La Posta Elettronica: concetti fondamentali
Transcript
La Posta Elettronica: concetti fondamentali
La Posta Elettronica: concetti fondamentali Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: – La “casella” di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un “provider”, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominio>. L'email dell'autore di questo capitolo è, ad esempio, [email protected], dove “nome” identifica la casella di posta e “dominio.it” il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella; – Nei messaggi di posta elettronica è oggi possibile includere uno o più “allegati”, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.); – Il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce “asincrono”; – Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. Nel corso degli ultimi anni si sono diffusi i cosiddetti servizi di WebMail, ossia siti web appositamente progettati per offrire all'utente di interfacciarsi con i servizi di posta elettronica. Oltre ai servizi di WebMail, la gestione della posta elettronica può essere effettuata attraverso opportuni programmi da installare sul proprio PC: Outlook Express, Thunderbird, Eudora, Mozilla Messenger, sono solo alcuni di essi L'infrastruttura che consente il funzionamento del servizio di Posta Eletronica affonda le sue radici su tecnologie progettate e sviluppate al termine degli anni '60. In origine il servizio era molto diverso da quello che conosciamo oggi: l'invio e la lettura dei messaggi necessitavano di complesse operazioni tecniche, appannaggio esclusivo della ristretta cerchia di tecnici del tempo. Nel corso degli anni il servizio è stato profondamente cambiato ma, anziché riprogettarlo dalle radici, si è via via scelto di “adeguarlo” alle esigenze che man mano si presentavano. Ad oggi tale servizio potrebbe essere visto come una sorta di “vestito di Arlecchino”, dove per ogni nuova necessità si è scelto di “aggiungere una pezza” piuttosto che pensare ad un vestito nuovo ed il numero di pezze presenti è tale da rendere quasi invisibile il vestito originale. È proprio questo approccio che, se da un lato consente una interoperabilità totale fra tutti gli utenti di posta elettronico (è oggi possibile inviare e ricevere e-mail da chi ha una casella creata trenta anni fa...), dall'altro comporta una serie di problematiche, fra le quali spiccano recentemente lo “spam”, il “phishing” e la diffusione di virus via e-mail, con le quali tutti gli utilizzatori di posta elettronica sono costretti a convivere. Il funzionamento del servizio di Posta Elettronica è incentrato su tre fasi fondamentali: Preparazione e Spedizione: è la fase nella quale il mittente scrive il messaggio sul proprio PC e lo “affida” al sistema, all'infrastruttura di posta elettronica presente su Internet, affinché tale messaggio venga gestito opportunamente; Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto “gestirlo” anziché “leggerlo” perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. 1/10 Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione). Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di instradamento verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In figura fig.1 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; il destinatario, rappresentato dal personaggio di destra, che sempre attraverso il proprio PC leggerà il messaggio che avrà ricevuto; un server di invio, (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, ma che prendono parte alla fase di trasporto consentendo al messaggio di giungere al server di destinazione. Illustrazione 1: Struttura del servizio di posta elettronica (e-mail in uscita dal PC = Invio dell'email dal Server) server di ricezione, (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a “scaricare” tali messaggi sul proprio PC. 2/10 Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di WebMail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di WebMail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di WebMail. Rispetto agli elementi di cui al precedente elenco, i servizi di WebMail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al “Server di WebMail”. