Tu sei qui: TecnologiaFunzionamento e responsabilità gestionali sull’utilizzo della PEC
Inserito da (Admin), martedì 26 settembre 2023 14:33:01
La Posta Elettronica Certificata (PEC) è un mezzo di comunicazione elettronica che permette l'invio di email con valore legale in Italia. Questo sistema assicura che l'invio, la ricezione e la conservazione dei messaggi avvengano in modo sicuro e tracciabile. In Italia, la responsabilità della ricezione e della lettura della PEC incombe sul destinatario.
La normativa di riferimento per la PEC in Italia è il Decreto Legislativo 7 marzo 2005, n. 82, noto come "Codice dell'Amministrazione Digitale" (CAD). Esso disciplina l'uso della PEC, stabilendo i diritti e gli obblighi dei mittenti e dei destinatari.
Secondo il CAD la consegna di un messaggio tramite PEC ha lo stesso valore probatorio di una raccomandata con ricevuta di ritorno. La ricevuta di consegna generata dal sistema PEC ha valore di prova legale dell'avvenuta consegna del messaggio al destinatario. Questo implica che, una volta ricevuta la comunicazione di avvenuta consegna, il mittente ha la certezza legale che il messaggio è stato consegnato nella casella PEC del destinatario.
Dato che il sistema PEC garantisce l'invio e la consegna del messaggio, la responsabilità di accedere alla propria casella PEC e leggere i messaggi ricevuti spetta al destinatario. Questo è in linea con la natura giuridica della PEC, che mira a offrire certezza nella comunicazione elettronica.
In pratica, ignorare o non leggere un messaggio ricevuto tramite PEC non costituisce scusa valida in un contesto legale, dato che il sistema offre piena tracciabilità e certezza della consegna.
In una sentenza del 2016 la Corte di Cassazione (Cass. sent. n. 13917/16 del 7.07.2016) chiarisce ogni dubbio in merito anche ad eventuali accessi esterni di persone in malafede o di hacker. Di fatto quando si riceve una notifica di avvenuta consegna non ci sono attenuanti per il destinatario che, anche se in buona fede, non potrà accampare nessuna scusa per la mancata apertura della propria casella, visto che non avrebbe adottato le misure minime di sicurezza informatica.
Nell'ipotesi di un hackeraggio del sistema, basterebbe un ripristino per riavere le proprie mail PEC nuovamente disponibili.
Infine se l'account venisse realmente hackerato, il destinatario avrebbe comunque la ricevuta di ricezione sulla sua cassetta mail non certificata con i dati del mittente e l'oggetto della comunicazione. Il titolare dell'indirizzo di posta certificata è responsabile della tenuta del proprio account e ne subisce tutte le conseguenze di una cattiva gestione.
Il proprietario del singolo computer o di un sistema informatico complesso (rete lan con server) è tenuto a proteggere i propri dati con tutte le misure necessarie in modo da evitare il pericolo di intrusioni illegittime. Così, se un hacker è riuscito ad accedere all'account di posta elettronica certificata di un utente, quest'ultimo resta comunque responsabile e le notifiche inviate al suo indirizzo Pec si considerano comunque valide. In buona sostanza, l'illegittima intrusione di un pirata informatico all'interno dell'indirizzo di PEC non è una valida scusa per far ritenere la comunicazione come mai pervenuta.
Fonte: Booble
rank: 1051191107
Un nuovo upgrade tecnologico in casa NCANews è ufficialmente attivo. Tutti i portali del gruppo - da Il Vescovado a Positano Notizie, da Il Portico a Amalficoast.com, passando per Maiori News, Amalfi News e Cetara News - hanno completato la transizione al protocollo HTTP/3, basato sulla tecnologia QUIC,...
Con la consegna della dorsale in fibra ottica ad Openfiber per Atrani, Connectivia firma un altro capitolo nella digitalizzazione della Costiera Amalfitana, consolidando il proprio ruolo di partner strategico e motore tecnologico del territorio. Grazie a un investimento totalmente privato e una visione...
Le reti industriali sono cruciali per numerosi settori, in quanto permettono il controllo e il coordinamento di servizi essenziali. L'affidabilità di queste reti è fondamentale, poiché influenza direttamente l'efficienza e la continuità operativa degli impianti. Un'infrastruttura di rete stabile e performante,...
La diffusione del lavoro da remoto ha trasformato radicalmente il modo in cui le aziende gestiscono le proprie infrastrutture IT e la sicurezza dei dati. Se da un lato la flessibilità offerta dallo smart working ha aumentato la produttività e il benessere dei dipendenti, dall'altro ha esposto le organizzazioni...