1-
2-
3-
1997
veniva
emesso
il
d.p.r.
n.513,
intitolato
formazione, la trasmissione,
la
4-
5-
6-
della
documentazione
informatica
grossi
vantaggi:
innanzitutto
minor
spazio
per
7-
trasparenti
proprio
grazie
allimpiego
di
tale
8-
9-
CAPITOLO I
Dalla crittografia ai tempi di Giulio Cesare alla firma
digitale.
1. Un po di storia.
-1
0-
-1
1-
3
4
-1
2-
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
| | | | | | | | | | | | | | | | | | | | | | | | | |
D E F G H I J K LMNO P Q R S T U V WXY Z A B C
-1
3-
la riconducibilit al mittente;
-1
4-
Cammarata M. e Maccarone E., I fondamenti della firma digitale, 11.11.99 da http://w.w.w. interlex.it.
-1
5-
che
consiste
nel
provare
ogni
possibile
di
interlocutori
(che
possono
essere
Il sistema crittografico forte o robusto quello che si basa su una elevata dimensione della chiave e su una
notevole difficolt dinversione della chiave di codifica.
7
-1
6-
Che adopera cio elaboratori elettronici, che svolgono processi automatici di cifratura.
-1
7-
quando
lalgoritmo
richiede
lucchetto,
ma
ogni
coppia
di
soggetti
in
-1
8-
-1
9-
non
anche
lautenticazione,
cio
delle
comunicazioni,
che
va
per
-2
0-
via
telematica.
La
cifratura
sarebbe
quasi
Ricordiamo al riguardo che la normativa italiana in materia molto rigida, prevedendo anche sanzioni penali
per la violazione della corrispondenza informatica e telematica, Codice Penale, artt.616 e ss.
12
Fornitore di accesso a Internet.
11
-2
1-
-2
2-
Un modo per arginare questo problema la creazione di Key Distribution Centers (KDC), che generano la
chiave Ka (session key) e la distribuiscono alla coppia (Tizio e Caio) che vuole comunicare; la chiave Ka
comunque cifrata dal KDC con chiavi segrete (K1 e K2) che devono essere in anticipo rispettivamente note alla
parti della comunicazione (da una parte il KDC e Tizio; da unaltra parte il KDC e Caio). il sistema usato dal
governo americano per la distribuzione delle chiavi tra gli organi militari e di intelligence.
13
-2
3-
Accadrebbe questo:
1 ) Tizio cifra il messaggio che vuole comunicare a Caio,
con la chiave Ka e lo invia a Mevio;
2 ) Mevio decifra il messaggio con la stessa chiave Ka,
accertandosi cos della provenienza da Tizio e della integrit del testo;
3 ) Mevio invia a Caio il messaggio di Tizio e
unattestazione di provenienza da Tizio, dopo aver cifrato il tutto con
la chiave segreta che ha in comune con Caio e cio Kb;
4 ) Caio decifra il messaggio con la chiave Kb,
accertandosi cos della provenienza da Mevio e legge il messaggio di
Tizio.
Appare evidente che tale sistema, pur essendo abbastanza
sicuro anche altrettanto macchinoso e infatti il DPR 445/2000 non
accenna affatto alla cifratura simmetrica, n a scopo di segretezza, n
a scopo di autenticazione.
-2
4-
-2
5-
-2
6-
-2
7-
elenco del telefono, a cui tutti gli utenti hanno libero accesso; le
chiavi private resteranno invece segrete, a conoscenza esclusiva del
titolare. Dovendo le chiavi pubbliche essere rese conoscibili, non si
pone alcun problema di trovare canali sicuri di trasmissione.