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: server di invio,: si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome “Internet”, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. “box.clubnet.tin.it”, “smtp.tiscali.it”, “smtp.cineca.com” sono alcuni esempi di nomi di server di invio, così come “www.google.com”, “www.unich.it”, “www.italia.gov.it” sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche “Server SMTP”, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo e-mail del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo e-mail del mittente in tutti i messaggi di posta spediti; prelievo dal server di ricezione, analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche “Server POP3”). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno fornite una “username” (per identificare univocamente la casella) ed una “password” (per impedire l'accesso alla casella da parte dell'utenza non autorizzata) Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella Tab.1 è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. 3/10 Posta Elettronica – – – Posta Ordinaria Preparazione e spedizione: il mittente prepara, con il suo PC, il – messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il – messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio “username” e della – propria password, la posta presente nella sua casella (mailbox) Preparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino “svuota” la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. È interessante osservare come nessuno dei due sistemi garantisce che i messaggi vengano effettivamente letti! Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere “intercettato” e letto da occhi indiscreti; così come il postino può leggere il testo di qualunque cartolina (e non solo), allo stesso modo il gestore di uno qualunque dei server coinvolti (SMTP o POP3) può leggere tutta la corrispondenza in transito da quel server. Se da un lato questo aspetto deve portare l'utente a prestare la dovuta attenzione quando scambia messaggi email con i propri interlocutori, dall'altro il problema non va estremizzato e confinato esclusivamente al mondo “elettronico”: se in tutte le buste e in tutti i pacchi che quotidianamente si ricevono o si spediscono c'è ben evidenziata la dicitura: “lato apribile per ispezione postale” vorrà pur dire qualcosa; Identificazione del mittente: è evidente che il servizio di Posta Ordinaria non offra alcuna garanzia rispetto al mittente riportato sulla busta delle lettera o sulle cartoline che si ricevono. L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente “aggirabili”, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile “alterare” l'identità del mittente dei comuni messaggi e-mail. Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo e-mail del mittente non siano necessari. È evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un fattore di “moltiplicazione” dovuto al numero di messaggi e-mail inviati/ricevuti che, con il passare degli anni, sarà destinato a surclassare il numero dei messaggi ordinari Tornando all'analisi tecnica dei due problemi citati (riservatezza della comunicazione ed 4/10 identificazione del mittente), le tecnologie applicative oggi disponibili consentono agevolmente di risolverle. In particolare, relativamente al solo servizio di Posta Elettronica: Garanzia di riservatezza: attraverso un opportuno utilizzo di crittografia è possibile far si che il messaggio risulti illeggibile a tutti, tranne che al legittimo destinatario. Va osservato come la crittografia impedisca l'intercettazione del messaggio durante il suo trasporto, dal PC del mittente al PC del destinatario. Ciononostante il messaggio resta intercettabile direttamente sui PC di entrambi: un virus o un qualunque software costruito ad-hoc ed installato sul PC del mittente o del destinatario può sicuramente intercettare il messaggio prima che questo venga criptato (sul PC del mittente) o subito dopo che è stato decriptato (dal PC del destinatario); Garanzia dell'identità del mittente: nel corso degli ultimi anni, specialmente nell'ambito della diffusione dei cosiddetti servizi di eGovernment, si è sempre più parlato della cosiddetta “Firma Digitale”. Tutte le Pubbliche Amministrazioni, tutti i Dottori Commercialisti, tutti i Notai, oggi, inviano e ricevono quotidianamente un numero consistente di messaggi “elettronici” e, per questi, si è certi, assolutamente certi, dell'identità del mittente. Tale certezza viene ottenuta proprio dalle tecnologia di “Firma Digitale” che, tra l'altro, dal punto di vista tecnico, poggiano le basi proprio su quelle tecniche di crittografia utilizzate per garantire la riservatezza nella fase di trasporto. È interessante osservare come questi due ultimi aspetti creino la prima, vera, distinzione fra i