• Non ci sono risultati.

I servizi forniti e gli obblighi del gestore di Posta Elettronica Certificata

2.1 Posta Elettronica Certificata

2.1.3 I servizi forniti e gli obblighi del gestore di Posta Elettronica Certificata

 il glossario dei termini usati nel sistema;

gli schemi e le definizioni dei messaggi gestiti dal sistema di PEC;

 i comportamenti e le misure da adottare per ogni caso ivi descritto.

Come accennato in precedenza per il funzionamento della posta

elettronica certificata, è fondamentale il ruolo dei gestori accreditati di

PEC. Questi ultimi devono infatti garantire un insieme di servizi e alta

disponibilità di alcuni di essi, così come stabilito dall’art. 12 del Decreto del

Ministro per l'innovazione e le tecnologie del 2 novembre 2005.

2.1.3 I servizi forniti e gli obblighi del gestore di Posta

Elettronica Certificata

Sulla base della normativa prodotta dal CNIPA, emerge che ogni gestore di

posta elettronica certificata ha l’obbligo di fornire i seguenti servizi:

Autenticazione, accettazione ed invio dei messaggi di posta

elettronica;

Ricezione e verifica dei messaggi di posta elettronica certificata

provenienti dagli altri gestori;

 Consegna dei messaggi di posta elettronica certificata nella casella

dell’utente;

 Consultazione delle caselle da parte degli utenti di posta elettronica

certificata.

In altre parole, il gestore di PEC deve garantire ad ogni proprio utente la

possibilità di invio, ricezione e consultazione dei messaggi. Il rispetto della

normativa vigente, in particolare del Decreto Ministeriale 2 novembre

2005, obbliga altresì il gestore a:

fornire e garantire i livelli di servizio previsti (disponibilità e

accessibilità ai servizi h24, 7gg/7gg, 365gg/anno);

 interoperare con gli altri gestori accreditati riducendo le

problematiche derivanti dall’uso di software e tecnologie

eterogenee;

 registrare le singole fasi di ogni trasmissione all’interno di specifici

file di log;

 apporre la marca temporale sui log dei messaggi;

conservare e rendere disponibili, per almeno 30 mesi, i log relativi

alle trasmissioni avvenute, in quanto aventi valore legale, secondo

le modalità e gli usi previsti dalla legge;

 garantire riservatezza, integrità e inalterabilità nel tempo dei file di

log;

informare i propri utenti sulle modalità di accesso al servizio e sui

necessari requisiti tecnici;

rilasciare tutte le ricevute e tutti i messaggi previsti dalla normativa

(busta di trasporto, ricevuta di presa in carico, ricevuta di

accettazione, ricevuta di avvenuta consegna, avviso di mancata

accettazione, avviso di mancata consegna, avviso di mancata

consegna per superamento tempi massimi, avviso di rilevazione

virus, etc etc);

apporre in ogni messaggio il riferimento temporale;

 conservare e garantire l’integrità del messaggio originale contenuto

all’interno della relativa busta di trasporto durante ogni

trasmissione;

 rispettare le norme previste dal Decreto legislativo 30 giugno 2003,

n. 196 in materia di protezione dei dati personali;

 rilevare e comunicare la presenza dei virus informatici rilasciando gli

avvisi previsti dalla legge;

 conservare i messaggi contenenti virus informatici per il periodo

previsto dalla normativa;

 adottare misure atte ad evitare l'inserimento di codici dannosi

(virus);

adottare procedure e servizi di emergenza che assicurino il

completamento della trasmissione anche in caso di incidenti (ad

esclusione di eventi disastrosi improvvisi quali terremoti, attentati,

etc etc);

 garantire la segretezza della corrispondenza trasmessa attraverso il

proprio sistema;

attivare/disattivare le caselle di PEC previa verifica dell’autenticità

della richiesta pervenuta;

inviare ai propri clienti le informazioni riguardo le modalità di

richiesta, reperimento e presentazione dei log dei messaggi per

consentirne l’opposizione a terzi nei casi previsti dalla legge;

 utilizzare protocolli di comunicazione sicuri allo scopo di garantire la

segretezza, l'autenticità e l'integrità delle informazioni trasmesse

attraverso il sistema PEC;

 adottare procedure di sostituzione dei certificati elettronici relativi

alle proprie chiavi di firma con una tempistica tale da non causare

interruzioni di servizio;

richiedere la revoca dei certificati relativi alle chiavi utilizzate per la

firma dei messaggi e per la connessione sicura al sito del DigitPA (ex

CNIPA) in caso di loro compromissione;

 adottare misure d sicurezza tali da non consentire la duplicazione

abusiva e incontrollata delle chiavi private di firma o dei dispositivi

che le contengono (vale a dire che l'esportazione cifrata delle chiavi

private di firma viene effettuata in modo da non diminuirne il livello

di sicurezza e che le chiavi private non vengano usate per scopi

diversi dalla firma dei messaggi di posta elettronica previsti dalla

normativa);

 comunicare tempestivamente ai propri utenti l’eventuale

cessazione o interruzione del servizio;

 adottare misure di sicurezza tali da consentire l’accesso logico e

fisico al sistema alle sole persone autorizzate (ovvero al personale

tecnico e amministrativo per quanto riguarda il controllo e la

manutenzione del sistema);

 utilizzare un sistema di riferimento temporale che garantisca

stabilmente una sincronizzazione delle macchine coinvolte con uno

scarto non superiore al minuto secondo rispetto alla scala di Tempo

Universale Coordinato UTC;

utilizzare dispositivi di firma conformi alla normativa vigente.

Si può facilmente dedurre che non tutti i servizi derivanti dagli obblighi

stabiliti per legge debbano essere necessariamente forniti con continuità.

L’interruzione dell’attivazione o della cancellazione degli utenti non

pregiudica il corretto funzionamento del sistema di PEC contrariamente a

quanto può avvenire se accade un guasto ai dispositivi di firma. Ancora, il

mancato reperimento dei log dei messaggi di posta elettronica certificata

non pregiudica il corretto funzionamento del sistema di PEC

contrariamente a quanto può avvenire se un utente non riesce ad

autenticarsi al sistema di posta elettronica certificata. Applicare i concetti

di tolleranza ai guasti, nel sistema di PEC, significa identificare le

componenti (hardware e software) e le procedure per cui un loro

fallimento comporta una completa e totale interruzione dei servizi.