Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
Agenda Il documento Informatico e le diverse tipologie di firma elettronica La firma elettronica avanzata (FEA) La firma grafometrica Primo provvedimento del Garante per la protezione dei dati personali del 31 luglio 2013
La scrittura privata, ai sensi dell art. 2702 c.c., fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lha sottoscritta se colui contro il quale la scrittura prodotta ne riconosce la sottoscrizione ovvero se questa legalmente considerata come riconosciuta.
10
11
sottointeso il riferimento alla mancanza di firma elettronica ma si deduce per esclusione dato che, per i documenti muniti di firma, c specifica normativa nel CAD.
12
13
La seconda opzione quella prevalente in dottrina e in giurisprudenza (Cass. 8 maggio 2007 n. 10430; Cass. 11 maggio 2005 n. 9884; trib. Roma 22 aprile 2008; etc.). La motivazione di questa scelta stata che il disconoscimento non impedisce che il giudice possa accertare la conformit alloriginale anche attraverso altri mezzi di prova (trib. Roma 22 aprile 2008).
14
La libera valutazione del giudice, secondo parte della dottrina riferita alla capacit del documento di soddisfare il requisito legale della forma scritta ad probationem. Altrimenti si dovrebbe assumere che lefficacia probatoria del documento informatico munito di firma elettronica semplice abbia unefficacia probatoria inferiore di quello non sottoscritto.
15
16
17
Si evince infatti che la redazione di un documento elettronico sottoscritto con firma elettronica avanzata soddisfa il requisito della forma scritta solo per i casi nei quali la stessa non prescritta a pena di nullit (art. 1350, comma 1, n. 13 c.c.). Quelli dall1 al 12 non si ritengono validati perfettamente se utilizzano questo tipo di documento (ad esempio: atti che incidono sui diritti reali immobiliari, atti che costituiscono rendite perpetue o vitalizie, etc.).
18
Il documento elettronico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata
Il documento elettronico sottoscritto con firma digitale o altro tipo di firma elettronica qualificata ha la stessa efficacia probatoria del documento munito di firma elettronica avanzata (non qualificata) ma validamente utilizzabile anche nelle ipotesi previste ai numeri 1 12 dellart. 1350 c.c.. La prova contraria richiesta dallarticolo 21, comma 2 del CAD molto rigorosa. Per sottrarsi totalmente agli effetti dellatto, il titolare ha lonere di dimostrare che labuso del terzo avvenuto nonostante egli abbia assicurato la custodia del dispositivo di firma, abbia adottato tutte le misure organizzative e tecniche idonee ad evitare danno ad altri e abbia utilizzato personalmente il dispositivo di firma (art. 32, comma 1 del CAD).
19
20
21
Aspetti introduttivi
Le Firme elettroniche avanzate (FEA) sono state reintrodotte con il D. Lgs. 235/2010 che ha apportato alcune modifiche, tra cui appunto la FEA, al Codice dellAmministrazione Digitale. La definizione direttamente deducibile dallart. 1, comma 1, lettera q-bis, del CAD:
firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.
Questa tipologia di firma quasi del tutto parificata alla firma digitale e a quella qualificata dato che gli viene riconosciuta la stessa efficacia probatoria delle scritture private (gi citato art. 2702 c.c.). Esse posso quindi essere utilizzate sostituendo la firma autografa.
23
Aspetti introduttivi
Dopo una lunga attesa, definitivamente entrato in vigore il DPCM 22 Febbraio 2013 recante le Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3 lettera b), 35, comma 2, 36, comma 2, e 71.
24
La realizzazione di soluzioni di firma elettronica avanzata libera e non soggetta ad alcuna autorizzazione preventiva. I soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:
a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b); b) coloro che, quale oggetto dellattivit di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).
2.
25
Le soluzioni di firma elettronica avanzata garantiscono: a) b) c) d) e) f) g) h) lidentificazione del firmatario del documento; la connessione univoca della firma al firmatario; il controllo esclusivo del firmatario del sistema di generazione della firma, ivi inclusi i dati biometrici eventualmente utilizzati per la generazione della firma medesima; la possibilit di verificare che il documento informatico sottoscritto non abbia subito modifiche dopo lapposizione della firma; la possibilit per il firmatario di ottenere evidenza di quanto sottoscritto; lindividuazione del soggetto di cui allarticolo 55, comma 2, lettera a); lassenza di qualunque elemento nelloggetto della sottoscrizione atto a modificarne gli atti, fatti o dati nello stesso rappresentati; la connessione univoca della firma al documento sottoscritto.
2.