I cifrari a chiave pubblica sono diventati realt nel 1978,
quando tre ricercatori del MIT, Ronald L. Rivest, Adi Shamir e
Leonard M. Adleman, scoprirono la possibilit reale di costruire
cifrari a chiave asimmetrica utilizzando particolari propriet formali
dei numeri primi con qualche centinaio di cifre. In realt lalgoritmo
da essi inventato, che dalle loro iniziali si chiama oggi RSA, non
sicuro in termini matematicamente dimostrabili, dato che esiste la
possibilit teorica che nuove scoperte matematiche possano minarne
la base; ma tutti gli studiosi sono daccordo nel ritenere che tale
possibilit sia enormemente improbabile, e dunque lalgoritmo RSA
viene oggi stimato di massima affidabilit.15
La
cifratura
asimmetrica
pu
essere
utilizzata
15
-2
8-
TIZIO
TESTO IN
CHIARO
CAIO
CHIAVE PUBBLICA
TESTO
CIFRATO
DI CAIO
CHIAVE PRIVATA
TESTO IN
CHIARO
DI CAIO
-2
9-
-3
0-
Ideato nel 1991 da Phil Zimmerman, si basa sulla creazione di una frase alfanumerica che costituisce la
password per aprire il documento.
16
-3
1-
CAPITOLO II
Regole tecniche della firma digitale.
-3
2-
1.
-3
3-
-3
4-
funzione RIPEMD-160;
Si tratta di una cosiddette terza parte imparziale, la quale si assume il ruolo di certificatore e garante verso i
terzi dellappartenenza al mittente della chiave pubblica. Nel nostro Paese sono soggetti, pubblici e privati,
iscritti in un apposito registro pubblico, che operano sotto la vigilanza dell AIPA (Autorit per lInformatica
nella Pubblica Amministrazione).
17
-3
5-
la
stessa
funzione
applicata
allo
stesso
-3
6-
-3
7-
attivit
preliminari,
individuate
dallAIPA18,
per
la
Certificazione
attribuir
allutente
un
LAutorit per lInformatica nella Pubblica Amministrazione, nota anche come AIPA, unautorit
indipendente istituita dal decreto legislativo n. 39 del 12 febbraio 1993 recante Norme in materia di sistemi
informativi automatizzati delle amministrazioni pubbliche ( come modificato dallart. 42 della legge 31
dicembre 1996, n. 675 ). Lespressione autorit indipendente indica unamministrazione pubblica che prende le
proprie decisioni in base alla legge, senza dirette interferenze da parte del Governo o del Parlamento.
LAutorit un organo formato da cinque persone, che prendono decisioni collegialmente. In caso di disaccordo
tra i componenti, le decisioni sono prese a maggioranza. composta da un presidente, nominato dal presidente
del Consiglio dei Ministri a seguito di una deliberazione del Consiglio stesso, e da quattro membri. I membri
sono nominati dal presidente del Consiglio, su proposta del presidente dellAutorit, previa deliberazione del
Consiglio dei Ministri. Il presidente e i membri durano in carica quattro anni e possono essere riconfermati una
sola volta. Al funzionamento degli uffici e dei servizi dellAutorit provvede il direttore generale, che
nominato dal presidente del Consiglio dei Ministri su designazione del presidente dellAutorit. Il direttore dura
in carica tre anni e pu essere riconfermato pi volte. Il presidente dellAutorit si avvale di un proprio gabinetto,
nonch di un servizio per le relazioni esterne.
18
-3
8-
2.
-3
9-
al
destinatario
come
allegato
del
messaggio;
del certificato che attribuisce alla firma validit e
provenienza.
Ora lutente in grado di firmare elettronicamente un
numero qualunque di documenti, attraverso la chiave privata, durante
il periodo di validit della certificazione della corrispondente chiave
pubblica. Tale periodo pu essere interrotto prima del suo naturale
termine dalla revoca della certificazione della chiave pubblica,
conseguita su richiesta del proprietario ( ad es. nel caso in cui questi
ritenga che la segretezza della sua chiave privata sia stata
compromessa).
Facciamo ora un esempio per capire in pratica come
possibile firmare digitalmente un documento. Supponiamo, al solito,
che Tizio debba firmare un documento da spedire a Caio via posta
elettronica; liter da seguire sar:
1.
-4
0-
2.
