Sei sulla pagina 1di 192

Introduzione.

Il 1 luglio 1998 a Washington Bill Clinton firm il


primo assegno virtuale creato dal ministero del Tesoro con una smartcard e lo invi sotto forma di e-mail alla compagnia telefonica
americana Gte. Questa lo gir utilizzando la propria firma elettronica
e lo invi ai computer della BankBoston che, grazie ad un lettore di
smart-card, verific lautenticit delle firme e accredit il pagamento.
Lassegno da Washington impieg appena 20 secondi per raggiungere
il destinatario in Texas, passando prima per lAfrica e lEuropa, senza
che la velocit compromettesse la sicurezza della operazione, avendo
il chip, contenuto nella smart-card, creato una firma digitale unica e
irriproducibile.
Sappiamo che la sicurezza di una operazione giuridica,
cio la possibilit di dimostrarne efficacemente lesistenza e il
contenuto, deriva dal poter disporre di una documentazione sicura,
ossia non alterabile o che mantenga traccia delle eventuali alterazioni.
Oggi, nel campo del diritto civile, la funzione di mezzo probatorio
assolta fondamentalmente dai documenti cartacei, privati e pubblici.

1-

Tuttavia limpiego sempre pi frequente delle nuove tecnologie per la


formazione, trasmissione, riproduzione e archiviazione di documenti
ha fatto sorgere lesigenza di riconoscere uno status giuridico ai
documenti su supporto informatico e la loro validit a fini probatori.
A questo scopo devono essere garantiti i fondamentali requisiti
dintegrit, non modificabilit e possibilit di attribuzione certa a un
determinato soggetto. Nel caso del tradizionale supporto cartaceo
questo possibile grazie allinscindibilit fisica tra contenuto e
contenitore e allapposizione della sottoscrizione autografa.
Diversamente, nel caso dei documenti informatici, il medesimo
contenuto facilmente riproducibile su un numero potenzialmente
illimitato di contenitori diversi. Le copie, contrariamente a quanto
avviene per il cartaceo, risultano in tutto e per tutto identiche agli
originali. Inoltre il documento informatico non , evidentemente,
sottoscrivibile come un tradizionale documento cartaceo; si ,
dunque, escogitato un nuovo e diverso sistema per rendere il
documento informatico ugualmente sicuro: la firma digitale ( come
quella apposta da Clinton).
La firma digitale una tecnologia matematicoinformatica che, in combinazione con una infrastruttura di
certificazione, consente la creazione e gestione di documenti

2-

informatici sicuri; documenti, cio, dei quali possibile attribuirne la


provenienza soggettiva e verificarne lintegrit di contenuto dal
momento della loro formazione. In ragione della sicurezza giuridica
che in grado di fornire, al documento informatico con firma digitale
pu essere riconosciuta unefficacia probatoria quantomeno
paragonabile a quella del documento cartaceo sottoscritto con firma
autografa.
La legislazione italiana stata tra le prime a livello
mondiale a dettare una disciplina organica in materia di firma digitale
e documento informatico.
Lintroduzione nel nostro ordinamento dellistituto della
firma digitale avvenuto attraverso una fattispecie normativa definita
a formazione progressiva, che ha avuto inizio con lart. 15, comma
2 della l. 15 marzo 1997 n. 59 ( Bassanini 1 ) in materia di riforma
della Pubblica Amministrazione e di semplificazione amministrativa.
Testualmente esso disponeva:
Gli atti, dati e documenti formati dalla pubblica
amministrazione e dai privati con strumenti informatici
o telematici, i contratti stipulati nelle medesime forme,
nonch la loro archiviazione e trasmissione con

3-

strumenti informatici, sono validi e rilevanti a tutti gli


effetti di legge.
I criteri e le modalit di applicazione del presente
comma sono stabiliti, per la pubblica amministrazione
e per i privati, con specifici regolamenti da emanare
entro centottanta giorni dalla data di entrata di entrata
in vigore della presente legge ai sensi dellart. 17,
comma 2 della l. 23 agosto 1988, n.400.
............
In attuazione di quanto previsto da tale norma, il 10
novembre

1997

veniva

emesso

il

d.p.r.

n.513,

intitolato

Regolamento contenente i criteri e le modalit per la formazione,


larchiviazione e la trasmissione di documenti con strumenti
informatici e telematici a norma dellart. 15, comma 2 della l. 15
marzo 1997, n.59. A momentanea conclusione delliter introduttivo
della firma digitale giungeva, l8 febbraio 1999, il d.p.c.m. recante
Regole tecniche per la

formazione, la trasmissione,

la

conservazione, la duplicazione, la riproduzione e la validazione,


anche temporale dei documenti informatici ai sensi dellart.3,
comma 1 del d.p.r. 513/97.