servizi di Posta Elettronica e quelli di Posta Ordinaria. Per quest'ultima, infatti, la “garanzia di riservatezza” può essere ottenuta racchiudendo il proprio messaggio (cartolina, lettera, pacco) all'interno di una cassaforte e spedendo la cassaforte stessa. Per quanto riguarda l'identità del mittente, invece, perfino una raccomandata con ricevuta di ritorno non può garantire che il mittente sia esattamente chi dice di essere. Spam Con il termine “SPAM” ci si riferisce alla attività di diffusione di messaggi di posta elettronica il cui contenuto è esclusivamente di tipo pubblicitario e che non siano stati in alcun modo sollecitati, richiesti, dal destinatario. A grandi linee, il fenomeno dello SPAM riprende quello del “volantinaggio” applicato alla corrispondenza ordinaria: così come ci vengono recapitati i volantini cartacei che pubblicizzano supermercati, palestre o negozi di vario genere (voltantini che noi non abbiamo mai richiesto), allo stesso modo qualcuno spedisce messaggi pubblicitari analoghi ma, anziché fisicamente, attraverso la posta elettronica. Tuttavia, fra queste due situazioni, esistono differenze profonde che analizzeremo nei prossimi paragrafi. Tecnicamente, i messaggi di SPAM sono conosciuti con il nome “UCE - Unsolicited Commercial Email” (Email commerciali non-sollecitate) oppure “Junk Mail” (Posta spazzatura). A tali nomi è stato successivamente associato il termine SPAM che, storicamente, rappresentava la marca di una famosa carne in scatola (SPAM – Spiced Ham) che negli Stati Uniti veniva fornita ai soldati dell'esercito americano impegnati nelle missioni estere e che, per questo motivo, si guadagnò una fama piuttosto negativa. Le attività di promozione di prodotti e servizi che oggi vedono nello SPAM il principale protagonista, affondano le proprie radici in settori diversi dall'Information-Technology. La prima forma di questo genere di promozione trova origine negli Stati Uniti, dove sfruttando il fatto che le telefonate urbane erano completamente gratuite, si diede origine a delle vastissime campagne di invio di FAX e di telefonate fatte con messaggi preregistrati il cui obiettivo era quello di promuovere un certo prodotto o un certo servizio. Tuttavia, essendo tali azioni circoscritte ad una determinata zona geografica o, comunque, ad una certa nazione, fu piuttosto semplice bloccarle: attraverso l'emanazione di una apposita legge, il problema fu risolto non dal punto di vista tecnico, ma da quello giuridico. Nel caso dello SPAM questo approccio non è attuabile: la natura dello SPAM è assolutamente 5/10 transnazionale ed oggi è perfettamente normale che un utente europeo o statunitense invii qualche milione di messaggi e-mail utilizzando computer e server dislocati in paesi asiatici con i quali non esistono relazioni diplomatiche. Uno degli elementi caratterizzanti dello SPAM è che il costo delle relative campagne è particolarmente basso per chi le promuove, e, viceversa, particolarmente alto per la comunità di utenti e provider che le subisce. In altri termini, la gran parte dei costi di una campagna di SPAM grava sulle spalle di chi riceve, e non di chi trasmette. Chi riceve, infatti, paga per la gestione di quei messaggi che, nonostante non siano stati richiesti da nessuno, vanno “gestiti” dalle proprie apparecchiature che a tutti gli effetti vengono abusate e vanno messi a disposizione degli utenti finali i quali li scaricheranno sui propri PC e li leggeranno spendendo minuti preziosi della propria attività lavorativa. Se si considera che in Europa, attualmente, oltre il 50% dei messaggi email in circolazione è relativo a messaggi di SPAM, si capisce facilmente come la quantità di tempo che la comunità perde per leggere/cancellare tali messaggi è veramente significativa. Non solo ma il surplus di dati circolanti, fra l'altro a bassissimo costo, occupa spazio nei canali e crea problemi di espansione e di velocità di trasmissione. La battaglia contro lo SPAM è una battaglia difficile. Alcuni utenti provano ad inviare al mittente delle false risposte di casella inesistente; altri provano a bloccare i messaggi in funzione del server di provenienza oppure del mittente stesso o del dominio Internet di partenza. Tali approcci, però, sono pressoché inutili in quanto gli SPAMmer più evoluti utilizzano tecniche tali da rendere casuale l'indicazione del mittente e da distribuire l'invio dei messaggi non su un singolo server (che potrebbe essere agevolmente filtrato) ma attraverso una pluralità