Tizio
genera
la
sua
firma
digitale
F,
Caio
effettua
loperazione
di
verifica
-4
1-
Tizio
Testo in chiaro
M
funzione di hash
Impronta
Md
chiave segreta Ks
Testo in chiaro
M
Firma digitale
F
Documento:
M
+
F
Testo in chiaro
M
Firma digitale
F
chiave pubblica Ks
Impronta
Md
funzione di hash
CONFRONTO
-4
2-
Impronta
Md
CAIO
-4
3-
a. Il dispositivo di firma.
tecnico,
consiste
in
un
apparato
elettronico
pratica,
un
dispositivo
di
firma?
le
future
carte
didentit
digitali
(oggi
in
fase
di
stesso nel caso che venga compiuta direttamente dal titolare (art.6,
comma 3). Se invece la generazione compiuta da un altro soggetto
(in linea di principio, il certificatore), essa pu farsi anche al di fuori
del dispositivo, in particolari condizioni di sicurezza, tassativamente
indicate allart.7.
.......................
..........................
..........................
2. Il sistema di generazione deve essere isolato, dedicato
esclusivamente a questa attivit e adeguatamente
protetto contro i rischi dinterferenze e intercettazioni.
3. Laccesso al sistema devessere controllato e ciascun
utente preventivamente identificato. Ogni sessione di
lavoro devessere registrata nel giornale di controllo.
4. Prima della generazione di una nuova coppia di chiavi,
lintero sistema deve procedere alla verifica della
propria configurazione, dellautenticit e integrit del
C anche un
Anche se in realt, con le soluzioni oggi disponibili, non sufficiente inserire il dispositivo di firma nel lettore
incorporato o collegato a un PC per attivare tutte le operazioni. Nella macchine deve infatti essere presente anche
il software necessario per il collegamento protetto con il certificatore, che poi il sistema di comunicazioni
sicuro previsto dallart.25.
20
1.
solo titolare.
2.
chiavi
di
sottoscrizione,
destinate
alla
chiavi
di
certificazione,
destinate
alla
8.
1024 bit.21
Dal testo del DPCM 8 febbraio 1999 si apprende dunque
che sono previsti tre tipi di chiavi, rispettivamente destinate alla
sottoscrizione
dei documenti e alla loro verifica (che sono poi quelle di cui abbiamo
trattato sinora), alla certificazione delle chiavi di sottoscrizione e alla
marcatura temporale. Solo la prima riguarda direttamente lutente,
mentre la seconda e la terza sono fondamentali per laffidabilit
generale del sistema. Utilizzando le tre chiavi possiamo ottenere tutti i
requisiti di un documento valido e rilevante ad ogni effetto di legge:
La lunghezza minima di 1024 bits viene considerata oggi molto sicura; sono normalmente in uso chiavi da 512
bits.
21
marca temporale;
ruota
tutto
intorno
allaffidabilit
dei
lInformatica
nella
Pubblica
Amministrazione
4. Validazione temporale.
Qualora sia necessario attribuire a un documento certezza
circa il momento in cui questo stato redatto ed
divenuto valido, si ricorre alla sua marcatura temporale.
Tecnicamente, si tratta di apporre una data e unora a un
documento informatico e di sigillare il tutto con la firma
digitale (rinnovabile nel tempo) del certificatore; il
richiedente allega al documento la marca temporale
inviatagli dal servizio, la quale pu essere verificata
attraverso la chiave pubblica del servizio stesso.
Giuridicamente, si realizza sostanzialmente leffetto
civilistico della registrazione degli atti gi svolta dagli
uffici del registro (art. 2704 c.c.). In mancanza di una
validazione temporale, la data di un documento
informatico firmato digitalmente (in quanto scrittura
privata ex art.10 T.U.) potr essere accertata ai sensi
dellart. 2704 c.c.
