Sei sulla pagina 1di 50

Introduzione agli aspetti normativi della firma digitale e della firma biometrica

Avv. Andrea Reghelin Torino, 14 ottobre 2013

Agenda Il documento Informatico e le diverse tipologie di firma elettronica La firma elettronica avanzata (FEA) La firma grafometrica Primo provvedimento del Garante per la protezione dei dati personali del 31 luglio 2013

Il documento Informatico e le diverse tipologie di firma elettronica

Il documento informatico e le firme elettroniche


La materia del valore probatorio del documento informatico regolata dal Codice dellAmministrazione Digitale. A livello generale il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti (se conformi alle regole tecniche stabilite ai sensi dellarticolo 71 del Codice) sono validi e rilevanti agli effetti di legge. Quindi il documento informatico, a cui stato chiaramente riconosciuto dalla legge un valore probatorio, pu essere validamente prodotto in giudizio come prova ed essere valutato dal giudice. Larticolo 20 comma 1 bis del Codice stabilisce inoltre che lidoneit del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit.

Il documento informatico e le firme elettroniche


Particolare valore probatorio assume il documento informatico qualora lo stesso venga sottoscritto con firma elettronica, ovvero con uno strumento in grado di permettere lidentificazione informatica del soggetto che lo ha formato.

Il documento informatico e le firme elettroniche


Il Codice dellAmministrazione Digitale disciplina quattro differenti tipologie di firma elettronica che sono cos definite (art. 1):
firma elettronica: l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

Il documento informatico e le firme elettroniche


Il Codice dellAmministrazione Digitale disciplina quattro differenti tipologie di firma elettronica che sono cos definite (art. 1):
firma elettronica qualificata: un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e lintegrit di un documento informatico o di un insieme di documenti informatici.

Il valore probatorio del documento informatico


Sotto il profilo probatorio il Codice dellAmministrazione Digitale (art. 21) prevede che:
Il documento informatico, cui apposta una firma elettronica, sul piano probatorio liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, (formato nel rispetto delle regole tecniche previste dallart. 71 del Codice), che garantiscano lidentificabilit dell'autore, lintegrit e l'immodificabilit del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile (ovvero lefficacia di una scrittura privata). L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria.

La scrittura privata, ai sensi dell art. 2702 c.c., fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lha sottoscritta se colui contro il quale la scrittura prodotta ne riconosce la sottoscrizione ovvero se questa legalmente considerata come riconosciuta.

Il valore probatorio del documento informatico


Sotto il profilo probatorio il Codice dellAmministrazione Digitale (art. 21) prevede che:
le scritture private di cui all'articolo 1350, primo comma, numeri da 1 a 12, del codice civile (ovvero gli atti che devono farsi per iscritto sotto pena di nullit), se fatte con documento informatico, sono sottoscritte, a pena di nullit, con firma elettronica qualificata o con firma digitale, fatto salvo quanto previsto dallart. 25 del Codice in materia di firma autenticata.

Lart 25 del Codice prevede che:


si ha per riconosciuta (ai sensi dell'articolo 2703 del codice civile), la firma elettronica o qualsiasi altro tipo di firma avanzata autenticata dal notaio o da altro pubblico ufficiale a ci autorizzato (comma 1). L'autenticazione della firma elettronica, anche mediante l'acquisizione digitale della sottoscrizione autografa, o di qualsiasi altro tipo di firma elettronica avanzata consiste nell'attestazione, da parte del pubblico ufficiale, che la firma stata apposta in sua presenza dal titolare, previo accertamento della sua identit personale, della validit dell'eventuale certificato elettronico utilizzato e del fatto che il documento sottoscritto non in contrasto con l'ordinamento giuridico (comma 2).

Le differenti tipologie di firma ed il loro valore probatorio


Il valore giuridico del documento informatico quindi modulato sulla tipologia delle firme che (e se) vi sono applicate. Ad ogni tipologia di firma applicabile una funzione composta da due variabili:
La prima inerente al grado di sicurezza del documento informatico, La seconda fa riferimento al grado di efficacia sostanziale e probatoria del documento informatico.

Al crescere della prima variabile si ha un aumento proporzionale anche della seconda.