La firma elettronica avanzata generata in violazione di quanto disposto da una o pi disposizioni di cui alle lettere a), b), c), d), e), g), h) del comma 1, non soddisfa i requisiti previsti dagli articoli 20, comma 1bis, e 21, comma 2, del Codice.
26
Obblighi a carico dei soggetti che erogano soluzioni di firma elettronica avanzata (art. 57)
1.
b)
c) d)
27
Obblighi a carico dei soggetti che erogano soluzioni di firma elettronica avanzata (art. 57)
e) f) g) h) rendere note le caratteristiche del sistema realizzato atte a garantire quanto prescritto dallarticolo 56, comma 1; specificare le caratteristiche delle tecnologie utilizzate e come queste consentono di ottemperare a quanto prescritto; pubblicare le caratteristiche di cui alle lettere e) ed f) sul proprio sito internet; assicurare, ove possibile, la disponibilit di un servizio di revoca del consenso all'utilizzo della soluzione di firma elettronica avanzata e un servizio di assistenza.
2.
Al fine di proteggere i titolari della firma elettronica avanzata e i terzi da eventuali danni cagionati da inadeguate soluzioni tecniche, i soggetti di cui allarticolo 55, comma 2, lettera a), si dotano di una copertura assicurativa per la responsabilit civile rilasciata da una societ di assicurazione abilitata ad esercitare nel campo dei rischi industriali per un ammontare non inferiore ad euro cinquecentomila. omissis
3.
28
Ci ad indicare che le sottoscrizioni non sono direttamente opponibili a terzi. Il Legislatore stato pi puntuale nel definire le soluzioni di FEA per quanto riguarda le Pubbliche Amministrazioni. I cittadini posso inviare le proprie istanze alla PA tramite soluzioni di FEA o in alternativa soluzioni quali PEC, CIE e CNS; questultimo gruppo risulta opponibile anche a terzi.
29
La firma grafometrica
Dati grafometrici
Con il termine dati grafometrici si vuole fare riferimento ad una tipologia di dati comportamentali connessi al gesto della sottoscrizione. Il principale vantaggio quello di essere comprensibile ed utilizzabile da chiunque, in quanto strumento che ricalca labituale gesto della firma senza lutilizzo di dispositivi di siglatura di difficile comprensione. Tale tipologia di firma pu, secondo lart. 21 del CAD, essere utilizzata sia per la sottoscrizione di documenti, sia per automatizzare e dematerializzare parte dei processi documentali (ad esclusione di quei contratti, nn. 1-12 art. 1350 c.c., per i quali obbligo lutilizzo della firma qualificata con conseguente intervento notarile). immediatamente possibile evidenziare almeno due utilizzi del dato grafometrico.
31
Dati grafometrici
Un primo utilizzo dei dati grafometrici quello di strumento di riconoscimento di un soggetto che abbia in precedenza depositato alcuni specimen del proprio comportamento durante la sottoscrizione. Il successivo confronto tra i dati conservati e quelli rilevati al momento consentono, con una certa probabilit, di riconoscere il soggetto sottoscrittore, e di autenticarlo presso un certificatore di firma digitale; una volta che lautenticazione andata a buon fine, il sottoscrittore ha la possibilit di apporre la sua firma digitale sul documento da sottoscrivere. Oppure i dati grafometrici, possono essere anche utilizzati in processi che permettono di sottoscrivere i documenti con una Firma Elettronica Avanzata (FEA). In questo caso, i dati comportamentali vengono criptati e inclusi con il documento stesso (e non in separati archivi per successivi confronti). Nel momento in cui il documento venisse contestato, i dati grafometrici contenuti nel documento verranno decifrati e confrontati con quelli presenti in altri documenti gi verificati da un perito nominato dal giudice.
32
Dati grafometrici
L'utilizzo di dati comportamentali connessi al documento avviene tecnicamente attraverso lutilizzo di idonei algoritmi di Hash. L'algoritmo di Hash elabora una mole di bit (dati "grezzi) soddisfando alcuni requisiti: L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione. L'output detto digest. La stringa di output univoca per ogni documento e ne un identificatore. L'algoritmo non invertibile, ossia non possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero una funzione unidirezionale.
33
Dati grafometrici
Questo algoritmo permette di soddisfare i requisiti richiesti dalla normativa per le FEA:
La lett. q-bis dell'art. 1 del Codice dell'Amministrazione digitale (D. lgs. 82/2005) individua quale firma elettronica avanzata l'insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l'identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario pu conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.