di server. È chiaro, comunque, che la lotta allo SPAM consiste in una attività di filtraggio dei messaggi in ingresso; attività che per essere “comoda” deve necessariamente essere effettuata da programmi automatici che sollevino l'utente dalle attività di consultazione e cancellazione manuale dei messaggi indesiderati. Queste attività, però, espongono l'utente al rischio di perdere dei messaggi buoni che, per qualche motivo, vengono erroneamente riconosciuti come SPAM. Di fatto, la battaglia contro lo SPAM può essere ricondotta alla definizione di una sorta di “soglia di sopportazione”: più si è disposti a sopportare lo SPAM e meno si sentirà l'esigenza di “filtrare” i messaggi in ingresso e, in ultima analisi, più basso sarà il rischio di perdere messaggi corretti. Viceversa, meno si è disposti a sopportare lo SPAM, più sarà necessario filtrare i messaggi in ingresso e, quindi, maggiore sarà la possibilità di vedersi filtrati i messaggi corretti. Una tecnica piuttosto diffusa per limitare il numero di messaggi di SPAM è quella di evitare di riportare il proprio indirizzo e-mail su pagine web e/o in messaggi di posta elettronica che in un qualche modo hanno una visibilità “pubblica”. Gli spammer, infatti, generano il database di indirizzi e-mail a cui inviare i messaggi di SPAM andando a cercare su internet tutti gli indirizzi che compaiono nelle pagine web o nei documenti che sono liberamente disponibili su internet. Va segnalato, comunque, che tutti gli sforzi tesi a prevenire la diffusione impropria del proprio indirizzo e-mail diventano vani a causa dell'azione, sempre più frequente, di veri e propri virus informatici scritti appositamente per recuperare indirizzi e-mail a cui inviare SPAM. È sempre più frequente, infatti, la diffusione di virus che nel momento in cui infettano un computer provvedono ad analizzare il contenuto della rubrica degli indirizzi del programma di posta elettronica prelevando l'elenco di tutti gli indirizzi presenti per poi comunicarli ad un server centrale che provvederà ad inserire tali indirizzi nella lista dei destinatari cui inviare futuri messaggi di SPAM. Aldilà di questi aspetti, è comunque consigliabile utilizzare servizi di posta elettronica che forniscono un servizio “antiSPAM” direttamente sul server del provider oppure, in alternativa o anche in concomitanza, utilizzare un programma di posta elettronica che offre un qualche strumento di “gestione” dello SPAM. A tal riguardo si invita il lettore a considerare l'ottimo Thunderbird, un programma di posta elettronica Open Source, liberamente scaricabile da Internet, disponibile anche per sistemi Windows ed in lingua Italiana nonché dotato di un comodo ed efficace filtro antiSpam. 6/10 Illustrazione 2: Mozilla Thunderbird In figura Fig.2 è riportato un messaggio di SPAM che ci invita a cliccare sul link presente nel messaggio per accedere ad un catalogo di software. Nella parte alta, subito sotto la barra dei bottoni, è possibile osservare la segnalazione di Thunderbird che ci segnala come questo messaggio sembri essere SPAM. Oltre a tale segnalazione Thunderbird può anche procedere alla cancellazione automatica di tali messaggi oppure al loro spostamento in qualche cartella ad-hoc. Phishing Il Phishing rappresenta la forma più aggressiva di SPAM e, a tutti gli effetti, costituisce un vero e proprio tentativo di frode informatica. Attraverso dei messaggi di Posta Elettronica costruiti ad arte, il truffatore falsifica il mittente ed il contenuto dei messaggi per cercare di appropriarsi dei dati personali dell'utente (chiavi di accesso al servizio di home banking, numero di carta di credito, etc.) L'obiettivo del “Phisher”, ossia di colui che gestisce la campagna di Phishing, è quello di portare l'utente a “cliccare” su un collegamento che è stato appositamente predisposto all'interno del messaggio e che, una volta cliccato, mostra all'utente un sito Internet del tutto simile a quello della società imitata ma che è sotto il controllo del Phisher. che potrà successivamente utilizzarle a proprio piacimento. L'inserimento di username e password su tale pagina significa l'automatica comunicazione delle stesse al Phisher. Per evitare di incappare in queste situazioni, si consiglia di seguire sempre le “solite” precauzioni: – Diffidare sempre da chiunque richieda tramite email di inviare dati personali/riservati quali codice fiscale e numero di conto o codici di accesso come codice cliente, PIN e password. – In caso di