10

Le differenti tipologie di firma ed il loro valore probatorio


possibile individuare sei specie di documento informatico:
Il documento privo di firma elettronica; Il documento sottoscritto con firma elettronica non avanzata; Il documento elettronico sottoscritto con firma elettronica avanzata, ma non qualificata; Il documento elettronico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata; Il documento elettronico sottoscritto con firma autenticata dal notaio o da altro pubblico ufficiale a ci autorizzato; Latto pubblico informatico ricevuto dal notaio.

11

Il documento privo di firma elettronica


La prima tipologia elencata, quella del documento privo di firma elettronica, da ritenersi quella con il grado di sicurezza pi basso; questi documenti non consentono di verificare lidentit dellautore e, al contempo, non permettono di constatare se i dati riportati abbiano subito successive modifiche, cancellazioni o integrazioni, cio manca di tracciabilit. Viste le limitazioni del documento privo di firma elettronica, il legislatore ha attribuito a questa tipologia una circoscritta efficacia probatoria comparabile a quella attribuita alle riproduzioni meccaniche.
Articolo 2712 c.c. - Riproduzioni meccaniche. Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fotografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformit ai fatti o alle cose medesime.

sottointeso il riferimento alla mancanza di firma elettronica ma si deduce per esclusione dato che, per i documenti muniti di firma, c specifica normativa nel CAD.

12

Il documento privo di firma elettronica


Questo documento forma quindi piena prova dei fatti e rappresenta prova legale relativa; il suo valore legale condizionato, infatti, alla condotta processuale della parte nei cui confronti viene fatta valere. La rilevanza di tale tipologia viene appresa solo se si tiene in considerazione che, ad oggi, la maggior parte dei documenti informatici privo di firma elettronica.

13

Il documento privo di firma elettronica


Esempio: La parte contro cui viene prodotta una mail sostiene che la stessa avesse un contenuto differente rispetto a quello presente nella mail depositata dalla controparte. Due possibili direzioni:
Il disconoscimento (art. 2712 c.c.) priva la mail di efficacia probatoria oppure, Il disconoscimento determina una riduzione nel valore del documento informatico considerato una prova semplice soggetta al libero convincimento da parte del giudice.

La seconda opzione quella prevalente in dottrina e in giurisprudenza (Cass. 8 maggio 2007 n. 10430; Cass. 11 maggio 2005 n. 9884; trib. Roma 22 aprile 2008; etc.). La motivazione di questa scelta stata che il disconoscimento non impedisce che il giudice possa accertare la conformit alloriginale anche attraverso altri mezzi di prova (trib. Roma 22 aprile 2008).

14

Il documento sottoscritto con firma elettronica non avanzata


Il documento sottoscritto con firma elettronica non avanzata viene anche definito con firma leggera o semplice. Questa tipologia di sottoscrizione consente di verificare la correlazione tra lautore apparente e quello reale ma non in grado di accertare leventuale manipolazione dei dati in esso contenuti, la sua integrit. Per quanto attiene lefficacia probatoria, lart. 21, comma 1 del CAD riporta:
Il documento informatico, cui apposta una firma elettronica, sul piano probatorio liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualit, sicurezza, integrit e immodificabilit.

La libera valutazione del giudice, secondo parte della dottrina riferita alla capacit del documento di soddisfare il requisito legale della forma scritta ad probationem. Altrimenti si dovrebbe assumere che lefficacia probatoria del documento informatico munito di firma elettronica semplice abbia unefficacia probatoria inferiore di quello non sottoscritto.

15

Il documento elettronico sottoscritto con firma elettronica avanzata, ma non qualificata


Questa tipologia di sottoscrizione consente di verificare la correlazione tra lautore apparente e quello reale, inoltre in grado di accertare leventuale manipolazione dei dati in esso contenuti, la sua integrit. La sottoscrizione apposta non stata creata utilizzando un dispositivo che realizza una firma basata su un certificato qualificato. In riferimento al valore probatorio, lart. 21:
comma 2 del CAD stabilisce che:
Il documento informatico sottoscritto con firma elettronica avanzata, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilit dell'autore, l'integrit e l'immodificabilit del documento, ha l'efficacia prevista dall'articolo 2702 c.c.(efficacia della scrittura privata). L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria.

