I saggi su InterLex

L'e-mail dalla cartolina alla raccomandata

InterLex n° 286, 5 aprile 2004

Con grande fanfara da parte del Governo, e purtroppo con la solita malainformazione da parte degli organi di stampa, pochi giorni fa è stata infine approvata con uno schema di decreto del Presidente della Repubblica l’istituzione del servizio di posta elettronica certificata. Quest’approvazione corona un lavoro lungo e per lo più oscuro, portato avanti in tempi recenti dal Dipartimento per l’innovazione e le tecnologie di concerto col CNIPA, ma iniziato parecchi anni fa dal ministro Bassanini, grazie al quale l’Italia è riuscita a dotarsi di innovativi strumenti di legge, in grado di consentirle il passaggio dalla burocrazia basata sulla carta ad un più moderno ed efficiente sistema di amministrazione basato su strumenti e mezzi informatici.

Il primo tassello di questo ampio e complesso mosaico fu l’introduzione nel nostro ordinamento giuridico della fattispecie del "documento informatico", salutato come una rivoluzione da parte degli osservatori più attenti: l'ormai famoso secondo comma dell’art. 15 della legge 59/97, la "Bassanini uno". Vera e propria testata d’angolo di un ampio edificio che all’epoca era ancora da costruire ed oggi è praticamente completato, almeno nelle sue linee essenziali.

Sino ad oggi, tuttavia, la smaterializzazione legale del documento cartaceo era riferita soprattutto all’ambito interno di un’amministrazione, ossia ai suoi documenti e processi locali; mentre lo scambio di documenti tra amministrazioni diverse prevedeva implicitamente il passaggio per la solita vecchia carta. Oggi dunque, grazie all’introduzione del servizio di posta elettronica certificata, si viene a chiudere il cerchio relativo al ciclo di vita dei documenti, dando efficacia legale anche alla loro trasmissione per via telematica, mediante lo strumento diffusissimo della e-mail. Laddove ovviamente tutto il processo di invio e ricezione sia reso sicuro, mediante opportuni artifici tecnici, dal punto di vista della garanzia del contenuto e della certezza della consegna.

Di ciò, e non di altro, si occupa dunque questo decreto: e la confusione con cui è stato subito accolto denota, da parte dei commentatori, un’assoluta mancanza di comprensione sulle sue finalità e sulle sue disposizioni. Vediamole dunque brevemente, facendo nel contempo anche un minimo di approfondimento sulle modalità tecniche di funzionamento del servizio stesso.

A questo proposito va detto che un concetto piuttosto travisato nei primi commenti è proprio quello della "validità legale": scopo della posta elettronica certificata, infatti, non è quello di garantire sul contenuto del messaggio (né, in particolare, sulla sua autenticità) bensì quello di dare certezza sul processo di inoltro del messaggio stesso, a partire dall’atto della presa in carico da parte del sistema sino all’atto della consegna (o della mancata consegna) nella mailbox del destinatario. In pratica la posta elettronica certificata ricalca concettualmente il servizio di posta tradizionale raccomandata: non entra nel merito di cosa sia stato spedito, ma è in grado di garantire che ciò che è stato spedito non sia stato alterato durante il processo di consegna, e che sia stato preso in carico e consegnato (o non consegnato) al destinatario in tempi e con modalità certe.

In termini tecnici generali il servizio di posta elettronica certificata sfrutta i medesimi protocolli della e-mail ordinaria, in particolare SMTP (Simple Mail Transfer Protocol) per l’invio e l’inoltro e POP3 (Post Office Protocol V3) per la ricezione. Ciò sia per un ovvio rispetto degli standard di Internet sia per consentire ai client di posta ordinaria di inviare e/o ricevere posta verso/da un dominio di posta certificata. Tuttavia i server destinati all’inoltro della e-mail certificata devono fare molte più cose rispetto a quelli che si occupano dell’inoltro della e-mail ordinaria.

Essenzialmente i meccanismi di garanzia si basano sui seguenti aspetti:
a) utilizzo della firma digitale per garantire l’integrità del messaggio preso in carico e consegnato;
b) scambio di "ricevute" firmate digitalmente fra i server che si scambiano i messaggi;
c) tenuta di log puntuali ed immodificabili di tutte le attività svolte da parte di ogni server;
d) sincronizzazione certa degli orologi di tutti i server per rendere confrontabili i rispettivi log.

