008

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

Privacy e firma digitale

Esempio di utilizzo di trasmissioni telematiche tra PA per velocizzare un processo

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ARCHIVIAZIONE CARTACEA E ARCHIVIAZIONE ELETTRONICA L IMPORTANZA DEL DOCUMENTO DIGITALE ALDO LONCIARI. Dottore Commercialista Revisore contabile

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

Internet, web, posta elettronica e blog

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata

Fatturazione elettronica:

Regione Puglia. Area politiche per lo Sviluppo Economico, il Lavoro e l Innovazione. Servizio Competitività dei Sistemi Produttivi

FATTURAZIONE ELETTRONICA. Guida all utilizzo Versione 10.1

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI

Corso Processo Penale Telematico -2017

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

DAL NOTARIATO. 1. Nazionale FATTURAZIONE ELETTRONICA PER I CONSIGLI NOTARILI DISTRETTUALI

Master Responsabile di Archivi Digitali

Corso di Informatica

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Servizi per l e-government nell università Federico II. Gestione digitale dei verbali di Consiglio di Facoltà e di Giunta

GLI STRUMENTI NECESSARI. #pctino - l assistente telematico

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola

Roberto D Ippolito. Business Consultant Specialist I&CC. FORUM PA 2010 Fiera di Roma, maggio

ALLEGATO B REGOLE TECNICHE

PESARO 18 SETTEMBRE 2017 PROCESSO CIVILE TELEMATICO

Presentazione DURC online Posta Elettronica Certificata (P.E.C).

NOTIFICHE A MEZZO PEC

Orkestrio PEC Dare valore alla PEC grazie alla gestione documentale

Crittografia per la sicurezza dei dati

Considerazioni Generali Il Professionista e il mondo informatico 2

Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale

Cormons, settembre ottobre La Firma digitale

POSTA ELETTRONICA CERTIFICATA (PEC): QUADRO NORMATIVO E REGOLE DI UTILIZZO

Il valore giuridico del documento elettronico: condizioni e applicazioni

F AT T U R A Z I O N E E L E T T R O N I C A N E L L A PA DI C O S A S T I A M O PA R L A N D O? H A L L E Y

L e-government dell ateneo Federico II

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

Allegato A: Regole tecniche per la gestione dell identità.

COMUNE DI SANT ANNA ARRESI

Telecom Italia Trust Technologies Marco Pitorri, Sales

Posta Certificata e Firma Digitale

Cliens Redigo Versione Aggiornamento al manuale.

ISTRUZIONI E SUGGERIMENTI. per il miglior utilizzo della casella PEC

Sistema gare telematiche: da obbligo a opportunità

INTRODUZIONE AL PROCESSO AMMINISTRATIVO TELEMATICO

IL PROCESSO AMMINISTRATIVO TELEMATICO. Venezia, 24 maggio 2016 Aula Magna Cà Dolfin

Tecnologie abilitanti il processo civile telematico

Servizi per l egovernment dell ateneo Federico II

La Posta Elettronica Certificata (PEC)

Servizi e Soluzioni. Posta Elettronica Certificata

NORMATIVA E CONSERVAZIONE

IL CODICE DELL AMMINISTRAZIONE DIGITALE. ART. 43 e 44 ART. 2

LE NORME pre-recepimento

Transcript:

LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1

Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in grado di garantire nel tempo la validità legale di un documento informatico. E composto principalmente da tre elementi: Firma Digitale Posta Elettronica Certificata Conservazione Sostitutiva 2

La Firma Digitale Il concetto di Firma Digitale è alla base di tutto il processo di Dematerializzazione, dal momento che ricopre un ruolo fondamentale sia nella PEC che nel processo di conservazione vero e proprio. La Firma Digitale è il risultato di una procedura informatica che serve a garantire: l AUTENTICITA la PATERNITA l INTEGRITA la NON RIPUDIABILITA 3

Con Firma Digitale si intende il risultato di una procedura informatica che si basa su diversi elementi: Gli algoritmi crittografici Le impronte di Hash Le chiavi I certificati La Firma Digitale (2) Testo in Chiaro Crittografia Hash Firma 4

Le Chiavi Chiave privata: viene usata per firmare Chiave pubblica: viene usata per verificare una firma Le due chiavi costituiscono una coppia inscindibile, quindi se una delle due dovesse venire a mancare sarebbe necessario generare una nuova coppia. Non è mai possibile associare a una chiave già esistente una nuova chiave pubblica/privata corrispondente. 5

I Certificati Il valore delle chiavi pubbliche non è confidenziale, pertanto la maggiore criticità sta nel garantire l autenticità e la paternità delle chiavi pubbliche. A questo scopo sono stati introdotti i CERTIFICATI ELETTRONICI. VERSION SERIAL NUMBER SIGNATURE ALGORITHM IDENTIFIER CERTIFICATO X.509 ISSUER VALIDITY PERIOD SUBJECT SUBJECT PUBLIC KEY INFORMATION ISSUER UNIQUE IDENTIFIER ALGORITHM IDENTIFIER PUBLIC KEY SUBJECT UNIQUE IDENTIFIER 6