16

Il documento elettronico sottoscritto con firma elettronica avanzata, ma non qualificata


Se la parte contro la quale stato prodotto il documento avanza la falsit dellintitolazione, il documento perde qualsiasi valore probatorio; la parte che lo ha prodotto avr lonere di provare la veridicit dellassociazione tra il documento e il soggetto cui il certificato fa riferimento attraverso i mezzi di prova che ritiene utili (coinvolgendo ad, esempio, il Certificatore).

17

Il documento elettronico sottoscritto con firma elettronica avanzata, ma non qualificata


Lefficacia sostanziale del documento elettronico sottoscritto con firma elettronica avanzata, ma non qualificata esplicitato sempre dallart. 21, comma 2-bis, del CAD:
Salvo quanto previsto dallarticolo 25, le scritture private di cui allarticolo 1350, primo comma, numeri da 1 a 12, del codice civile, se fatte con documento informatico, sono sottoscritte, a pena di nullit, con firma elettronica qualificata o con firma digitale. Gli atti di cui all'articolo 1350, n. 13 del codice civile soddisfano comunque il requisito della forma scritta se sottoscritti con firma elettronica avanzata, qualificata o digitale.

Si evince infatti che la redazione di un documento elettronico sottoscritto con firma elettronica avanzata soddisfa il requisito della forma scritta solo per i casi nei quali la stessa non prescritta a pena di nullit (art. 1350, comma 1, n. 13 c.c.). Quelli dall1 al 12 non si ritengono validati perfettamente se utilizzano questo tipo di documento (ad esempio: atti che incidono sui diritti reali immobiliari, atti che costituiscono rendite perpetue o vitalizie, etc.).

18

Il documento elettronico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata
Il documento elettronico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata ha la stessa efficacia probatoria del documento munito di firma elettronica avanzata (non qualificata) ma validamente utilizzabile anche nelle ipotesi previste ai numeri 1 12 dellart. 1350 c.c.. La prova contraria richiesta dallarticolo 21, comma 2 del CAD molto rigorosa. Per sottrarsi totalmente agli effetti dellatto, il titolare ha lonere di dimostrare che labuso del terzo avvenuto nonostante egli abbia assicurato la custodia del dispositivo di firma, abbia adottato tutte le misure organizzative e tecniche idonee ad evitare danno ad altri e abbia utilizzato personalmente il dispositivo di firma (art. 32, comma 1 del CAD).

19

Il documento elettronico sottoscritto con firma autenticata


Il documento elettronico sottoscritto con firma autenticata dal notaio o da altro pubblico ufficiale a ci autorizzato del tutto equiparato al suo corrispondente cartaceo dallarticolo 25, comma 1, del CAD:
Si ha per riconosciuta, ai sensi dell'articolo 2703 del codice civile, la firma elettronica o qualsiasi altro tipo di firma avanzata autenticata dal notaio o da altro pubblico ufficiale a ci autorizzato.

Da ci possibile evidenziare che:


La redazione di questo documento vale a perfezionare validamente anche quei negozi per cui richiesta la forma minima della scrittura privata autenticata; idoneo ad attivare i meccanismi pubblicitari; Ha valenza di titolo esecutivo di natura stragiudiziale, limitatamente alle obbligazioni pecuniarie in esso documentate; La data indicata dal pubblico ufficiale nellatto di autenticazione vale come piena prova, ha data certa;

20

Latto pubblico informatico


La completa operativit dellatto pubblico informatico ricevuto dal notaio subordinata allattuazione delle regole tecniche per lorganizzazione della struttura centralizzata deputata allarchiviazione dei documenti notarili informatici. Questo documento informatico potr essere impiegato per la stipulazione di quei negozi per cui obbligatoria lattuazione tramite atto pubblico quali, ad esempio, le donazioni, i patti di famiglia, gli atti costitutivi di societ di capitali (unico ostacolo rimane il requisito formale dellolografia su un determinato corpo materiale in caso di prescrizione). Sono state emanate precise disposizioni sia su come redigere un atto pubblico informatico sia su come conservarlo nel tempo (D.lgs. 110/2010 Disposizioni in materia di atto pubblico informatico ricevuto dal notaio). Viene ribadita la circostanza della ricezione dellatto anche alla compresenza delle parti (escludendo il solo utilizzo di sistemi di telepresenza).

