La posta elettronica certificata: funzionamento e applicazioni

Autore:Massimo Melica
Carica:Avvocato presso lo studio Melica
Pagine:271-289
RIEPILOGO

1. Introduzione. 2. La trasmissione dei documenti informatici nella disciplina del CAD. 3. La posta elettronica certificata. 3.1. Le regole tecniche. 4. Il valore probatorio delle ricevute. 5. Le notificazioni telematiche nel processo civile riformato e nel processo telematico. 6. Conclusioni.

 
ESTRATTO GRATUITO

Massimo Melica Avvocato presso lo studio Melica, Scandelin & Partners; Direttore FIIF - Fondazione per l'Informatica e l'Innovazione Forense presso il Consiglio Nazionale Forense; Presidente del Centro Studi di Informatica Giuridica; componente dell'IT Law Committee presso il CCBE in Bruxelles.

Page 271

@1. Introduzione

La crescente diffusione delle tecnologie informatiche a partire dagli anni Novanta ha notevolmente ampliato la gamma degli strumenti di comunicazione.

La posta elettronica rappresenta uno dei mezzi maggiormente diffusi nel nostro paese, non solo come mezzo di comunicazione in qualunque ambito della vita sociale, ma ora anche come strumento di trasmissione di atti e documenti all'interno del processo.

L'evoluzione tecnologica ha consentito di poter inviare messaggi garantendo il momento della trasmissione e l'avvenuta ricezione dei messaggi da parte del destinatario. Così la trasmissione a distanza di atti mediante la rete Internet è diventata l'ingrediente determinante, il perno del processo informatizzato. Che anzi, già il legislatore nella riforma del processo civile, ancora prima dell'attuazione del processo telematico, ha consentito la comunicazione di atti processuali in via telematica.

@2. La trasmissione dei documenti informatici nella disciplina del CAD

Il capo IV del codice dell'amministrazione emanato con il d.lgs. 7 marzo 2005, n. 821 è intitolato "Trasmissione informatica dei documenti" e contiene cinque disposizioni dedicate agli effetti giuridici ed allePage 272 modalità di trasmissione dei documenti informatici tramite i servizi telematici, non solo nell'ambito della pubblica amministrazione, ma in generale. L'intenzione del legislatore dell'amministrazione digitale è di considerare pienamente valida ogni trasmissione telematica, quindi anche il telefax, verso l'autorità pubblica quando sia possibile accertare la provenienza, che anzi, il documento trasmesso in questo modo assicura il requisito della forma scritta (art. 45, 1° co.).

Non vi è dubbio che in questo caso per la trasmissione telematica online anche un comune sistema di posta elettronica potrebbe essere idoneo a tal fine, purché vi sia un'associazione con un dato digitale che assicuri la certa provenienza della trasmissione, come ad esempio una firma digitale, la carta d'identità elettronica o la carta nazionale dei servizi, una casella di posta elettronica certificata oppure nell'ambito della pubblica amministrazione l'esistenza di un protocollo informatizzato (art. 47).

Riguardo alle modalità di tempo dell'avvenuta trasmissione il secondo comma dell'art. 45, al pari della doppia data stabilita per le notificazioni tramite il servizio postale, sdoppia il momento di invio da quello di ricezione: "Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore".

Rimane però al di fuori di questo schema la certezza dell'avvenuta spedizione e ricezione, nonché il momento della trasmissione opponibile ai terzi, i quali invece possono solamente essere assicurati da un sistema di posta elettronica certificata, che è idoneo per sue caratteristiche tecniche a rilasciare ricevute di invio e di consegna riconosciute pienamente efficaci dalla legge a fornire tale prova e quindi a conferire data certa ai sensi del d.p.r. 11 febbraio 2005, n. 68. Lo stesso art. 48 del CAD espressamente stabilisce che equivale alla notificazione mediante servizio postale la trasmissione del documento informatico per posta elettronica certificata.

@3. La posta elettronica certificata

I comuni servizi di posta elettronica, si ribadisce, non possono garantire in modo pienamente efficace l'avventa spedizione o ricezione dei mes-Page 273saggi e neppure i tempi di detta trasmissione2. Per dare certezza su questi aspetti che hanno una notevole incidenza sui rapporti sociali e commerciali nel flusso delle comunicazioni elettroniche, come l'identificazione certa del mittente, la conoscibilità del messaggio da parte del destinatario, il momento di invio, e così via, su proposta del Ministro per l'Innovazione e le Tecnologie di concerto con il Ministro per la Funzione Pubblica, è stato emanato il d.p.r. dell'11 febbraio 2005, n. 683, sul sistema di posta elettronica certificata (PEC).

Le regole tecniche sulla formazione, trasmissione e la validazione, anche temporale, della posta elettronica certificata che hanno dato piena attuazione al sistema di PEC, sono contenute nel decreto ministeriale del dipartimento per l'innovazione e le tecnologie 2 novembre 20054. Al CNIPA spetterà poi il compito di svolgere le attività di vigilanza e controllo assegnategli dalla norma, fornendo supporto mediante un apposito Centro di competenza alla pubblica amministrazione ai fini dell'introduzione della posta elettronica certificata nei procedimenti amministrativi. Gli utenti che possono utilizzare tale sistema sono i privati oppure le pubbliche amministrazioni tra loro e tra i privati.