La Marca Temporale Le MARCHE TEMPORALI sono delle ETICHETTE ELETTRONICHE sottoscritte che vengono allegate al documento firmato allo scopo di dimostrare che la firma esisteva in un ben preciso momento. Le marcature sono vincolate al documento a cui appartengono grazie all utilizzo di alcuni riferimenti quali: l impronta di Hash del messaggio il numero progressivo seriale della marca la data e l ora dell apposizione 7

La Posta Elettronica Certificata (PEC) Soggetti interessati: MITTENTE DESTINATARIO GESTORE DEL MITTENTE GESTORE DEL DESTINATARIO 8

Funzionamento della PEC Mail PEC Gestore del mittente Punto di ricezione Gestore del destinatario Punto di accesso Punto di consegna Ricevuta di Presa in Carico Punto di consegna Ricevuta di Accettazione Mail PEC Mail Ricevuta di Consegna Mittente Destinatario 9

Funzionamento della PEC(2) Ricevuta di Accettazione Gestore del mittente Punto di accesso Punto di consegna Mail Il Mittente predispone il messaggio per l invio, si autentica presso il proprio gestore e invia il messaggio. Il messaggio raggiunge il PUNTO di ACCESSO. Vengono effettuati controlli formali sul messaggio Viene generata la BUSTA DI TRASPORTO Viene inviata al mittente una RICEVUTA di ACCETTAZIONE 10

Funzionamento della PEC(3) Gestore del mittente Punto di ricezione Gestore del destinatario Il messaggio viene inviato dal GESTORE del MITTENTE a quello del DESTINATARIO attraverso il PUNTO DI RICEZIONE. Qui vengono svolti alcuni controlli: Verifica della correttezza della natura del messaggio Viene verificata l appartenenza del gestore mittente all elenco del CNIPA Viene generata una RICEVUTA di PRESA in CARICO Se il messaggio non supera i controlli viene generata una BUSTA di ANOMALIA 11

Funzionamento della PEC(4) Il Gestore del Destinatario procede a inoltrare la mail nella casella di posta del Destinatario e invia una RICEVUTA di AVVENUTA CONSEGNA al Mittente. Esistono tre tipi di ricevute: Ricevuta Breve Ricevuta Sintetica Ricevuta Completa Nel caso dovesse verificarsi qualche errore viene inviato un AVVISO di MANCATA CONSEGNA al mittente. Ricevuta di Consegna Gestore del destinatario Punto di consegna Mail PEC Destinatario 12

www.postacertificata.gov.it 13

I Certificati S/MIME La normativa italiana prevede l utilizzo dei certificati S/MIME in alternativa ai sistemi di PEC che presentano alcuni limiti: La PEC è uno standard italiano non riconosciuto all estero L e-mail inviata con sistema PEC ha valore legale solo se entrambi gli utenti sono dotati di un account di posta elettronica certificata I certificati S/MIME sono compatibili con qualsiasi sistema e sono riconosciuti in ambito internazionale 14

I servizi offerti S/MIME S/MIME fornisce due servizi di protezione: Firme Digitali Crittografia dei Messaggi Ciascuno di questi servizi consente di risolvere problemi specifici di protezione, le firme digitali forniscono il supporto all autenticazione e per il non ripudio, mentre le crittografia garantisce la riservatezza dei messaggi. 15

!"#$%&'(2*'3&'/"%0&'+"#"4&3,','3&'-%"44.#%&/"&'&553"-&4"'&"'-,%4"/"-&4"'67898:'";'";<". 1.Corpo del messaggio 2.Chiave privata del mittente 3.Chiave pubblica del destinatario 4.Firma con la chiave privata del mittente 5.Crittografia con la chiave pubblica del destinatario 6.Invio # 16

!"#$%&'()*'+&',"%-&'."#"/&+0'0'+&'1%"//2#%&,"&'&33+"1&/"'&"'10%/","1&/"'456768'"9'%"10:"290 1.Ricezione del messaggio 2.Chiave privata del destinatario 3.Chiave pubblica del mittente 4.Decrittografia con chiave privata del destinatario 5.Messaggio in chiaro 6.Firma del messaggio con chiave pubblica del mittente 7.Confronto delle due firme 17

La Conservazione Sostitutiva La formazione e la conservazione della memoria digitale di un soggetto pubblico o privato è un processo che si compone di quattro fasi: Fase preparatoria o preliminare Fase della formazione della memoria digitale Fase della conservazio ne digitale Fase dell accesso o della fruizione 18

La Pianificazione di un Progetto di ConservazioneSostitutiva E importante individuare i processi più critici per numerosità e/o tipologia di documenti gestiti. I criteri per individuarli sono: La numerosità dei documenti prodotti, ricevuti, gestiti all interno di un processo La complessità del ciclo di lavorazione del documento La rilevanza strategica dei documenti La presenza di requisiti legali per la loro conservazione 19

La Pianificazione di un Progetto di ConservazioneSostitutiva(2) 20

Acquisto del Software o soluzione in ASP? Esistono due possibili alternative per effettuare la conservazione sostitutiva: 1. Acquisizione delle licenze software per la conservazione sostitutiva e gestione interna dell attività 2.Ricorso ai servizi di un fornitore esterno al quale poter anche delegare la funzione del responsabile della conservazione 21