4-

Successivamente lAutorit per lInformatica nella


Pubblica Amministrazione ha elaborato uno schema di Testo Unico
delle disposizioni legislative e regolamentari in materia di
documentazione amministrativa, applicabile per la parte relativa ai
documenti informatici e alla firma digitale anche nei rapporti tra
privati. Il 25 agosto 2000, il Consiglio dei Ministri lo ha approvato:
ad esso sono state mosse numerose osservazioni e accese critiche
soprattutto dalla comunit telematica particolarmente attenta a questa
problematica,1 alcune delle quali sono state tradotte in motivate
modifiche dello schema definitivamente approvato il 6 ottobre 2000.2
Il T.U. entrato in vigore il 28 dicembre 2000. Lart. 77, tra le norme
da abrogare, riporta il d.p.r. 513/97, le cui disposizioni, per, sono
state inserite nel T.U., pur con qualche modifica. Resta in vigore,
invece, il d.p.c.m. del 99.
Con questa normativa lItalia si pone come il primo tra i
Paesi dellUnione Europea a regolamentare la materia in termini
generali e con riferimento ai settori pubblici e privati.
Tra i tanti luoghi virtuali dacceso dibattito citiamo il sito www.interlex.it.
Ricordiamo ad es. il dibattito che ha riguardato la definizione stessa di documento informatico. Come abbiamo
visto nei paragrafi precedenti, lart. 1, lett. a del d.p.r. del 97 lo definiva come la rappresentazione informatica
di atti, fatti o dati giuridicamente rilevanti. Questa definizione stata mantenuta nel T.U. allart. 1, lett. c, il cui
testo originario stato modificato: lo schema di T.U. prevedeva che per documento informatico dovesse
intendersi la rappresentazione informatica del contenuto di atti, fatti o dati giuridicamente rilevanti. Si
provveduto dunque alla soppressione della parola contenuto ribadendo che il concetto di documento non ha
nulla a che vedere con la rappresentazione del contenuto di un atto perch esso rappresenta latto, non il suo
contenuto.
1
2

5-

Viene sancita, in particolare, la totale equiparazione della


firma digitale alla sottoscrizione autografa e del documento
informatico firmato digitalmente alla scrittura privata, se conforme
alle disposizioni del T.U.: queste ultime, e in particolare le tegole
tecniche in materia di certificazione, fanno prefigurare la coesistenza
di firme digitali e documenti informatici legalmente validi con
strumenti analoghi sprovvisti dei requisiti di legge. Per la
determinazione del valore legale di questi ultimi, occorrer ricorrere
allo strumento dellapplicazione analogica della normativa vigente.
Analogamente ad un tradizionale documento cartaceo,
anche un documento informatico pu essere munito o privo di
sottoscrizione (con una firma digitale); inoltre, come nella
documentazione cartacea, anche la sottoscrizione nel documento
informatico pu essere autenticata da un notaio o altro pubblico
ufficiale autorizzato; infine, la firma digitale apposta pu essere
certificata da un soggetto riconosciuto (iscritto nellapposito elenco) o
meno, oppure non essere per nulla certificata. Poich lefficacia
probatoria di un documento consequenziale alla sua sicurezza ne
deriva una gradazione di efficacia anche in relazione ai vari tipi di
forma informatica.

6-

Sul piano del diritto internazionale privato richiesto


uno sforzo di armonizzazione delle varie legislazioni e di
riconoscimento reciproco, sia a livello europeo, sia a livello mondiale,
per permettere ai documenti di circolare nei vari ordinamenti.
Lesistenza di una base normativa legale che attribuisca efficacia
probatoria al documento informatico indispensabile per lo scambio
in sicurezza di documenti tra soggetti che non sono legati da
preventivi rapporti contrattuali, nellambito di reti aperte come
Internet, in cui chiunque libero di stabilire una connessione, senza
preventivi ed efficaci controlli didentit.
Mentre, una base normativa legale non occorre
nellambito di gruppi ristretti di utenti ( ad es. aziende e banche ), per
i quali lefficacia dei documenti informatici e delle firme digitali
scambiate pu essere regolato da appositi e preventivi contratti
normativi che possono legare anche la clientela .
Lutilizzo

della

documentazione

informatica

giuridicamente sicura, al posto della documentazione cartacea,


presenta

grossi

vantaggi:

innanzitutto

minor

spazio

per

larchiviazione, ricerche pi rapide e mirate, immediata duplicabilit,


ma soprattutto trasferibilit e accessibilit telematica da ogni punto
del globo, essendo irrilevante il luogo fisico dove materialmente

7-

ubicato larchivio; in special modo, il funzionamento della macchina


amministrativa, nonch i rapporti tra questa e i cittadini, saranno pi
efficienti

trasparenti

proprio

grazie

allimpiego

di

tale

documentazione. Abbiamo visto, infatti, che limpianto normativo


italiano sulla firma digitale, valido anche per i privati, sinnesta nel
quadro della riforma e semplificazione della p.a..
Nonostante liter travagliato, il testo non esente da
critiche, alcuni aspetti ancora oscuri, grazie a questa disciplina lItalia
oggi uno dei primi Paesi al mondo ad aver compiuto un importante
passo per recepire linnovazione tecnologica nel proprio sistema
economico-giuridico. Forse, allo stesso modo in cui lemanazione
della L.675/96 in materia di tutela dei dati personali ha avuto come
conseguenza la nascita di una cultura della riservatezza, cos il
sistema della firma digitale probabilmente costituir uno stimolo per
la cultura della tecnologia.