5. Le chiavi biometriche.
n.445,
Testo
unico
sulla
documentazione
rilevante
sottoscrivere,
conferma
informatico
attraverso
nella
conferma
fornita
limmissione
allo
di
di
voler
strumento
una
serie
22
Lart. 22, lett. e riproduce pedissequamente lart.1, lett. g del DPR 513/97.
limpronta digitale;
limpronta vocale:
questa
operazione
limpronta
devessere,
anche
CAPITOLO III
La gestione del sistema delle chiavi pubbliche.
La certificazione.
certificati,
cio
dei
documenti
digitali
attestanti
Diversamente, una sottoscrizione cartacea, eventualmente a seguito di una verificazione giudiziale, consente di
stabilire un collegamento immediato e diretto con la persona del soggetto sottoscrittore. La sottoscrizione
cartacea, infatti, un dato somatico e personale, che risulta in un segno diverso per ogni soggetto che lappone.
23
Unico, allart.27
comma 1, troviamo
soggetto
Zagami R., Firma digitale e sicurezza giuridica: nel D:P:R: 10 Novembre 1997 n.513 e nel D.P.C.M. 8
Febbraio 1999, Padova, CEDAM, 2000.
25
standards
e norme
che
regolano
il
sistema
di
1.
I soggetti certificatori.
27
M. Cammarata, Non serve una banca per le certificazioni, in http://www.interlex.com del 15 ottobre 1997.
soggetti pi qualificati
dallAIPA28.
Secondo qualche autore29 detto elenco sarebbe stato pi
appropriatamente destinato allAutorit per le Garanzie nelle
comunicazioni, considerato che la L.31 luglio 1997 n.249, ha
attribuito a suddetta Autorit la tenuta del registro delle imprese
offerenti servizi telematici e di telecomunicazione nonch, in via
Ai sensi dellart.15 co.1 reg. tecn., lelenco pubblico contiene, per ogni certificatore, le seguenti informazioni:
a) Ragione o denominazione sociale;
b) Sede legale;
c) Rappresentante legale;
d) Nome X.500;
e) Indirizzo Internet;
f) Elenco numeri telefonici di accesso;
g) Lista dei certificati delle chiavi di certificazione;
h) Manuale operativo;
i) Data di cessazione e certificatore sostitutivo.
29
Miccoli M., Documento e commercio telematico guida al regolamento italiano (DPR513/97), Letture Notarili,
Collana diretta da Laurini G.,1998, IPSOA.
28
per
lesercizio
dellattivit
bancaria
(artt.14
26
d.lgs.385/1993).
Lart.27 del T.U. richiede al comma 3, lett.:
a)
allo
svolgimento
dellattivit
Il capitale minimo richiesto a garanzia del corretto funzionamento del certificatore e delladempimento degli
eventuali obblighi di risarcimento; inoltre richiesta la stipula di una polizza assicurativa a copertura dei rischi
dellattivit e dei danni causati a terzi (art.16 co.2 lett. d reg. tecn.).
30
c)
a livello
Liscrizione
nellelenco
pubblico
consegue
Da notare che si parla, con riferimento agli operatori esteri, di concessione, bench nel nostro Paese il sistema
si fondi su un regime di autorizzazioni.
37
d.
Questi dati, secondo lart.23 dellallegato tecnico, possono essere sostituiti, nel certificato, da uno pseudonimo:
ci al fine di tutelare la privacy del titolare della coppia di chiavi, che potrebbe avere interesse a non consentire
la pubblicazione di tali dati, quando, naturalmente, ci sia possibile.
39
La registrazione viene eseguita presso uffici periferici del certificatore localizzati nel territorio (ad es. sportelli
bancari, postali, punti vendita, ecc.) ed volta, fondamentalmente, allaccertamento dellidentit personale del
richiedente; la certificazione , invece, gestita, a livello centralizzato ed volta allemissione e gestione dei
certificati.
40
La forma di tale contratto quella scritta (art. 22 comma 1 reg. tecn.), intendendosi sia lo scritto cartaceo, che
lo scritto informatico.