21

La firma elettronica avanzata (FEA)

Aspetti introduttivi
Le Firme elettroniche avanzate (FEA) sono state reintrodotte con il D. Lgs. 235/2010 che ha apportato alcune modifiche, tra cui appunto la FEA, al Codice dellAmministrazione Digitale. La definizione direttamente deducibile dallart. 1, comma 1, lettera q-bis, del CAD:
firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

Questa tipologia di firma quasi del tutto parificata alla firma digitale e a quella qualificata dato che gli viene riconosciuta la stessa efficacia probatoria delle scritture private (gi citato art. 2702 c.c.). Esse posso quindi essere utilizzate sostituendo la firma autografa.

23

Aspetti introduttivi
Dopo una lunga attesa, definitivamente entrato in vigore il DPCM 22 Febbraio 2013 recante le Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3 lettera b), 35, comma 2, 36, comma 2, e 71.

24

Disposizioni generali (art. 55)


1.

La realizzazione di soluzioni di firma elettronica avanzata libera e non soggetta ad alcuna autorizzazione preventiva. I soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:
a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b); b) coloro che, quale oggetto dellattivit di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).

2.

25

Caratteristiche delle soluzioni di firma elettronica avanzata (art. 56)


1.

Le soluzioni di firma elettronica avanzata garantiscono: a) b) c) d) e) f) g) h) lidentificazione del firmatario del documento; la connessione univoca della firma al firmatario; il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima; la possibilit di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo lapposizione della firma; la possibilit per il firmatario di ottenere evidenza di quanto sottoscritto; lindividuazione del soggetto di cui allarticolo 55, comma 2, lettera a); lassenza di qualunque elemento nelloggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati; la connessione univoca della firma al documento sottoscritto.

2.

La firma elettronica avanzata generata in violazione di quanto disposto da una o pi disposizioni di cui alle lettere a), b), c), d), e), g), h) del comma 1, non soddisfa i requisiti previsti dagli articoli 20, comma 1bis, e 21, comma 2, del Codice.
26

Obblighi a carico dei soggetti che erogano soluzioni di firma elettronica avanzata (art. 57)
1.

I soggetti di cui allarticolo 55, comma 2, lettera a) devono:


a) identificare in modo certo lutente tramite un valido documento di riconoscimento, informarlo in merito agli esatti termini e condizioni relative all'uso del servizio, compresa ogni eventuale limitazione dell'uso, subordinare lattivazione del servizio alla sottoscrizione di una dichiarazione di accettazione delle condizioni del servizio da parte dellutente; conservare per almeno venti anni copia del documento di riconoscimento e la dichiarazione di cui alla lettera a) ed ogni altra informazione atta a dimostrare lottemperanza a quanto previsto allarticolo 56, comma 1, garantendone la disponibilit, integrit, leggibilit e autenticit; fornire liberamente e gratuitamente copia della dichiarazione e le informazioni di cui alla lettera b) al firmatario, su richiesta di questo; rendere note le modalit con cui effettuare la richiesta di cui al punto c), pubblicandole anche sul proprio sito internet;

b)

c) d)

27

Obblighi a carico dei soggetti che erogano soluzioni di firma elettronica avanzata (art. 57)
e) f) g) h) rendere note le caratteristiche del sistema realizzato atte a garantire quanto prescritto dallarticolo 56, comma 1; specificare le caratteristiche delle tecnologie utilizzate e come queste consentono di ottemperare a quanto prescritto; pubblicare le caratteristiche di cui alle lettere e) ed f) sul proprio sito internet; assicurare, ove possibile, la disponibilit di un servizio di revoca del consenso all'utilizzo della soluzione di firma elettronica avanzata e un servizio di assistenza.

2.

Al fine di proteggere i titolari della firma elettronica avanzata e i terzi da eventuali danni cagionati da inadeguate soluzioni tecniche, i soggetti di cui allarticolo 55, comma 2, lettera a), si dotano di una copertura assicurativa per la responsabilit civile rilasciata da una societ di assicurazione abilitata ad esercitare nel campo dei rischi industriali per un ammontare non inferiore ad euro cinquecentomila. omissis

3.

28

Limiti duso della firma elettronica avanzata (art. 60)


Il Legislatore ha introdotto una restrizione degli effetti giuridici delle soluzioni di FEA, ai soli soggetti che risultano direttamente coinvolti in tale processo, art 60 delle Regole tecniche firme elettroniche:
La firma elettronica avanzata realizzata in conformit con le disposizioni delle presenti regole tecniche, utilizzabile limitatamente ai rapporti giuridici intercorrenti tra il sottoscrittore e il soggetto di cui allarticolo 55, comma 2, lettera a).

