Posta elettronica




.mw-parser-output .nota-disambigua{clear:both;margin-bottom:.5em;border:1px solid #CCC;padding-left:4px}.mw-parser-output .nota-disambigua i{vertical-align:middle}

Nota disambigua.svgDisambiguazione – "Mail" rimanda qui. Se stai cercando lo specifico software di posta elettronica sviluppato dalla Apple Inc., vedi Mail (Apple).







Questa schermata mostra la pagina "Posta in arrivo" di un sistema di posta elettronica, in cui gli utenti possono vedere nuove e-mail e intraprendere le azioni, come la lettura, la cancellazione, il salvataggio, o rispondere a questi messaggi.




La chiocciola, è una parte di ogni indirizzo e-mail SMTP.[1]


La posta elettronica o e-mail (dall'inglese electronic mail) è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare, smartphone, tablet, ecc.) connesso in rete attraverso un proprio account di posta registrato presso un provider del servizio. È uno dei servizi Internet più conosciuti e utilizzati assieme alla navigazione web. La sua nascita risale al 1971, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.


Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di dimensioni in byte.




Indice






  • 1 Descrizione


    • 1.1 Modello di servizio


    • 1.2 Indirizzi di posta elettronica


    • 1.3 Architettura del sistema di posta elettronica




  • 2 Messaggi di posta elettronica


    • 2.1 Busta


    • 2.2 Intestazioni


    • 2.3 Intestazioni di servizio


    • 2.4 Corpo e allegati




  • 3 Interrelazione derivante dalla gestione dei campi del messaggio di posta


    • 3.1 Tipi di relazione


    • 3.2 Visibilità dei destinatari


    • 3.3 Pubblicità e deducibilità degli indirizzi




  • 4 Funzionamento dei client


  • 5 Abusi


  • 6 Privacy per la posta elettronica


    • 6.1 Trattamento degli indirizzi


      • 6.1.1 Intervento del Garante




    • 6.2 Privacy per la posta elettronica sul posto di lavoro


    • 6.3 Privacy delle comunicazioni




  • 7 Posta elettronica certificata


  • 8 Note


  • 9 Voci correlate


  • 10 Altri progetti


  • 11 Collegamenti esterni





Descrizione |



Modello di servizio |


Scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro attraverso un sistema di comunicazione dati che coinvolge i client agli estremi (attraverso opportuni software di posta elettronica) e dei server di posta attivi presso i rispettivi provider del servizio come nodi di raccolta/smistamento dei messaggi interni alla Rete


Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che vengono conservati. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo e inviare messaggi a uno o più utenti.


L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione.


La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è assolutamente indispensabile che mittente e destinatario siano contemporaneamente attivi o collegati.


La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP non riesca a consegnare un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server), e quindi la sua consegna non è garantita (se il problema è relativo all'apparecchio usato dal mittente non sarà possibile effettuarla).


Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, però il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.



Indirizzi di posta elettronica |


A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il destinatario. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS.


L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le vocali accentate) e alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile agli utenti usufruire dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano su una casella di posta elettronica verso un'altra di loro scelta, in modo che al momento della consultazione non si debba accedere a tutte le caselle di posta elettronica di cui si è in possesso ma sia sufficiente controllarne una.


Esempio di indirizzo elettronico: test@esempio.com



Architettura del sistema di posta elettronica |




Schema di funzionamento del servizio di posta elettronica



  • i client (detti in gergo MUA, Mail User Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi

  • i server, che svolgono due funzioni fondamentali[2]:

    • immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta o mailbox (detti in gergo MS, Message Store)

    • ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTA, mail transfer agent).




I protocolli tipicamente impiegati per lo scambio di messaggi di posta elettronica sono il SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, il POP e l'IMAP, usati per la ricezione e consultazione dei messaggi da parte degli utenti.


I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso il web (Webmail).


POP3s, SMTPs, IMAPs (e HTTPs) sono le versioni cifrate dei comuni protocolli di posta elettronica. Vari servizi di gestione della posta offrono la possibilità di una connessione cifrata con il protocollo Security Sockets Layer (SSL, superato da TLS), inserendo nel programma client (es. Outlook Express) un parametro di posta in arrivo/posta in uscita (es. pops.[provider].it e smtps.[provider].it) oppure scegliendo una porta predefinita e spuntando le opzioni per la connessione SSL e l'autenticazione sicura.