dubbi, contattare il Servizio Clienti o un riferimento dell'azienda mittente. – Non accedere a siti internet, specie a quelli di home-banking o di e-Commerce, attraverso il click fatto su collegamenti presenti all'interno di messaggi email, anche se apparentemente inviate da una fonte affidabile. Piuttosto, aprire il browser e digitare direttamente l'indirizzo del sito che desidera visitare. – Privilegiare, specialmente per i servizi di eCommerce e di Home-Banking, quei siti che utilizzano la crittografia e che consentono una qualche forma di identificazione del sito di destinazione. Tali siti sono riconoscibili dal prefisso “https://” dell'indirizzo e da un lucchetto visualizzato nella parte bassa del browser. 7/10 Posta eletronica certificata La posta ordinaria sta alla posta elettronica, come la raccomandata con ricevuta di ritorno sta alla Posta Elettronica Certificata. Gli effetti: La Pec funziona tecnicamente in modo simile a un normale indirizzo di posta elettronica ma viene equiparata alla raccomandata con ricevuta di ritorno (DPR 11 Febbraio 2005 n.68). Si supera il fattore debole della posta elettronica "normale", nei contesti nei quali occorre fornire una prova opponibile della consegna del messaggio. Riferimento: Legge 28.01.2009 n. 2 6. Le imprese costituite in forma societaria sono tenute a indicare il proprio indirizzo di posta elettronica certificata nella domanda di iscrizione al registro delle imprese o analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell'invio e della ricezione delle comunicazioni e l'integrita' del contenuto delle stesse, garantendo l'interoperabilita' con analoghi sistemi internazionali. Entro tre anni dalla data di entrata in vigore del presente decreto tutte le imprese, gia' costituite in forma societaria alla medesima data di entrata in vigore, comunicano al registro delle imprese l'indirizzo di posta elettronica certificata. L'iscrizione dell'indirizzo di posta elettronica certificata nel registro delle imprese e le sue successive eventuali variazioni sono esenti dall'imposta di bollo e dai diritti di segreteria. 7. I professionisti iscritti in albi ed elenchi istituiti con legge dello Stato comunicano ai rispettivi ordini o collegi il proprio indirizzo di posta elettronica certificata o analogo indirizzo di posta elettronica di cui al comma 6 entro un anno dalla data di entrata in vigore del presente decreto. Gli ordini e i collegi pubblicano in un elenco riservato,consultabile in via telematica esclusivamente dalle pubbliche amministrazioni,i dati identificativi degli iscritti con il relativo indirizzo di posta elettronica certificata. 8. Le amministrazioni pubbliche di cui all'articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165, e successive modificazioni, qualora non abbiano provveduto ai sensi dell'articolo 47, comma 3, lettera a), del Codice dell'Amministrazione digitale, di cui al decreto legislativo 7 marzo 2005, n. 82, istituiscono una casella di posta certificata o analogo indirizzo di posta elettronica di cui al comma 6 per ciascun registro di protocollo e ne danno comunicazione al Centro nazionale per l'informatica nella pubblica amministrazione, che provvede alla pubblicazione di tali caselle in un elenco consultabile per via telematica. Dall'attuazione del presente articolo non devono derivare nuovi o maggiori oneri a carico della finanza pubblica e si deve provvedere nell'ambito delle risorse disponibili. 9. Salvo quanto stabilito dall'articolo 47, commi 1 e 2, del codice dell'amministrazione digitale di cui al decreto legislativo 7 marzo 2005, n. 82, le comunicazioni tra i soggetti di cui ai commi 6, 7 e 8 del presente articolo, che abbiano provveduto agli adempimenti ivi previsti, possono essere inviate attraverso la posta elettronica certificata o analogo indirizzo di posta elettronica di cui al comma 6, senza che il destinatario debba dichiarare la propria disponibilita' ad accettarne l'utilizzo Scadenze: Immediato, quindi già in corso: Pubbliche Amministrazioni 29.11.2008 - Nuove imprese societarie che devono fornirsi di Pec all'atto dell'iscrizione 29.11.2011 - Imprese societarie già iscritte alla data del 29.11.2009 29.11.2009 - Obbligo per i professionisti di dotarsi di indirizzo di Posta Elettronica Certificata e comunicarlo al proprio Ordine di appartenenza Gli effetti: La Pec funziona tecnicamente in modo simile a un normale indirizzo di posta elettronica ma viene equiparata alla raccomandata con ricevuta di ritorno (DPR 11 Febbraio 2005 n.68). Si supera il fattore debole della posta elettronica "normale", nei contesti nei quali occorre fornire una prova opponibile della consegna del messaggio. La posta ordinaria sta alla posta elettronica, come la raccomandata con ricevuta di ritorno sta alla Posta Elettronica Certificata. 