Ci ad indicare che le sottoscrizioni non sono direttamente opponibili a terzi. Il Legislatore stato pi puntuale nel definire le soluzioni di FEA per quanto riguarda le Pubbliche Amministrazioni. I cittadini posso inviare le proprie istanze alla PA tramite soluzioni di FEA o in alternativa soluzioni quali PEC, CIE e CNS; questultimo gruppo risulta opponibile anche a terzi.

29

La firma grafometrica

Dati grafometrici
Con il termine dati grafometrici si vuole fare riferimento ad una tipologia di dati comportamentali connessi al gesto della sottoscrizione. Il principale vantaggio quello di essere comprensibile ed utilizzabile da chiunque, in quanto strumento che ricalca labituale gesto della firma senza lutilizzo di dispositivi di siglatura di difficile comprensione. Tale tipologia di firma pu, secondo lart. 21 del CAD, essere utilizzata sia per la sottoscrizione di documenti, sia per automatizzare e dematerializzare parte dei processi documentali (ad esclusione di quei contratti, nn. 1-12 art. 1350 c.c., per i quali obbligo lutilizzo della firma qualificata con conseguente intervento notarile). immediatamente possibile evidenziare almeno due utilizzi del dato grafometrico.

31

Dati grafometrici
Un primo utilizzo dei dati grafometrici quello di strumento di riconoscimento di un soggetto che abbia in precedenza depositato alcuni specimen del proprio comportamento durante la sottoscrizione. Il successivo confronto tra i dati conservati e quelli rilevati al momento consentono, con una certa probabilit, di riconoscere il soggetto sottoscrittore, e di autenticarlo presso un certificatore di firma digitale; una volta che lautenticazione andata a buon fine, il sottoscrittore ha la possibilit di apporre la sua firma digitale sul documento da sottoscrivere. Oppure i dati grafometrici, possono essere anche utilizzati in processi che permettono di sottoscrivere i documenti con una Firma Elettronica Avanzata (FEA). In questo caso, i dati comportamentali vengono criptati e inclusi con il documento stesso (e non in separati archivi per successivi confronti). Nel momento in cui il documento venisse contestato, i dati grafometrici contenuti nel documento verranno decifrati e confrontati con quelli presenti in altri documenti gi verificati da un perito nominato dal giudice.

32

Dati grafometrici
L'utilizzo di dati comportamentali connessi al documento avviene tecnicamente attraverso lutilizzo di idonei algoritmi di Hash. L'algoritmo di Hash elabora una mole di bit (dati "grezzi) soddisfando alcuni requisiti: L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione. L'output detto digest. La stringa di output univoca per ogni documento e ne un identificatore. L'algoritmo non invertibile, ossia non possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero una funzione unidirezionale.

33

Dati grafometrici
Questo algoritmo permette di soddisfare i requisiti richiesti dalla normativa per le FEA:
La lett. q-bis dell'art. 1 del Codice dell'Amministrazione digitale (D. lgs. 82/2005) individua quale firma elettronica avanzata l'insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.

34

Primo provvedimento del Garante per la protezione dei dati personali del 31 luglio 2013

Trattamento di dati biometrici


Un recente provvedimento dell'Autorit Garante per la protezione dei dati personali, a conclusione della richiesta di verifica preliminare, ha autorizzato per la prima volta in Italia l'utilizzo dei dati biometrici legati alla firma (dati grafometrici) all'interno di un procedimento di sottoscrizione digitale da remoto. Un importante Istituto Bancario ha, infatti, presentato al Garante per la protezione dei dati personali una richiesta di verifica preliminare al fine di rendere disponibile alla clientela un servizio di sottoscrizione dei documenti con firma digitale basato su una procedura di autenticazione biometrica. La scelta di dotarsi del sistema in esame, risponde alla necessit, tra l'altro, di identificare rigorosamente la clientela in occasione dello svolgimento delle operazioni bancarie, in conformit agli obblighi previsti dalla normativa in materia di antiriciclaggio (d.lgs. n. 231/2007). Inoltre, l'utilizzo del dato biometrico garantirebbe il firmatario dall'ulteriore rischio di smarrimento degli altri strumenti (smart card, token usb, ecc.) necessari ai fini dell'attivazione delle procedure di sottoscrizione dei documenti con firma digitale.