34
Primo provvedimento del Garante per la protezione dei dati personali del 31 luglio 2013
36
37
Operativit - Enrollment
Il cliente che decide di aderire e di usufruire del servizio di sottoscrizione con firma digitale deve per prima cosa rilasciare il proprio consenso informato al trattamento. Successivamente il cliente appone un certo numero definito di firme (in questo specifico caso 6) sul tablet ai fini del riconoscimento biometrico; le informazioni raccolte, Specimen, vengono inviate al biometric server ai fini della loro immediata conversione, attraverso un algoritmo di hash, in una sequenza di caratteri (stringa) immodificabile e non reversibile nel dato biometrico originario. Importante segnalare che le informazioni raccolte vengono acquisite dal sistema in misura pertinente e non eccedente rispetto alle finalit del servizio e in forma acritica, con modalit tali, cio, da non consentire, nemmeno accidentalmente, di poter risalire ad eventuali patologie dellutente.
38
Operativit - Enrollment
I dati biometrici acquisiti, immediatamente criptati e indicizzati con codici univoci associati ai clienti, sarebbero memorizzati in server variamente ubicati sul territorio nazionale presso la Societ stessa e presso una societ deputata, per conto della prima, alla gestione e alla fornitura dei sistemi informativi e delle relative infrastrutture tecniche designata responsabile del trattamento ai sensi degli artt. 4, comma 1, lett. g) e 29 del Codice in materia di protezione dei dati personali. Gli stessi dati, fatta salve l'eventuale revoca del consenso da parte degli interessati e le esigenze di ulteriore conservazione dettate da eventuali contestazioni, verrebbero conservati per la durata del servizio.
39
Operativit - Enrollment
Il sistema, grazie ad una funzione di continuous enrollment (auto apprendimento), sarebbe in grado di aggiornare costantemente il profilo dellutente originariamente registrato, cos da garantire comunque la possibilit di avvalersi del servizio anche in caso di eventuali modifiche, nel corso del tempo, dello stile di firma. Inoltre, il sistema viene configurato con una soglia minima di accettazione della verifica della firma (score) pari ad una definita percentuale di rispondenza rispetto al template creato originariamente (80%), in modo tale da garantire, durante la fase di verifica delle firme (trade-off falsi positivi vs falsi negativi) un elevato livello di credibilit ed affidabilit, peraltro ulteriormente incrementabile a seguito di periodici monitoraggi e verifiche che la societ effettua sul sistema.
40
Operativit - Availment
Dopo che il campione di firma stato correttamente acquisito, il servizio attivato. Successivamente, in occasione della sottoscrizione dei documenti con firma digitale, il cliente sarebbe invitato, di volta in volta, ad apporre la propria firma sul tablet per la relativa autenticazione. I dati biometrici cos ricavati vengono confrontati con quelli precedentemente memorizzati dal sistema, il quale consente l'avvio delle procedure di apposizione della firma digitale solo in caso di matching positivo. A seguito dell'autenticazione biometrica, infatti, le chiavi crittografiche, detenute da un Certificatore accreditato presso l'Agenzia per l'Italia Digitale (gi DigitPA), all'interno di dispositivi sicuri denominati Hardware Security Module (HSM), verrebbero rese disponibili ai fini della sottoscrizione con firma digitale dei documenti visionati dall'interessato.
41
42
43
44
Osservazioni dellAutorit
La verifica preliminare ha, quindi, ad oggetto il trattamento di dati biometrici a fini di autenticazione connesso all'utilizzo di un sistema idoneo ad analizzare e confrontare alcuni parametri ricavati dall'apposizione su un dispositivo a ci preposto, da parte degli interessati, della loro firma autografa in occasione delle procedure di sottoscrizione con firma digitale dei documenti. Il provvedimento del Garante, che tiene conto del tenore dell'istanza formulata e delle dichiarazioni rese dalla Societ istante (anche ai sensi dell'art. 168 del Codice) in ordine all'alterit tra la procedura di sottoscrizione digitale e quella di autenticazione, si sofferma sui soli profili relativi al trattamento dei dati personali biometrici connesso a quest'ultima.
45
Osservazioni dellAutorit
Il Gruppo per la tutela dei dati personali ex art. 29 della direttiva 95/46/Ce, ritiene che l'utilizzo di sistemi basati sullimpiego di dispositivi in grado di rilevare le caratteristiche dinamiche della firma determini, effettivamente, un trattamento di dati biometrici di natura comportamentale, come tale riconducibile nell'ambito di applicazione della disciplina di tutela dei dati personali. Ci premesso, occorre valutare, in tale prospettiva, se il sistema sottoposto al vaglio dell'Autorit possa reputarsi conforme, limitatamente ai profili concernenti il trattamento di dati biometrici dei clienti nella fase di autenticazione, alla disciplina del Codice, con particolare riferimento all'osservanza dei principi di necessit, liceit, finalit e proporzionalit (artt. 3 e 11,comma 1, lett. a), b) e d), del d.lgs. n. 196/2003); ci, anche nel caso in cui il dato biometrico venga raccolto, come nel caso in esame, ai soli fini del completamento della fase di enrollment e venga successivamente utilizzato (sotto forma di codice numerico) per le operazioni di raffronto nelle procedure di autenticazione.