41
Considerando che dal contratto di certificazione dipende sostanzialmente lattribuzione di una sorta di
capacit dagire con forme informatiche dellindividuo, e che i certificatori derivano la loro legittimazione da
unabilitazione pubblica, sarebbe opportuno stabilire un obbligo legale di contrarre per i certificatori,
analogamente a quanto previsto per i servizi di trasporto di linea dall art.1679 c.c.
38
gli artt. 1469 bis 1469 sexies c.c. in materia di contratti del
consumatore.
Il primo obbligo del Certificatore quello di identificare
con certezza la persona del richiedente e accertarsi del suo stato di
capacit legale e naturale (ad es. interdizione, fallimento, ecc.). Le
modalit per lidentificazione non sono prestabilite, ma lasciata al
Certificatore la facolt di definirle: ad es. potrebbe essere richiesta
lesibizione di uno o pi documenti specificati, di una foto
autenticata, la presenza di fidefacienti o anche lintervento accertativo
del notaio.
Al momento sul mercato ci sono delle Certification
Authorities che forniscono diversi tipi di certificati, legati ai diversi
procedimenti di accertamento dellidentit del richiedente il
certificato.42 Questo perch non per tutte le operazioni commerciali
che si effettuano per via telematica, si necessita del medesimo livello
di certezza.
In realt la disciplina italiana non consente una tale
differenziazione per classi del sistema di attestazione del titolare della
chiave pubblica. Sostanzialmente laccertamento che il Certificatore
In particolare la societ Verisign offre una classe di certificati con tre differenziazioni. Il certificato di primo
grado rilasciato dopo controllo dellidentit del richiedente soltanto mediante riscontro di dati contenuti in altri
data bases informatici, mentre per i certificati a pi ricercato livello di sicurezza sono utilizzati dei certificatori
fisici, fino a valersi dellaccertamento notarile. Se ne possono consultare i dettagli allinterno del sito web della
stessa societ allindirizzo http://www.verisign.com.
42
sulla
propria
identit,
creandone
una
immaginaria
indiretto,
nei
rapporti
contrattuali
tra
soggetti,
che
riservato,
da
utilizzare
in
caso
di
emergenza
per
Terzo interessato colui al quale si riferiscono e da cui derivano i poteri di rappresentanza eventualmente
specificati nel certificato. Si pensi al caso di una procura o di cessazione delle funzioni di un rappresentante
legale o organico.
47
Per perdita del possesso deve intendersi perdita del possesso esclusivo, dovendosi comprendere in tale
fattispecie anche il venir meno del rapporto di fiducia che avesse eventualmente indotto il titolare a confidare ad
altri il proprio algoritmo di chiave privata.
46
interessate, anche in
mancanza (o prima) della necessaria pubblicazione. Tale prova, per,
sostituirebbe solo la mancata o ritardata pubblicazione, ma non
anche la mancata previa richiesta di revoca o sospensione al
Certificatore stesso; e, comunque, non consentito dimostrare la
semplice conoscibilit della revoca o sospensione, cio lignoranza
dipendente da colpa, ma indispensabile dimostrare leffettiva
conoscenza .
La suddetta mancata conoscenza di fatto non invocabile
Una volta pubblicata, la revoca definitiva (art. 29, comma 3 reg. tecn.) e, quindi, non possibile emettere un
altro certificato per la stessa chiave, nemmeno da parte di altro certificatore.
48
scaduta,
correttamente
oppure
pubblicata)
revocata
equivale
sospesa
a
(e
mancata
Tale esigenza particolarmente rilevante per i documenti destinati ad essere conservati per lunghi periodi di
tempo, dato che, mentre una sottoscrizione su carta, con il trascorrere del tempo, mantiene in via di principio lo
stesso valore probatorio; una firma digitale, invece, fin dallinizio destinata a perdere sicurezza in breve tempo
a causa dellinarrestabile progresso nella potenza di calcolo degli elaboratori.