8-

9-

CAPITOLO I
Dalla crittografia ai tempi di Giulio Cesare alla firma
digitale.

1. Un po di storia.

Premessa indispensabile per parlare di firma digitale un


discorso sulla crittografia, senza il quale difficilmente si potr
affrontare uno studio proficuo dellistituto che ci interessa.
In effetti la crittografia, e in particolare quella
asimmetrica, che ci interessa pi da vicino, materia assai inconsueta

-1
0-

per il giurista tradizionale, ma lapparente eccessivo tecnicismo non


deve causare timori di sorta.
La crittografia una scienza matematica che consente di
cifrare un testo in modo da renderlo incomprensibile a chiunque,
tranne che al destinatario in possesso della chiave necessaria a
decifrarlo. Dunque antica quanto la scrittura: dal momento in cui le
comunicazioni interpersonali passarono dalla forma orale a quella
scritta, luomo inizi a preoccuparsi di trovare dei sistemi per
proteggere la comunicazione scritta del suo pensiero da coloro che
non ne fossero i destinatari. Da qui i primi rudimentali sistemi di
crittografia, di cui possibile rinvenire tracce antichissime nei
geroglifici e nei testi cuneiformi, nonch, successivamente, nelle
opere di illustri divulgatori quali Plutarco e Svetonio. Ci racconta
Plutarco nelle sue Vite parallele di come gli efori (i magistrati di
Sparta) inviarono a Lisandro una scitala con lordine di tornare in
patria:..la scitala consiste in questo. Gli efori, allatto di spedire
allestero un generale, prendono due pezzi di legno rotondi e
perfettamente uguali, sia in lunghezza sia in larghezza, di dimensioni
cio corrispondenti. Di questi pezzi di legno, che si chiamano scitale,
uno lo conservano loro, laltro lo consegnano al partente. In seguito,
allorch vogliono comunicare qualche cosa di grande importanza e

-1
1-

che nessuno altro deve sapere, tagliano un rotolo di papiro lungo e


stretto come una cinghia e lavvolgono attorno alla scitala in loro
possesso, coprendone tuttintorno la superficie col papiro, senza
lasciare il minimo interstizio. Compiuta questa operazione, scrivono
sul papiro cos come si trova disteso sulla scitala ci che vogliono, e
una volta scritto, tolgono il papiro e glielo mandano senza il bastone.
Il generale, quando lo riceve, non pu leggere le lettere di seguito,
poich non hanno alcun legame tra loro e rimangono sconnesse,
finch anchegli non prende la sua scitala e vi avvolge in giro la
striscia di papiro. Cos la spirale torna a disporsi nel medesimo ordine
in cui fu scritta, e le lettere si allineano via via, di modo che locchio
pu seguire la lettura attorno al bastone e ritrovare il senso compiuto
del messaggio. La striscia di papiro chiamata scitala al pari del
legno.3 ,4.
Giulio Cesare invece, secondo quanto ci racconta
Svetonio nella sua opera De vita duodecim Caesarum Libri VIII si
avvaleva di un suo cifrario per tenere riservata la corrispondenza
domestica. Egli cambiava lordine delle lettere in modo da privarle di
significato. Precisamente, applicava uno spostamento di quattro

3
4

La chiave consisteva nella misura del diametro del bastone.


Ridolfi P, Dalla scitala di Plutarco alla firma digitale, su http://w.w.w.privacy.it/scitalacrit.html.