8/10 Caratteristiche: E' garantita la certezza del contenuto: i protocolli di sicurezza utilizzati fanno si che non siano possibili modifiche al contenuto del messaggio e agli eventuali allegati. In caso di contenzioso è garantita l'opponibilità a terzi del messaggio. Cosa vuol dire "certificata": Il gestore del servizio rilascia al mittente una serie di ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio ed eventuali allegati. Allo stesso modo, il gestore del destinatario invia al mittente la ricevuta di avvenuta consegna. Nelle ricevute è inserito un riferimento temporale che certifica data ed ora di ognuna delle operazioni certificate. In caso di errore in qualsiasi fase del processo è fatto obbligo ai gestori di inviare appositi avvisi. La traccia informatica delle operazioni resta conservata dal gestore per 30 mesi e consente la riproduzione delle ricevute con lo stesso valore legale. C'è inoltre la garanzia dell'identità del mittente e del destinatario che vengono certificati dagli enti gestori della Pec. Vantaggi della Pec: - Semplicità di archiviazione, senza necessità di utilizzo di archivio cartaceo; - Semplicità di ricerca, nell'ambito dell'archivio informatico; - Possibilità di inviare qualsiasi formato elettronico con le garanzie fornite dalla Pec; - La Pec si consulta ovunque, è sufficiente una connessione e un qualsiasi computer; - Sostituzione della posta cartacea nei rapporti con clienti, fornitori e terzi, soprattutto in grosse aziende dove il canale postale è particolarmente elevato; - vantaggio economico per la diminuzione dei costi relativi al materiale, alle spese postali, archiviazione e risorse umane; - convocazioni di assemblee, consigli ed eventuali riunioni; - gestione dei rapporti con la Pubblica Amministrazione; - gestione delle gare di appalto; Chi può emettere la Posta Elettronica Certificata: L'elenco dei gestori abilitati è riportato nel sito del Cnipa. Abitudini da cambiare: Le mail ricevute nella casella di Posta Elettronica Certificata hanno valore legale. Dalla data in cui vengono rievute decorrono i termini di notifica. E non si può dire che la posta non è stata ricevuta solo perchè non è stata letta. Sarà necessario pertanto verificare almeno quotidianamente i messaggi pervenuti, o, eventualmente, chiedere al fornitore di Pec di attivare uno di quei sistemi di alert (per esempio l'invio di un sms) che agevoli in questo compito. Difetti:La Pec ha inglobato tutti i difetti della raccomandata con ricevuta di ritorno: certifica l'invio, certifica l'avvenuta consegna ma non certifica i contenuti del messaggio. La Pec non è uno standard internazionale ma un insieme di regole italiane Come distinguo un messaggio di posta normale da uno di Posta Elettronica Certificata? Il messaggio mi arriva all'interno di una Busta di Trasporto, un messaggio che contiene il messaggio originale; contiene i dati di certificazione del gestore, la firma del gestore, la provenienza, il riferimento temporale e l'integrità del contenuto. 9/10 Indice generale La Posta Elettronica: concetti fondamentali.........................................................................................1 server di ricezione.................................................................................................................................2 server di invio.......................................................................................................................................3 prelievo dal server di ricezione.............................................................................................................3 Riservatezza ed identificazione del mittente........................................................................................4 Spam.....................................................................................................................................................5 Phishing................................................................................................................................................7 Posta eletronica certificata....................................................................................................................8 10/10