I privati che intendono servirsi del sistema di posta elettronica certificata devono manifestare chiaramente questa volontà con dichiarazione espressa, che non può evincersi nella mera indicazione in semplici comunicazioni dell'indirizzo di posta certificata, sia nei procedimenti con le pubbliche amministrazioni o nei rapporti tra privati.

Nel mondo commerciale è previsto un regime particolare per i rapporti intercorrenti tra imprese, che consiste, mediante l'indicazione nell'atto di iscrizione delle imprese, di dichiarare l'esplicita volontà di accettare l'invio di posta elettronica certificata come strumento giuridico di manifestazione di volontà.

Il sistema in questione, in concreto, costituisce un sicuro mezzo di trasporto perché si basa su caratteristiche tecniche volte a garantire la sicurez-Page 274za dei messaggi inviati, rispetto tanto alla loro segretezza, quanto alla loro consegna, nel senso che se anche dovessero insorgere patologie nella trasmissione vengono in automatico espletati una serie di incombenti che mettono al corrente del destino dell'inoltro, se andato oppure o no a buon fine.

Quest'ultimo aspetto è garantito dal meccanismo di notificazione automatico, di cui è dotata la posta elettronica certificata.

Infatti, in questo contesto è obbligatoria la notifica di ricezione, diversamente dai comuni servizi di posta elettronica in cui tale attività è essenzialmente a discrezione dell'utente, trattandosi di un servizio opzionale. In tale modo si consente di certificare l'avvenuta trasmissione e ricezione del messaggio e dei suoi allegati5.

Prima dell'emanazione del decreto presidenziale, il sistema di posta elettronica certificata era stato sperimentato a partire dal 2002 dal Gruppo di Lavoro costituito presso il Centro Tecnico per la Rupa. Uno degli aspetti maggiormente avvertiti dal gruppo di ricerca è sempre stata la c.d. interoperabilità dei sistemi coinvolti nella trasmissione dei dati informatici. Questa fase di sperimentazione era anche indirizzata alla realizzazione dei servizi di posta elettronica certificata sulla base delle prestabilite regole tecniche per il processo telematico e per la documentazione informatica.

Ogni gestore di posta elettronica certificata in base a quanto prescrivono le regole tecniche, deve garantire l'interoperabilità dei servizi offerti in modo da non creare incompatibilità tecniche nel caso in cui mittente e destinatario abbiano differenti gestori di posta certificata.

@@3.1. Le regole tecniche

Le direttrici su cui si fonda essenzialmente la posta elettronica certificata sono due:

  1. sicurezza nelle trasmissioni;

  2. certificazione delle modalità di trasmissione per garantire anche l'autenticità e l'integrità dei dati.

    Page 275

    Sotto il primo profilo si è voluto garantire una trasmissione all'interno di canali sicuri, in modo tale che il dato digitale viaggiante non venga intercettato e possa essere segreto.

    Per realizzare questi due obiettivi sono state percorse due strade. La prima si attua attraverso canali sicuri di circolazione dei messaggi, la seconda invece è indirizzata a garantire l'inviolabilità del dato, mediante sistemi di crittografia, per rendere segreto il documento digitale, basati sul PKCS#7:CMS per la firma digitale ed il sistema di crittografia o PGP/MIME.

    Per il primo obiettivo, il sistema deve utilizzare protocolli sicuri di trasmissione rispetto all'ordinario sistema di posta elettronica. Tra i protocolli considerati sicuri possono rientrare il TLS (Transport Layer Security) oppure l'IPSec (IP Security), anche se possono essere realizzate specifiche tecniche per il caso concreto, che però devono sempre essere tali da veicolare protocolli tradizionali, protetti oppure no.

    A tale riguardo il regolamento tecnico non impone particolari modelli, se non riguardo all'impiego del protocollo SMPT su canale TLS6 per le comunicazioni tra i vari gestori.

    La segretezza del dato è garantita dal sistema di crittografia ed imbustamento dei messaggi.

    Deve considerarsi messaggio, tanto il testo scritto nel corpo della posta elettronica, quanto dai vari allegati di cui si può comporre.

    Dopo di che il messaggio viene incapsulato in una struttura conforme allo standard tipico dei messaggi di posta elettronica Multipurpose Internet Mail Extension (MIME) (Secure MIME RFC 2633), alla busta viene poi apposta la firma digitale del gestore del servizio con il relativo certificato digitale X.509, al fine della verifica dei vari messaggi.

    I software di posta per accedere ad un sistema PEC devono avere determinati requisiti tecnici per eseguire le varie verifiche sulla provenienza, autenticità ed integrità dei messaggi:

  3. gestione dell'autenticazione degli utenti;

  4. supporto del formato MIME e dello standard S/MIME versione 3;

  5. piena compatibilità con il formato message/rfc822 ed il set di...

Per continuare a leggere

RICHIEDI UNA PROVA