Messaggi di posta elettronica |


Un messaggio di posta elettronica è costituito da:



  • una busta;

  • una sezione di intestazioni;

  • un corpo del messaggio.


Gli standard di riferimento sono le RFC RFC 822 e RFC 2822 (quest'ultimo ha reso obsoleto il precedente).



Busta |


Per busta si intendono le informazioni a corredo del messaggio che vengono scambiate tra server attraverso il protocollo SMTP, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari. Queste informazioni normalmente corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono esserci delle differenze.



Intestazioni |


Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore.


Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:




  • Oggetto: dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.


  • Da: contiene l'indirizzo di posta elettronica del mittente.


  • A: contiene gli indirizzi di posta elettronica dei destinatari principali.


  • Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza.


  • Ccn: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta, ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari.


  • Rispondi a: contiene l'indirizzo di posta elettronica al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.


  • Data: contiene la data e l'ora in cui il messaggio è stato scritto.


Nota: È considerata cattiva educazione anche la pratica di inviare messaggi ad un grande numero di destinatari e, in maniera particolare, se contengono allegati in formato proprietario che non tutti i destinatari potrebbero essere in grado di leggere, come Microsoft Word. Qualora si dovesse inviare un messaggio a un certo numero di destinatari (≥2) dei quali non si è certi che intendano rendere noto agli altri destinatari il proprio indirizzo elettronico (ciò che accade normalmente), è considerato netiquette inviare a sé stessi il messaggio (porre il proprio indirizzo come destinatario) e inserire in ccn (copia conoscenza nascosta) gli altri destinatari. Infatti i destinatari-ccn non si vedono reciprocamente.



Intestazioni di servizio |


Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.


La più importante è Ricevuti:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso.


Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam, e la valutazione espressa dal filtro.


Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio.



Corpo e allegati |


.mw-parser-output .vedi-anche{border:1px solid #CCC;font-size:95%;margin-bottom:.5em}.mw-parser-output .vedi-anche td:first-child{padding:0 .5em}.mw-parser-output .vedi-anche td:last-child{width:100%}



Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: Allegato di posta elettronica.

Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari.


Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un messaggio di posta elettronica (allegati), ad esempio per inviare immagini o documenti. Per fare questo il client di posta del mittente utilizza la codifica MIME (o la più desueta uuencode).


Gli allegati vengono utilizzati anche per comporre un messaggio di posta elettronica in formato HTML, generalmente per ottenere una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client per la posta elettronica sono in grado di interpretare l'HTML.


Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate, è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo la netiquette un messaggio di posta elettronica dovrebbe rimanere al di sotto di 50-100 kB. Per ridurre le dimensioni di un messaggio contenente allegati di grosse dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo questi ultimi reperibili in altro modo, ad esempio via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del messaggio da trasmettere, che devono essere presi in considerazione se si inviano messaggi di grosse dimensioni.



Interrelazione derivante dalla gestione dei campi del messaggio di posta |


La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione che il mittente intende stabilire con i destinatari, che il mittente iscrive nel messaggio nei campi A: CC: CCN:.
Se tutto è molto semplice quando il destinatario è unico, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il mittente definisce rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non esserne consapevole.


È da ritenersi regola consolidata che gli utenti inseriti nei campi A: e CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio di posta elettronica, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo A: devono «lavorare» il messaggio, quindi rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in CCN:, non vedendo il proprio indirizzo di posta nei campi A: o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per «venire allo scoperto» rendendo palese che hanno ricevuto copia del messaggio, svelandolo il «segreto» del mittente e ponendolo in una condizione che può essere imbarazzante.



Tipi di relazione |


Il rapporto che il mittente crea con i destinatari è del tipo «da uno verso molti», in merito ai campi A: e CC:, ed è un rapporto del tipo «da uno ad uno» nei confronti degli utenti nei campi CCN:, ciascuno dei quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo «da molti verso molti» tra i destinatari inseriti nel campo A: ed i destinatari del campo CC:. Tali relazioni sono paragonabili a quelle che crea l'insegnante con una classe di allievi: alle domande poste dall'insegnante alla classe, gli allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento e del suo contenuto, come i destinatari dei campi A: e CC: che possono o devono rispondere almeno a tutti gli indirizzi dell'insieme a cui appartengono. Sviluppando l'esempio proposto, il campo CC: potrebbe contenere l'indirizzo di posta elettronica del preside dell'istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla sua attenzione. Il destinatario CCN: può essere inteso come chi origlia senza essere visibile agli altri, per scelta dell'insegnante, e la cui esistenza non va palesata ad altri.