50
Lefficacia probatoria dei documenti con autentica notarile (firma digitale autenticata ex art. 24) (in quanto
aventi data certa) di per s mantenuta almeno fino al momento in cui perde validit la firma del notaio. In caso
di revoca della chiave del notaio autenticante, il documento potrebbe valere come semplice scrittura privata
informatica non autenticata ex art. 10, se le firme delle parti sono ancora valide (art. 2701 c.c.).
49
inseriti
nel
contratto
di
certificazione
affidamento
sui
certificati
di
tipo
certificati
ammettendo
che
il
contratto
di
avere
interesse
alla
consultazione
del
Vedi Zagami R., Firma digitale e sicurezza giuridica: nel D:P:R: 10 Novembre 1997 n.513 e nel D.P.C.M. 8
Febbraio 1999, Padova, CEDAM, 2000.
51
nellemissione
pubblicazione
di
nella
mancata,
erronea
tardiva
nelleffettuazione
di
una
revoca
errate,
colposamente
fornite
dal
1.
Gli
Stati
Uniti,
invece,
preferirono
lesportazione.56
Fu
una
misura
straordinariamente
essere limitata ai soli Stati Uniti. Sul piano giuridico si obiettato che
tale divieto infrange i principi della Costituzione degli Stati Uniti:
infatti, la Corte di California ha ritenuto che il codice di produzione di
un algoritmo possa essere assimilato ad un qualunque esercizio
verbale che costituisce espressione della libert di parola e, come tale,
meritevole di tutela costituzionale.
Recentemente lorientamento
un
sistema di
controllo
amministrativo
delle
qualvolta
sintenda
cifrare
veri
propri
documenti.
Con il termine Rooting Authority si indica unautorit certificatrice di rango superiore, che certifica, cio, le
sottostanti autorit certificatrici, consentendo, pertanto, lo scambio di documentazione giuridica telematica, dagli
utenti delluna agli utenti dellaltra.
58
Monti A., Crittografia: nuove regole o regole nuove?, in PC Professionale, novembre 1998.
57
nella
corrispondenza
telematica
dei
privati,
con
CAPITOLO IV
Il documento informatico e la firma digitale.
1. Nozione di documento.
idonea
ricevere,
conservare,
trasmettere
la
59
Carnelutti F., Documento - teoria moderna, in Noviss. Dig. It., vol. VI, Torino, 1957, p. 85 ss.
2.
in
modo
che
qualsiasi
modifica
sia
o privato. Latto
Requisiti ne sono :
1. forma scritta;
2. autografia;
3.
nominativit;
4.
leggibilit;
5.
unicit e riconoscibilit;
6.
7.
non riutilizzabilit;
8.
2. Il documento informatico.
occorre
distinguere,
come
avverte
senso
stretto,
documento
informatico
in
informatico
la
rappresentazione
da
qualsiasi
riferimento
al
supporto
unassoluta
preminenza
lelemento
dinformazione
che
sia
digitalizzabile
(testi,
senza
cio
prescriverne
lobbligatoriet.
dellintervento
legislativo,
al
documento
nelluso
delle
nuove
tecnologie
di
pur
il
documento
informatico
un
documento
3. Le forme informatiche.
La forma scritta ad substantiam richiesta, oltre che per li atti che hanno ad oggetto diritti reali o di godimento
ultranovennali su immobili (art. 1350 c.c.), anche per gli atti costitutivi di societ di capitali e cooperative, per
latto costitutivo di rendite vitalizie, ecc. Devono essere stipulate per atto pubblico alla presenza irrinunciabile
dei testimoni la donazione, le convenzioni matrimoniali, latto costitutivo del fondo patrimoniale. La forma
scritta richiesta invece ad probationem per il contratto di assicurazione, per la transazione, per i contratti che
trasferiscono il godimento o la propriet dellazienda.
64
Le regole tecniche allart.10 comma 1 stabiliscono che le procedure utilizzate per la generazione,
lapposizione e la veirifica delle firme digitali debbono presentare al sottoscrittore, chiaramente e senza
ambiguit, i dati a cui la firma si riferisce e richiedere conferma della volont di generare la firma. Lesigenza
della ponderatezza potrebbe essere realizzata mediante limpiego di sistemi di riconoscimento biometrici e
mediante la presentazione di schermate che avvertano il sottoscrittore dellimportanza dellatto che sta per
compiere.