Descrivere il funzionamento del sistema nel suo dettaglio sarebbe lungo e complicato, anche perché le tipologie di flusso possibili variano a seconda dell’ambito in cui ci si pone: esistono infatti tre scenari sostanzialmente differenti, che corrispondono ai casi in cui sia il mittente che il destinatario appartengano ad un "dominio di posta certificata", ovvero vi appartengano il solo mittente o il solo destinatario. Si può comunque dare una descrizione concettuale del sistema, utile a capire i meccanismi adoperati, rimandando poi ai documenti tecnici predisposti dal CNIPA chi fosse interessato a maggiori approfondimenti.

Vediamo dunque cosa succede nel caso in cui sia il mittente che il destinatario appartengano a domini di posta certificata, ovviamente diversi tra loro. Il server, detto "punto di accesso", che riceve il messaggio dal client mittente provvede innanzitutto ad imbustare tale messaggio in un nuovo "messaggio di trasporto", firmato digitalmente, che ne preserva l’integrità durante tutto il processo di inoltro; restituisce quindi al mittente una "ricevuta di accettazione", anch’essa firmata digitalmente, la quale attesta data ed ora di accettazione del messaggio; provvede quindi all’inoltro del messaggio "imbustato" al server addetto alla ricezione nel dominio di posta certificata del destinatario.

Questo server, detto "punto di ricezione" per il suo dominio, per prima cosa restituisce al "punto di accesso" una "ricevuta di presa in carico" che attesta data ed ora di ingresso del messaggio "imbustato" nel dominio del destinatario; provvede quindi ad inoltrare il messaggio al server detto "punto di consegna" che è in pratica il gestore delle mailbox all’interno del dominio di posta certificata. Quest’ultimo server, che costituisce la destinazione finale del messaggio, non appena lo riceve provvede ad inviare al mittente originale una "ricevuta di avvenuta consegna" che attesta data ed ora in cui il messaggio è arrivato nella mailbox del destinatario; nel caso in cui l’inoltro fallisca, invece, restituisce al mittente una "ricevuta di mancata consegna" che attesta l’impossibilità di consegna del messaggio.

Tutti i server coinvolti tengono un accurato log di tutte le transazioni effettuate, così che in ogni momento sia possibile ricostruire la storia ed il percorso di un dato messaggio all’interno del sistema; e tutti i loro orologi sono rigorosamente sincronizzati con il tempo campione (UTC) in modo da rendere confrontabili i vari log.

Dal punto di vista tecnico tutti i messaggi che circolano nel sistema, ivi comprese le varie ricevute automatiche, sono codificati secondo lo standard MIME; il corpo del messaggio è sempre un testo chiaro, preparato a beneficio degli utenti umani, che descrive in linguaggio naturale ed in formato standard la funzione del messaggio stesso; uno dei vari allegati è invece un testo XML che, secondo un DTD standard, consente agli strumenti automatici (tra cui i vari server del sistema) di interpretare correttamente il messaggio ed il suo significato. Tutti i messaggi sono firmati digitalmente ed inseriti in una struttura S/MIME in formato PKCS#7, firmata con la chiave privata del gestore di posta certificata, che contiene anche il certificato di firma del gestore stesso.

È importante notare, in conclusione di questa sommaria descrizione, che il meccanismo della posta certificata non attesta l’avvenuta lettura del messaggio da parte del destinatario ma solo il recapito nella sua mailbox: esattamente come la consegna della raccomandata tradizionale da parte del postino, nelle mani del destinatario o di un suo incaricato, non dà alcuna informazione sull'apertura della busta e sulla lettura del suo contenuto.

Saggio pubblicato su InterLex n° 286 del 5 aprile 2004 (Anno VIII)
Copyright © 2004, Corrado Giustozzi. Tutti i diritti riservati.

Ultima modifica: 31 maggio 2009
Visitatori dal 6 maggio 2003: 115,671

Torna alla Pagina dei saggi pubblicati su InterLex
Vai alla Pagina dei Commenti

Copyright © 1995-2012 Corrado Giustozzi