La ricevuta completa della pec (quella che include anche il messaggio inviato e i suoi allegati e che tipicamente si usa nel pct o nelle notifiche processuali)) garantisce anche che quello che è stato ricevuto è esattamente quello che ho mandato (compresi gli allegati) nella remota ipotesi di contestazioni. Poi non so se altri sistemi possano funzionare meglio, quello che so è quanto questo sistema abbia migliorato enormemente lo svolgimento di una serie di attività che prima passavano da lunghe trafile burocratiche (in primis, le notifiche processuali) ----- Blog: www.marcoscialdone.it Twitter: @marcoscialdone LinkedIn: www.linkedin.com/in/marcoscialdone
Il giorno 21 ago 2020, alle ore 23:31, Giacomo Tesio <giacomo@tesio.it> ha scritto:
On August 21, 2020 6:18:37 PM UTC, Marco Scialdone <marcoscialdone@gmail.com> wrote: La Pec nasce fondamentalmente per rendere opponibile al terzo una comunicazione inviata ad un certo indirizzo analogamente a quanto avviene con la raccomandata cartacea.
Nel modello alternativo proposto, se disconosco di aver ricevuto una certa email da tizio, quali strumenti, legalmente vincolanti, ha tizio per dimostrare in giudizio in modo semplice ed immaginato che ho invece ricevuto quella comunicazione (anche se non l’ho letta)?
È sufficiente che la mail venga firmata automaticamente dai server SMTP che attraversa, in un header, dopo aver allegato un timestamp.
Fatto a livello di header SMTP, sarebbe compatibile con tutti i server e tutti i client esistenti.
I server SMTP compatibili potrebbero girare la firma con il timestamp al mittente.
In questo modo non sarebbe nemmeno necessario detenere i log.
Inoltre, contrariamente alla PEC, questo semplicissimo sistema garantirebbe che il contenuto della mail non possa essere alterato successivamente. La PEC, come la raccomandata garantisce la comunicazione, non il contenuto. Se una parte vuole rinnegare non la comunicazione, ma il contenuto della stessa, non c'è modo di stabilire chi mente. In questo modo invece la firma del server SMTP corrisponderà al messaggio originale, non ad uno diverso.
Volendo tutelarsi da SMTP server corrotti che potrebbero firmare email aggiuntive a date nel passato, si potrebbe prevedere una hashchain (attenzione, HASHchain, non blockchain) fra le email etc..
Naturalmente, avere una chiave pubblica, firmata da un funzionario statale, associata a mittente e destinatario abilita tutta una serie di protocolli interessanti.
Per esempio il mittente potrebbe cifrare il messaggio con una chiave simmetrica (prima di cifrarlo con quella pubblica del destinatario) ed allegare un indirizzo web su una trusted third party a cui il destinatario può trovare la chiave simmetrica. A quel punto, il log sul server della trusted third party garantisce che il destinatario ha provato a leggere l'email almeno una volta.
Giacomo