65
Il
documento
informatico
non
venne
qualificato
documento
informatico
da
chiunque
formato,
per
la
formazione,
la
trasmissione,
la
anche
temporale,
dei
documenti
informatici.
Queste regole tecniche sono state emanate con il
DPCM 8 febbraio 1999 e riguardano esclusivamente quella che la
direttiva 1999/93/CE definisce firma elettronica avanzata.
Attualmente nel nostro ordinamento non ci sono previsioni relative a
tipi diversi di firma elettronica.
Con larticolo seguente il legislatore ha posto la prima
equivalenza tra documento tradizionale e documento informatico :
Art.4 - Forma scritta
1. Il documento informatico munito dei requisiti previsti
dal presente regolamento soddisfa il requisito legale della
forma scritta.
Da quanto abbiamo visto fino a questo punto, evidente
che i requisiti previsti dal presente regolamento sono quelli del
dottrina
pi
attenta66
aveva
gi
dato
solo
a rappresentazioni
di
fatti
costituenti
una
8,
comma
per
le
pubbliche
informatico. Stabilito che, sia nel caso del primo, sia nel caso del
secondo comma dellart.10 del T.U. si tratta di documenti informatici
provvisti di firma digitale sicura, quando si applica luna o laltra
previsione?
Quando levidenza informatica alla quale apposta o
associata la firma digitale ha natura testuale, cio quando si tratta di
uno scritto che contiene una manifestazione di volont, una
dichiarazione di scienza o altro, evidente lequivalenza con la
scrittura privata. Quindi il valore probatorio quello dellarticolo
2702 c.c. e il documento fa piena prova, fino a querela di falso, con
le conseguenze processuali stabilite dagli articoli 214 e seguenti e 221
e seguenti del codice di procedura civile.
Ma unevidenza informatica pu rappresentare qualsiasi
altra cosa, come unimmagine o un suono, o pu essere generata
automaticamente da un computer: se provvista di firma digitale
sicura, ai sensi del T.U., ha il valore probatorio previsto dallarticolo
2712 del codice civile, con tutte le conseguenze processuali derivanti
dalleventuale disconoscimento della parte contro la quale il
documento stesso opposto.
Fino a quando il sistema della firma digitale non sar
pienamente attuato, al documento informatico non sottoscritto con
informatico
non
sottoscritto
richieder
comunque
in
primo
luogo
difficile
rinunciare
priori
dispositivo per la
1. Riconoscimento;
2. Giudizio positivo di verificazione;
3. Autenticazione.
Soltanto lelemento estrinseco del collegamento tra dichiarazione e sottoscrizione fa prova fino a querela di
falso. La veridicit della dichiarazione documentata pu essere contrastata con ogni mezzo di prova, in quanto la
scrittura privata non fornisce alcuna certezza dei fatti in essa rappresentati.
67
virtuale
realizzata
mediante
avanzati
sistemi
di
Vedi p. 42.
materiale). 69
69
originale come formato al momento dellapposizione della firma. La differenza tra falsit per
contraffazione e falsit per alterazione consisterebbe, dunque, solo nellesistenza nel secondo caso,
di un precedente documento autentico firmato dal titolare della relativa chiave. Il falso per
soppressione non pone problemi.
Immobiliari)
lautentica
la
verificazione
giudiziale
sono
indispensabili.
Volendo allegare altri documenti informatici a quello
autenticato non si pongono problemi di sorta, mentre, invece, per
lallegazione di documenti cartacei devessere effettuata un copia
informatica autenticata dal notaio delloriginale cartaceo. Si pensi ad
es. alla procura, la cui allegazione prescritta dallart. 51 n. 3 della
legge notarile.