46
Osservazioni dellAutorit
Si sottolinea, sul piano generale, che l'identificazione certa e rigorosa della clientela, gi richiesta alle banche in un'ottica di sana e prudente gestione del rischio (Comitato di Basilea per la vigilanza bancaria), rappresenta, sovente, anche un obbligo posto in capo a tutti gli istituti di credito da specifiche normative di settore (ad esempio, il d.lgs.n. 231/2007) la cui violazione, peraltro, pu costituire fonte di eventuale responsabilit civile. Inoltre l'autenticazione biometrica dei clienti in vista della sottoscrizione digitale dei documenti potrebbe, da un lato, contribuire a contrastare efficacemente eventuali tentativi di frode e, dall'altro, snellire e velocizzare (anche a vantaggio della stessa clientela) le operazioni di riconoscimento allo sportello. Considerato, poi, che il trattamento dei dati biometrici dei firmatari, nella misura in cui possa ritenersi effettivamente compatibile con l'attuale quadro normativo applicabile ai servizi di sottoscrizione con firma digitale, avverr sulla base del libero consenso degli interessati e per il perseguimento di legittime finalit rese preventivamente note a questi ultimi, deve ritenersi che, alla luce di quanto sopra richiamato, risultino integrati, rispetto alla fattispecie in esame, i requisiti di cui agli artt. 11, comma 1, lett. a) e b), 13 e 23 del Codice.
47
Osservazioni dellAutorit
Per quanto attiene, poi, all'osservanza dei princpi di necessit e proporzionalit (artt. 3 e 11, comma 1, lett. d), del Codice), vale sottolineare che il sistema descritto, alla luce delle dichiarazioni rese, risulta preordinato all'acquisizione delle sole informazioni pertinenti rispetto alla finalit di autenticazione degli interessati. Inoltre, il servizio appare configurato, sulla base degli elementi forniti, per raccogliere un numero circoscritto di informazioni, non risultando peraltro il sistema, nelle prospettate modalit di configurazione (modalit tali, secondo la societ, da non consentire, in nessun caso, l'acquisizione di informazioni relative allo stato di salute degli interessati) predisposto per l'acquisizione di dati ulteriori rispetto a quelli necessari ai fini dell'autenticazione.
48
Osservazioni dellAutorit
Sotto il profilo della sicurezza dei dati trattati, si pu ritenere che l'immediata cifratura delle informazioni biometriche degli interessati (attraverso una chiave a sua volta cifrata), l'impiego di canali di trasmissione dei dati anch'essi cifrati e l'utilizzo di procedure di autenticazione e di registrazione degli accessi costituiscano misure idonee ai sensi degli artt. 31 e ss. del Codice. Inoltre, anche il fatto che i dati biometrici non risiederanno, neanche per periodi limitati, sui tablet e che i template, non reversibili nell'originario dato biometrico, verranno conservati in database appositamente dedicati, induce a considerare il prospettato trattamento, sul piano della sicurezza, come conforme alla disciplina del Codice (Infatti tali misure, unitamente a quelle gi menzionate, fanno ritenere come remoto il rischio di eventuali operazioni indebite sui dati biometrici degli interessati).
49
Osservazioni dellAutorit
Analogamente, anche in ragione di quanto previsto dall'art. 11, comma 1, lett. c) del Codice, va valutata in chiave positiva la scelta di adottare meccanismi di autoapprendimento, in grado di garantire, nel tempo, la "qualit" dei dati biometrici trattati. Infine, preso atto che il modello di informativa prodotto in atti dalla banca non presenta profili problematici, si ritiene conforme a legge il fatto che la societ, fatta salva l'eventuale applicabilit di specifiche normative, conservi i dati biometrici degli interessati per il periodo di tempo strettamente necessario al perseguimento degli scopi per i quali gli stessi verranno raccolti e successivamente trattati (art. 11, comma 1, lett. e) del Codice), restando comunque impregiudicata la loro ulteriore conservazione in caso di eventuali contestazioni, anche in sede anche giudiziaria. In caso di cessazione del trattamento, ovviamente, i dati dovranno essere cancellati immediatamente, ovvero nei tempi tecnici necessari consentiti dal sistema. A conclusione, il trattamento dei dati biometrici che la Societ intende effettuare, in base alla documentazione prodotta e alle dichiarazioni rese, risulta, per il Garante, lecito.
50