Il mittente del messaggio, che crea relazioni tra i destinatari distinguendoli in gruppi, deve operare le sue scelte con attenzione allorquando assegna i destinatari all'uno o all'altro campo del messaggio di posta elettronica. Chi deduce di aver ricevuto il messaggio tramite l'utilizzo del campo CCN:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, riguardo alla circostanza e al contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso è palesemente illegittimo, oltre che pregiudizievole nei confronti dell'impiegato, inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri, poiché è inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo CCN:.


Nulla vieta che la segretaria del capo del personale possa inserire nel campo della copia per conoscenza lo stesso direttore del personale, o che il messaggio venga inviato utilizzando il campo A: al funzionario che deve avviare l'iter per contestare l'addebito ai dipendenti, o infine che il mittente inserisca il proprio indirizzo nel campo CCN: per ricevere e conservare una copia del messaggio come destinatario, per avere una prova che la transazione è avvenuta correttamente, indipendentemente dall'avere o meno una copia nella posta inviata. In conclusione, il messaggio di posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il campo nel quale l'indirizzo è stato inserito. Qualora il campo A: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura Undisclosed-Recipient.


In alcune organizzazioni può essere posta attenzione all'ordine dei destinatari e delle persone elencate in copia, non necessariamente alfabetico.
Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha azioni assegnate, e tutti gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe attribuire una certa attività ai suoi collaboratori.
L'ordine può seguire tre criteri (o loro combinazioni):



  • ordine alfabetico (per cognome);

  • importanza dell'attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza;

  • posizione nell'organigramma aziendale. Esempio: prima dirigenti in ordine alfabetico, quadri in ordine alfabetico, poi impiegati in ordine alfabetico.


Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è responsabile e (dopo) chi esegue l'attività, nel campo CC chi controlla, seguito da chi deve essere semplicemente informato senza svolgere alcuna attività.



Visibilità dei destinatari |


Gli indirizzi dei destinatari principali (A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.


La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il destinatario principale (A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.


Gli indirizzi dei destinatari in copia conoscenza nascosta (Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari «ufficiali» ne siano a conoscenza. «Mettere in CC» o «in CCN» è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati.


Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Ccn:, oppure una lista di diffusione.



Pubblicità e deducibilità degli indirizzi |


Quanto detto per i campi A: e CC: ripropone un modo di procedere tipico delle liste d'invia, nelle quali tutti comunicano con tutti. Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento valido per tutti, dal quale il moderatore provvede all'invio della copia di ciascun messaggio a ciascuno degli iscritti. È quindi altamente consigliabile non riprodurre in chiaro tutti gli indirizzi iscritti nella lista d'invia, ma inserire, per ricevere le risposte, soltanto l'indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame con il tema della lista d'invia sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un altro direttamente e per qualsivoglia altro motivo. Un'alternativa valida è inserire tutti i destinatari nel campo nascosto CCN:.


Quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall'applicazione della regola e quindi se garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che sono da ritenersi potenzialmente già «pubblici», anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se, per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi di posta elettronica (ad esempio nome_cognome@azienda.it, nome.cognome@azienda.it, iniziale_nome.cognome@azienda.it) si è già rinunciato alla riservatezza degli indirizzi di posta elettronica, pur non essendo stati questi ultimi diffusi con l'invio di un messaggio di posta elettronica.



Funzionamento dei client |


I client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate.


Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall'utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail).


La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcune intestazioni, come l'oggetto, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio.


Le operazioni possibili su un messaggio sono tipicamente:



  • Leggere il corpo del messaggio


  • Rispondi: rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che spesso comprende il testo del messaggio ricevuto (per citazione). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re:" ("R:" su alcuni client fuori standard) per indicare che si tratta della risposta.


  • Rispondi a tutti: rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari.


  • Inoltra: invia il testo di un messaggio di posta elettronica ricevuto ad altri indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla "Fw:".


  • Cancella: elimina il messaggio senza farne nulla.


Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.