Far autenticare una firma digitale assolutamente
facoltativo. Lobbligatoriet prevista solo quando lautentica gi
prescritta come forma minima, ad es. per i documenti da immettere
nei registri di pubblicit legale.
6.1. Cybernotary.
Ad es. non potrebbero essere stipulati in forma informatica, atti quali la costituzione di societ di capitali
(artt.2328 e 2475 c.c.) e societ cooperative (art.2518 c.c.), le convenzioni matrimoniali (art.162 c.c.), la
donazione (art.782 c.c.).
In pratica, il notaio rediger latto pubblico con gli strumenti tradizionali, per poi ricavarne una copia
informatica ai sensi dellart. 20 comma 2 T.U. La produzione o esibizione delloriginale cartaceo non sar pi
richiesta, essendo sufficiente ad ogni effetto di legge, la sua copia informatica (art. 20 comma 4 T.U.), la quale
far piena prova come loriginale. Loriginale cartaceo verr conservato nella raccolta del notaio o presso
larchivio notarile (artt. 61 e 106 l. not.).
conformi degli atti pubblici (ad es. in un floppy disk, oppure con la
trasmissione di un messaggio e-mail); inoltre, dalla copia informatica
di un atto pubblico, in quanto documento immateriale, si potranno
ricavare duplicati con piena efficacia probatoria, senza che sia
necessario un nuovo intervento del notaio depositario delloriginale
cartaceo; e con tali copie in forma informatica si potranno richiedere
modificazioni nei Registri immobiliari e nel Registro delle imprese.
Ad es. un notaio potrebbe ricevere telematicamente da un collega una procura speciale da allegare allatto
pubblico ai sensi dellart. 51 n. 3 della l. not.
72
CAPITOLO V
LEuropa della firma digitale.
2. Sistemi di certificazione.
5. Conclusioni.
CONCLUSIONI
la banca, una per lazienda per cui si lavora. Ognuna di queste coppie
di chiavi richiede una scheda con un dispositivo di firma. Avremo
dunque tante schede, anche se non tutte troveranno posto nel
portafogli; ad es. quella di un notaio star a studio. La firma digitale
in un primo tempo sar adottata soprattutto dalle banche e dai notai, la
cui rete appartiene alla RUPA ed gi collegata a molti archivi
pubblici.
In una intervista a La Repubblica, alla domanda : cosa
cambier nella vita quotidiana delle persone con la firma digitale?
Franco Bassanini ha risposto:
Con la firma digitale, che noi abbiamo introdotto per
primi in Europa, ogni cittadino potr utilizzare il computer e il
modem o magari in un domani lo schermo televisivo, per concludere
dei contratti e degli accordi senza bisogno di andare sul posto e di
incontrarsi con la sua controparte. Ad esempio un cittadino di
Palermo potr comprare una villa a Cortina dAmpezzo dal
proprietario che sta a Torino usando un notaio di Belluno. Nessuno si
sposta dalla sua casa o dal suo ufficio, si usa il computer e la rete del
telefono, si schiacciano dei tasti del computer e il contratto, che esiste
soltanto nel disco, o meglio nella memoria del computer del notaio,
valido a tutti gli effetti. Viene trasmesso per via telematica allufficio
del registro immobiliare e trasmesso al catasto.
Gli stessi pagamenti si potranno fare per via telematica
senza andare in banca, senza firmare nessun assegno e la firma
digitale garantir lidentit dei contraenti e del notaio.
Dunque potremo fare via Internet quello che finora siamo
costretti a fare spostandoci fisicamente.
La firma digitale potenzialmente idonea a innescare una
vera e propria rivoluzione del documento informatico, consentendo
la creazione di documenti virtuali, del tutto svincolati dal supporto
materiale,
APPENDICE
La firma digitale si ottiene coniugando il sistema a chiavi
asimmetriche con una codifica hash (riassunto) del documento da
inviare.
Testo del messaggio che Tizio vuole inviare a Caio
hashing
800fg679c0
Message
digest
2rshdyejsju
800fg679c0
800fg679c0