36

Trattamento di dati biometrici


La modalit di sottoscrizione dei documenti, proposta nella richiesta inviata al Garante, potrebbe avvenire attraverso una procedura di autenticazione biometrica effettuata tramite signpad, meglio conosciuto come tablet. Il sistema raccoglie le caratteristiche biometriche di natura comportamentale del cliente, rilevando e, allo stesso tempo, analizzando alcuni parametri (ritmo; velocit; pressione; accelerazione; movimento) relativi alla sua firma autografa al fine di confrontarli con quelli precedentemente memorizzati in fase di adesione al servizio. La firma autografa viene anchessa apposta tramite un altro dispositivo hardware dedicato che collegato via USB al terminale dell'operatore di filiale a ci preposto. L'eventuale comparazione positiva, che determinerebbe lautenticazione dellutente, consente lavvio della procedura di sottoscrizione con firma digitale del documento visionato dal cliente.

37

Operativit - Enrollment
Il cliente che decide di aderire e di usufruire del servizio di sottoscrizione con firma digitale deve per prima cosa rilasciare il proprio consenso informato al trattamento. Successivamente il cliente appone un certo numero definito di firme (in questo specifico caso 6) sul tablet ai fini del riconoscimento biometrico; le informazioni raccolte, Specimen, vengono inviate al biometric server ai fini della loro immediata conversione, attraverso un algoritmo di hash, in una sequenza di caratteri (stringa) immodificabile e non reversibile nel dato biometrico originario. Importante segnalare che le informazioni raccolte vengono acquisite dal sistema in misura pertinente e non eccedente rispetto alle finalit del servizio e in forma acritica, con modalit tali, cio, da non consentire, nemmeno accidentalmente, di poter risalire ad eventuali patologie dellutente.

38

Operativit - Enrollment
I dati biometrici acquisiti, immediatamente criptati e indicizzati con codici univoci associati ai clienti, sarebbero memorizzati in server variamente ubicati sul territorio nazionale presso la Societ stessa e presso una societ deputata, per conto della prima, alla gestione e alla fornitura dei sistemi informativi e delle relative infrastrutture tecniche designata responsabile del trattamento ai sensi degli artt. 4, comma 1, lett. g) e 29 del Codice in materia di protezione dei dati personali. Gli stessi dati, fatta salve l'eventuale revoca del consenso da parte degli interessati e le esigenze di ulteriore conservazione dettate da eventuali contestazioni, verrebbero conservati per la durata del servizio.

39

Operativit - Enrollment
Il sistema, grazie ad una funzione di continuous enrollment (auto apprendimento), sarebbe in grado di aggiornare costantemente il profilo dellutente originariamente registrato, cos da garantire comunque la possibilit di avvalersi del servizio anche in caso di eventuali modifiche, nel corso del tempo, dello stile di firma. Inoltre, il sistema viene configurato con una soglia minima di accettazione della verifica della firma (score) pari ad una definita percentuale di rispondenza rispetto al template creato originariamente (80%), in modo tale da garantire, durante la fase di verifica delle firme (trade-off falsi positivi vs falsi negativi) un elevato livello di credibilit ed affidabilit, peraltro ulteriormente incrementabile a seguito di periodici monitoraggi e verifiche che la societ effettua sul sistema.

40

Operativit - Availment
Dopo che il campione di firma stato correttamente acquisito, il servizio attivato. Successivamente, in occasione della sottoscrizione dei documenti con firma digitale, il cliente sarebbe invitato, di volta in volta, ad apporre la propria firma sul tablet per la relativa autenticazione. I dati biometrici cos ricavati vengono confrontati con quelli precedentemente memorizzati dal sistema, il quale consente l'avvio delle procedure di apposizione della firma digitale solo in caso di matching positivo. A seguito dell'autenticazione biometrica, infatti, le chiavi crittografiche, detenute da un Certificatore accreditato presso l'Agenzia per l'Italia Digitale (gi DigitPA), all'interno di dispositivi sicuri denominati Hardware Security Module (HSM), verrebbero rese disponibili ai fini della sottoscrizione con firma digitale dei documenti visionati dall'interessato.