Per ottenere una casella di posta elettronica è possibile seguire diverse strade:



  • gli Internet service provider forniscono normalmente caselle di posta elettronica ai propri clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad Internet attraverso l'ISP che la fornisce, e solo tramite webmail altrimenti.

  • molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però necessario accertarsi di quali siano le condizioni d'uso di questa casella, soprattutto per quanto riguarda l'utilizzo per fini personali. Inoltre spesso con l'interruzione del rapporto di lavoro si perde la casella. Pertanto, è consigliabile utilizzare queste caselle solamente per fini lavorativi.

  • numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi offrono sempre un accesso alla posta elettronica tramite web, e talvolta solo quello.

  • alcuni Internet service provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di avere un proprio dominio DNS.

  • se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede normalmente l'utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile.


La sincronizzazione del client con l'indirizzo di posta elettronica può essere:




  • Pulling, il client si connette ad intervalli regolari (possono essere definiti dall'utente) al server dell'indirizzo di posta elettronica che durante gli intervalli mette in un vassoio "pull" i messaggi elettronici intercorsi nel frattempo, tale vassoio viene esaminato dal client di posta durante queste connessioni cicliche.


  • Push, il client si connette al server dell'indirizzo di posta e rimane connesso e ad ogni nuovo messaggio il server lo invia al client.



Abusi |


Il principale utilizzo improprio della posta elettronica è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica.


Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni.


Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel «mittente» di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti.



Privacy per la posta elettronica |



Trattamento degli indirizzi |


Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su internet:



  • chi riceve un messaggio di posta elettronica conosce gli indirizzi del mittente e di tutti i destinatari in chiaro (A: e Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo.

  • molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con usenet.

  • talvolta si pubblica il proprio indirizzo di posta elettronica sulle pagine del proprio sito web (tipicamente nella home page o nella pagina contatti).


Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare spam.


Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy.



Intervento del Garante |


Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti online (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo.



Privacy per la posta elettronica sul posto di lavoro |


Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che mette a disposizione (come Internet e la posta elettronica) vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di posta elettronica dei dipendenti esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi consentiti all'interno dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e soprattutto sulla possibilità che vengano effettuati dei controlli. Quindi, in definitiva la soluzione più efficace .mw-parser-output .chiarimento{background:#ffeaea;color:#444444}.mw-parser-output .chiarimento-apice{color:red}era (prima del Jobs Act)[non chiaro] l'adozione da parte dell'azienda di un regolamento interno, coinvolgendo anche i sindacati.


Si verificano problemi anche quando un dipendente è assente e il datore di lavoro o un superiore presume che al suo indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il funzionamento dell'azienda. Queste situazioni possono essere prevenute creando caselle di posta associate a particolari uffici o persone oltre a quelle individuali, e usando queste caselle per le attività lavorative che possono essere gestite da più persone.


In base all'art.66 codice penale, ancora vigente (2016), è punito con la reclusione fino ad un anno chiunque prenda cognizione del contenuto di una corrispondenza a lui non diretta. Proprio con riferimento a questo articolo del c.p., per la legge n. 547/1993 (art. 5), per "corrispondenza" deve intendersi anche quella informatica o telematica. Lo Statuto dei Lavoratori vieta sia la discriminazione che lo svolgimento di indagini sulle opinioni politiche, sindacali o religiose del lavoratore (art. 8).

Ammettere la legittimità del controllo sulla corrispondenza privata (ancorché elettronica) del dipendente equivarrebbe di fatto inevitabilmente a legittimare un'indagine su questo tipo di opinioni (scambiate tramite e-mail), oppure costringere il lavoratore a limitare la libertà di manifestare il proprio pensiero per difendere la privacy dall'ingerenza del datore di lavoro.



Privacy delle comunicazioni |


Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Come norma generale, ciascun messaggio è da considerarsi destinato alle persone a cui è indirizzato, e quindi non sarebbe legittimo inoltrarlo o comunque farlo leggere ad altri. Alla pari di qualsiasi altro scambio di informazioni di tipo postale o telefonico, peraltro, la tutela della segretezza è limitata al trasferimento fra il mittente ed il destinatario, ma quest'ultimo è libero di utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al mittente e alla legge.



Posta elettronica certificata |






Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: Posta elettronica certificata.

