Specifiche tecniche del Processo Civile Telematico
Specifiche tecniche del Processo Civile Telematico. PCT - Provvedimento 16 Aprile 2014 ministero della giustizia aggiornato al D.M. 28/12/2015
PCT - Provvedimento 16 Aprile 2014
In colore Blu le modifiche apportate dal
DECRETO Min. Giustizia 28 dicembre 2015
MINISTERO DELLA GIUSTIZIA
PROVVEDIMENTO 16 aprile 2014.
Specifiche tecniche previste dall’articolo 34, comma 1 del decreto del Ministro della giustizia in data 21 febbraio 2011 n. 44, recante regolamento concernente le regole tecniche per l’adozione, nel processo civile e nel processo penale, delle tecnologie dell’informazione e della comunicazione, in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, ai sensi dell’articolo 4, commi 1 e 2 del decreto-legge 29 dicembre 2009, n. 193, convertito nella legge 22 febbraio 2010, n. 24.
IL RESPONSABILE PER I SISTEMI INFORMATIVI AUTOMATIZZATI
DELLA DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI
Visto il decreto del Ministro della giustizia in data 21 febbraio 2011, n. 44 (pubblicato sulla Gazzetta Ufficiale n. 89 del 18 aprile 201 1), recante "Regolamento concernente le regole tecniche per l’adozione nel processo civile e nel processo penale delle tecnologie dell’informazione e della comunicazione,
in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n.
82, e successive modificazioni, ai sensi dell’articolo 4, commi 1 e 2, del decreto—legge 29 dicembre 2009, n. 193, convertito nella legge 22 febbraio 2010 n.24", come modificato dal decreto ministeriale 15 ottobre 2012 n. 209 e dal decreto ministeriale 3 aprile 2013 n. 48;
Visto il decreto-legge 18 ottobre 2012, n. 179, convertito con modificazioni
nella legge 17 dicembre 2012, n. 221 e successivamente modificato dalla
legge 24 dicembre 2012, n. 228;
Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni;
Visto il decreto legislativo 30 giugno 2003, n. 196, recante «Codice in materia di protezione dei dati personali» e successive modificazioni;
Visto il decreto del Presidente della Repubblica 1 1 febbraio 2005, n. 68, recante “Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata, a norma dell’articolo 27 della L. 16 gennaio 2003, n. 3”;
Visto il decreto del Presidente del Consiglio dei ministri 22 febbraio 2013;
Visto il decreto ministeriale 27 aprile 2009, recante «Nuove regole procedurali relative alla tenuta dei registri informatizzati dell’amministrazione della giustizia»;
Rilevata la necessita di aggiornare le specifiche tecniche previste dall’articolo 34, comma 1, del citato decreto ministeriale 21 febbraio 2011, n. 44;
Acquisito il parere espresso in data 23 dicembre 2013 dal Garante per la protezione dei dati personali;
Acquisito il parere espresso in data 4 febbraio 2014 dall’Agenzia per l’Italia Digitale;
EMANA
IL SEGUENTE PROVVEDIMENTO:
CAPO I - PRINCIPI GENERALI
ART. 1
(Ambito di applicazione)
1. Il presente provvedimento stabilisce le specifiche tecniche previste dall'articolo 34, comma 1, del regolamento concernente le regole tecniche per l'adozione nel processo civile e nel processo penale delle tecnologie dell'informazione e della comunicazione, in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, ai sensi dell'articolo 4, commi 1 e 2, del decreto-legge 29 dicembre 2009, n. 193, convertito nella legge 22 febbraio 2010 n.24.
ART. 2
(Definizioni)
1. Ai fini del presente provvedimento, oltre alle definizioni contenute nell'articolo 2 del regolamento, si intende:
-
regolamento: il decreto del Ministro della giustizia in data 21 febbraio 2011, n. 44, portante "Regolamento concernente le regole tecniche per l'adozione nel processo civile e nel processo penale delle tecnologie dell'informazione e della comunicazione, in attuazione dei principi previsti dal decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, ai sensi dell'articolo 4, commi 1 e 2, del decreto-legge 29 dicembre 2009, n. 193, convertito nella legge 22 febbraio 2010 n.24" e successive modificazioni;
-
CAD: codice dell'amministrazione digitale (decreto legislativo 7 marzo 2005, n. 82, recante "Codice dell'amministrazione digitale" e successive modificazioni);
-
CNS: Carta Nazionale dei Servizi;
-
CSV: Comma-separated values;
-
DTD: Document Type Definition;
-
DGSIA: Direzione Generale per i Sistemi Informativi Automatizzati del Ministero della Giustizia;
-
GSU: Sistema di gestione informatizzata dei registri per gli uffici notifiche e protesti;
-
HSM: Hardware Security Module;
-
HTTPS: HyperText Transfer Protocol over Secure Socket Layer;
-
IMAP: Internet Message Access Protocol;
-
PdA: Punto di Accesso, come definito all'art. 23 del regolamento;
-
PEC: Posta Elettronica Certificata;
-
POP: Post Office Protocol;
-
PP.AA.: Pubbliche Amministrazioni;
-
RdA: Ricevuta di Accettazione della Posta Elettronica Certificata;
-
RdAC: Ricevuta di Avvenuta Consegna della Posta Elettronica Certificata;
-
ReGIndE: Registro Generale degli Indirizzi Elettronici, come definito all'art. 7 del regolamento;
-
SMTP: Sirnple Mail Transfer Protocol;
-
UU.GG.: Uffici Giudiziari;
-
WSDL: Web Services Definition Language;
-
XML; eXtensible Marlcup Language;
-
XSD: XML Schema Definition;
-
SPC: Sistema Pubblico di Connettività;
-
PKCS# 11: interfaccia di programmazione che consente di accedere alle funzionalità crittografiche del token; tramite apposita sequenza di chiamate al token per mezzo dell'interfaccia PKCS#1 1 è possibile implementare la procedura di identificazione;
-
CAdES (CMS Advanced Electronic Signature): formato di busta crit-tografica definito nella norma ETSI TS 101 733 V1.7.4 e basata a sua volta sulle specifiche RFC 3852 e RFC 2634 e successive modificazioni;
-
PAdES (PDF Advanced Electronic Signature): formato di busta crit-tografica definito nella norma ETSI TS 102 778 basata a sua volta sullo standard ISO/IEC 32000 e successive modificazioni;
aa) OID (Object IDentifier): codice univoco basato su una sequenza ordinata di numeri per l'identificazione di evidenze informatiche utilizzate per la rappresentazione di oggetti come estensioni, attributi, documenti e strutture di dati in genere nell'ambito degli standard internazionali relativi alla interconnessione dei sistemi aperti che richiedono un'identificazione univoca in ambito mondiale;
bb)Autenticazione a due fattori: metodo di autenticazione che si basa sull'utilizzo congiunto di due metodi di autenticazione individuale, ossia che combina un'informazione nota (ad esempio un nome utente e una password ) con un oggetto a disposizione (ad esempio, una carta di credito, token o telefono cellulare).
cc) impronta: la sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l'applicazione di una opportuna funzione di hash.
dd) funzione di hash: una funzione matematica che genera, a partire da un documento informatico, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire il documento informatico originario e generare impronte uguali a partire da documenti informatici differenti.