41

Sicurezza e dati personali


Al fine di garantire elevati standard di sicurezza, la Societ ha dichiarato di applicare tutte le misure minime presenti nellallegato B (Disciplinare tecnico in materia di misure minime di sicurezza - Artt. da 33 a 36) al Codice in materia di protezione dei dati personali. Inoltre, la Societ si impegna ad adottare tutte le ulteriori misure di sicurezza, in linea con l'attuale conoscenza tecnica e tecnologica, volte ad ottenere l'irreversibilit dei dati grafometrici, limmodificabilit degli stessi, nonch ad escluderne il rischio di corruzione e sottrazione. I dati biometrici degli interessati, criptati mediante chiavi di cifratura (a loro volta cifrate attraverso un certificato digitale precedentemente prodotto), risultano, cos, immutabili e irreversibili. Infine anche i flussi comunicativi tra le varie componenti dell'infrastruttura avvengono in modalit autenticata e cifrata, mentre gli accessi vengono registrati nellaudit log del sistema e resi immediatamente disponibili per eventuali controlli.

42

Sicurezza e dati personali


Il processo di autenticazione, seguendo pedissequamente quanto sopra descritto, potrebbe essere considerato autonomo e distinto rispetto alle procedure di firma delle disposizioni e/o di sottoscrizione di contratti con la Societ. Lapposizione della firma sul tablet, infatti, costituirebbe unicamente l'elemento da cui scaturisce il processo di autenticazione, risultando cos prodromico al processo di firma. A conferma di ci, nel processo di trattamento del dato grafometrico non in alcun modo coinvolta la certification authority, che interviene esclusivamente nel processo di firma dei documenti e in vista della creazione e gestione del certificato qualificato e delle chiavi per la firma.

43

Sicurezza e dati personali


La Societ si impegna a fornire agli interessati, antecedentemente alla fase di enrollment, uninformativa che sar ulteriore e distinta rispetto a quella generale consegnata a tutta la clientela in occasione dellinstaurazione del rapporto con la Societ stessa e indicher espressamente il carattere facoltativo del trattamento. Questultimo sar subordinato allespressa manifestazione di un consenso da parte degli interessati revocabile in qualsiasi momento. La societ, poi, provveder a designare gli incaricati del trattamento impartendo loro idonee istruzioni sul funzionamento degli strumenti e sulle modalit di apposizione della firma digitale, provvedendo, nel contempo, a modificare la notificazione del trattamento.

44

Osservazioni dellAutorit
La verifica preliminare ha, quindi, ad oggetto il trattamento di dati biometrici a fini di autenticazione connesso all'utilizzo di un sistema idoneo ad analizzare e confrontare alcuni parametri ricavati dall'apposizione su un dispositivo a ci preposto, da parte degli interessati, della loro firma autografa in occasione delle procedure di sottoscrizione con firma digitale dei documenti. Il provvedimento del Garante, che tiene conto del tenore dell'istanza formulata e delle dichiarazioni rese dalla Societ istante (anche ai sensi dell'art. 168 del Codice) in ordine all'alterit tra la procedura di sottoscrizione digitale e quella di autenticazione, si sofferma sui soli profili relativi al trattamento dei dati personali biometrici connesso a quest'ultima.

45

Osservazioni dellAutorit
Il Gruppo per la tutela dei dati personali ex art. 29 della direttiva 95/46/Ce, ritiene che l'utilizzo di sistemi basati sullimpiego di dispositivi in grado di rilevare le caratteristiche dinamiche della firma determini, effettivamente, un trattamento di dati biometrici di natura comportamentale, come tale riconducibile nell'ambito di applicazione della disciplina di tutela dei dati personali. Ci premesso, occorre valutare, in tale prospettiva, se il sistema sottoposto al vaglio dell'Autorit possa reputarsi conforme, limitatamente ai profili concernenti il trattamento di dati biometrici dei clienti nella fase di autenticazione, alla disciplina del Codice, con particolare riferimento all'osservanza dei principi di necessit, liceit, finalit e proporzionalit (artt. 3 e 11,comma 1, lett. a), b) e d), del d.lgs. n. 196/2003); ci, anche nel caso in cui il dato biometrico venga raccolto, come nel caso in esame, ai soli fini del completamento della fase di enrollment e venga successivamente utilizzato (sotto forma di codice numerico) per le operazioni di raffronto nelle procedure di autenticazione.