La Posta elettronica certificata è un servizio di posta elettronica erogato nel solo stato italiano che permette di ottenere la garanzia legale del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. Non prevede invece la segretezza del contenuto del messaggio o la certificazione del mittente, e pone parecchi problemi nell'uso con soggetti esteri.


In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa vigente (in particolare il DPR 68/2005 e il d. lgs. 82/2005 Codice dell'amministrazione digitale), è equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di ricevimento. Ai fini della legge, il messaggio si considera consegnato al destinatario quando è accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le aziende devono disporre e comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata.


Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico il messaggio di posta elettronica del mittente, invia ad esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato elettronico, e ad esse è apposta la firma digitale del gestore.


Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di non accettare le mail contenenti virus.


I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di euro), e possono operare solo se sono autorizzati dal CNIPA, il Centro Nazionale per l'Informatica nella Pubblica Amministrazione.


Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'Amministrazione che lo ha rilasciato.



Note |




  1. ^ RFC 5321 – Simple Mail Transfer Protocol, su Network Working Group. URL consultato il 19 gennaio 2015.


  2. ^ Un client di posta è un programma per ricevere e spedire mail. Outlook è un esempio di client di posta.



Voci correlate |



  • Autoresponder

  • Contratto telematico

  • Delivery Status Notification


  • @ - (Chiocciola)

  • Indirizzo e-mail temporaneo

  • lettera (messaggio)

  • Mailing list

  • Netiquette

  • Posta Elettronica Certificata

  • Server di posta elettronica

  • Spam

  • Top-posting

  • Virus informatici

  • Webmail

  • E-mail loop

  • Outlook Express

  • Mozilla Thunderbird



Altri progetti |



Altri progetti



  • Wikiquote

  • Wikimedia Commons





  • Collabora a Wikiquote Wikiquote contiene citazioni di o su posta elettronica


  • Collabora a Wikimedia CommonsWikimedia Commons contiene immagini o altri file su posta elettronica



Collegamenti esterni |






  • Posta elettronica, su thes.bncf.firenze.sbn.it, Biblioteca Nazionale Centrale di Firenze. Modifica su Wikidata


  • (EN) Posta elettronica, su Enciclopedia Britannica, Encyclopædia Britannica, Inc. Modifica su Wikidata

  • (EN) Lista dei nomi dei campi standard per gli header dei messaggi di posta elettronica, dall'Internet Assigned Names Authority, su iana.org.

  • (EN) Perché è più corretto scrivere email piuttosto che e-mail, su openmap.bbn.com.


.mw-parser-output .navbox{border:1px solid #aaa;clear:both;margin:auto;padding:2px;width:100%}.mw-parser-output .navbox th{padding-left:1em;padding-right:1em;text-align:center}.mw-parser-output .navbox>tbody>tr:first-child>th{background:#ccf;font-size:90%;width:100%}.mw-parser-output .navbox_navbar{float:left;margin:0;padding:0 10px 0 0;text-align:left;width:6em}.mw-parser-output .navbox_title{font-size:110%}.mw-parser-output .navbox_abovebelow{background:#ddf;font-size:90%;font-weight:normal}.mw-parser-output .navbox_group{background:#ddf;font-size:90%;padding:0 10px;white-space:nowrap}.mw-parser-output .navbox_list{font-size:90%;width:100%}.mw-parser-output .navbox_odd{background:#fdfdfd}.mw-parser-output .navbox_even{background:#f7f7f7}.mw-parser-output .navbox_center{text-align:center}.mw-parser-output .navbox .navbox_image{padding-left:7px;vertical-align:middle;width:0}.mw-parser-output .navbox+.navbox{margin-top:-1px}.mw-parser-output .navbox .mw-collapsible-toggle{font-weight:normal;text-align:right;width:7em}.mw-parser-output .subnavbox{margin:-3px;width:100%}.mw-parser-output .subnavbox_group{background:#ddf;padding:0 10px}



































.mw-parser-output .CdA{border:1px solid #aaa;width:100%;margin:auto;font-size:90%;padding:2px}.mw-parser-output .CdA th{background-color:#ddddff;font-weight:bold;width:20%}



Controllo di autorità
GND (DE) 4191427-2





InternetPortale Internet

TelematicaPortale Telematica



Popular posts from this blog

Арзамасский приборостроительный завод

Zurdera

Крыжановский, Сергей Ефимович