46

Osservazioni dellAutorit
Si sottolinea, sul piano generale, che l'identificazione certa e rigorosa della clientela, gi richiesta alle banche in un'ottica di sana e prudente gestione del rischio (Comitato di Basilea per la vigilanza bancaria), rappresenta, sovente, anche un obbligo posto in capo a tutti gli istituti di credito da specifiche normative di settore (ad esempio, il d.lgs.n. 231/2007) la cui violazione, peraltro, pu costituire fonte di eventuale responsabilit civile. Inoltre l'autenticazione biometrica dei clienti in vista della sottoscrizione digitale dei documenti potrebbe, da un lato, contribuire a contrastare efficacemente eventuali tentativi di frode e, dall'altro, snellire e velocizzare (anche a vantaggio della stessa clientela) le operazioni di riconoscimento allo sportello. Considerato, poi, che il trattamento dei dati biometrici dei firmatari, nella misura in cui possa ritenersi effettivamente compatibile con l'attuale quadro normativo applicabile ai servizi di sottoscrizione con firma digitale, avverr sulla base del libero consenso degli interessati e per il perseguimento di legittime finalit rese preventivamente note a questi ultimi, deve ritenersi che, alla luce di quanto sopra richiamato, risultino integrati, rispetto alla fattispecie in esame, i requisiti di cui agli artt. 11, comma 1, lett. a) e b), 13 e 23 del Codice.

47

Osservazioni dellAutorit
Per quanto attiene, poi, all'osservanza dei princpi di necessit e proporzionalit (artt. 3 e 11, comma 1, lett. d), del Codice), vale sottolineare che il sistema descritto, alla luce delle dichiarazioni rese, risulta preordinato all'acquisizione delle sole informazioni pertinenti rispetto alla finalit di autenticazione degli interessati. Inoltre, il servizio appare configurato, sulla base degli elementi forniti, per raccogliere un numero circoscritto di informazioni, non risultando peraltro il sistema, nelle prospettate modalit di configurazione (modalit tali, secondo la societ, da non consentire, in nessun caso, l'acquisizione di informazioni relative allo stato di salute degli interessati) predisposto per l'acquisizione di dati ulteriori rispetto a quelli necessari ai fini dell'autenticazione.

48

Osservazioni dellAutorit
Sotto il profilo della sicurezza dei dati trattati, si pu ritenere che l'immediata cifratura delle informazioni biometriche degli interessati (attraverso una chiave a sua volta cifrata), l'impiego di canali di trasmissione dei dati anch'essi cifrati e l'utilizzo di procedure di autenticazione e di registrazione degli accessi costituiscano misure idonee ai sensi degli artt. 31 e ss. del Codice. Inoltre, anche il fatto che i dati biometrici non risiederanno, neanche per periodi limitati, sui tablet e che i template, non reversibili nell'originario dato biometrico, verranno conservati in database appositamente dedicati, induce a considerare il prospettato trattamento, sul piano della sicurezza, come conforme alla disciplina del Codice (Infatti tali misure, unitamente a quelle gi menzionate, fanno ritenere come remoto il rischio di eventuali operazioni indebite sui dati biometrici degli interessati).

49

Osservazioni dellAutorit
Analogamente, anche in ragione di quanto previsto dall'art. 11, comma 1, lett. c) del Codice, va valutata in chiave positiva la scelta di adottare meccanismi di autoapprendimento, in grado di garantire, nel tempo, la "qualit" dei dati biometrici trattati. Infine, preso atto che il modello di informativa prodotto in atti dalla banca non presenta profili problematici, si ritiene conforme a legge il fatto che la societ, fatta salva l'eventuale applicabilit di specifiche normative, conservi i dati biometrici degli interessati per il periodo di tempo strettamente necessario al perseguimento degli scopi per i quali gli stessi verranno raccolti e successivamente trattati (art. 11, comma 1, lett. e) del Codice), restando comunque impregiudicata la loro ulteriore conservazione in caso di eventuali contestazioni, anche in sede anche giudiziaria. In caso di cessazione del trattamento, ovviamente, i dati dovranno essere cancellati immediatamente, ovvero nei tempi tecnici necessari consentiti dal sistema. A conclusione, il trattamento dei dati biometrici che la Societ intende effettuare, in base alla documentazione prodotta e alle dichiarazioni rese, risulta, per il Garante, lecito.

50

Potrebbero piacerti anche