-1
2-

lettere a destra, lettera iniziale inclusa, cos che la A diventava D, la B


diventava E, e cos via.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
| | | | | | | | | | | | | | | | | | | | | | | | | |
D E F G H I J K LMNO P Q R S T U V WXY Z A B C

Era chiaramente un sistema molto debole, visto che una


volta scoperto che si basa su una traslazione, si pu indovinare
facilmente la chiave con pochi tentativi.5

2. Introduzione alla crittografia.


Il dizionario della lingua italiana della Zanichelli d della
crittografia la seguente definizione: sistema segreto di scrittura in
cifra o codice. Il termine deriva dal greco crypto, che significa
nascondere e graphein che significa scrivere.
La crittografia studia la cifratura di un testo, cio la
trasformazione di un testo in chiaro in un testo cifrato: solo la persona
a conoscenza della chiave di cifratura in grado di decifrare il testo
Rognetta G., Crittografia asimmetrica: dal cifrario di Giulio Cesare alla firma digitale, in Informatica e dir.,
1999, fasc.I, p.59.
5

-1
3-

cifrato. Tra le tecniche pi semplici ci sono i cifrari di sostituzione


monoalfabetica, di cui un primo esempio il cifrario di Giulio Cesare
di cui al paragrafo precedente e, lo sappiamo gi, non difficile da
violare conoscendo le propriet statistiche del linguaggio in cui il
testo stato redatto.
Abbiamo visto che storicamente la cifratura stata
inventata e si sviluppata per permettere comunicazioni segrete in
canali non sicuri, ma oggi utilizzata anche per scopi finanziari e
commerciali.

I requisiti fondamentali di un sistema crittografico sono:

la riservatezza ( la comunicazione non deve essere


conosciuta da altri se non il destinatario );

lintegrit dei dati (il documento trasmesso deve


contenere tutte le informazioni in esso presenti sin
dalla redazione, con la possibilit di verificare le
eventuali alterazioni);

la riconducibilit al mittente;

la certezza di non disconoscimento da parte del


mittente.

-1
4-

Oggi la crittografia si fonda quasi esclusivamente


sullimpiego di sistemi informatici e di programmi che
svolgono complesse operazioni matematiche. I sistemi
crittografici attuali sono fondati su una lacuna della
scienza matematica, e cio che non esiste un sistema
veloce per calcolare i fattori primi (cio i numeri
indivisibili) che, moltiplicati fra loro formano un numero.
necessario eseguire una per una tutte le divisioni per
scoprire se un certo numero divisibile per un altro senza
che ci sia un resto. Se il numero da analizzare molto
grande, nellordine delle centinaia di cifre, occorre un
tempo lunghissimo.6
Ora, se noi trasformiamo in numeri tutte le lettere che
compongono un testo e poi su questi numeri compiamo
una serie di moltiplicazioni, otteniamo un numero molto
grande. Solo chi conosce le operazioni compiute e i
valori per cui sono stati moltiplicati i numeri di partenza
(cio chi dispone del cifrario e della chiave) in grado di
decifrare il contenuto. Chi non ha queste informazioni
pu solo cercare di rompere il cifrario per decrittare il
6

Cammarata M. e Maccarone E., I fondamenti della firma digitale, 11.11.99 da http://w.w.w. interlex.it.

-1
5-

testo. E per far ci potr solo ricorrere al brute force


attack

che

consiste

nel

provare

ogni

possibile

combinazione della chiave fino a trovare quella giusta.


Punto di partenza sar la chiave pubblica di cui il
nemico dispone: lattacco sar tanto pi difficile,
quanto pi la chiave sar lunga. Se ci troviamo di fronte a
un sistema crittografico forte7, anche un calcolatore di
enorme potenza pu impiegare un tempo molto lungo,
misurabile in anni, o addirittura in secoli, per trovare la
chiave e mettere in chiaro il testo cifrato. Da ci
evidente che la sicurezza della crittografia non una
sicurezza assoluta, ma relativa al tempo necessario per
rompere il cifrario. Questo studio per scardinare i sistemi
segreti di scrittura cifrata prende il nome di crittanalisi,
che insieme alla crittografia

rientra nella pi vasta

categoria della crittologia.

3. La crittografia a chiave simmetrica e asimmetrica.


La tecnica della crittografia permette a un gruppo
chiuso

di

interlocutori

(che

possono

essere

Il sistema crittografico forte o robusto quello che si basa su una elevata dimensione della chiave e su una
notevole difficolt dinversione della chiave di codifica.
7

-1
6-

appartenenti a una certa Amministrazione dello Stato,


oppure un gruppo di ricercatori interessati a una certa
disciplina, o quantaltro) di conferire tra loro, evitando
che chi estraneo al gruppo possa apprendere le loro
comunicazioni. Ogni comunit ha proprie regole di
crittografia o sistemi di codifica. Ne esistono di
moltissimi tipi, ma tutti debbono soddisfare due requisiti
imprescindibili: linvulnerabilit, cio la capacit di
resistere a tentativi di decodifica messi in atto da persone
non autorizzate, e la facilit di utilizzo.
Due concetti fondamentali stanno alla base di qualsiasi
tecnica crittografica moderna8 : quello di algoritmo e
quello di chiave.
Criptare un testo significa applicare ad esso una funzione
matematica (algoritmo di codifica), azionabile mediante
un apposito codice (chiave), trasformandolo cos in un
altro testo, incomprensibile e indecifrabile da parte di chi
non possiede la chiave. La funzione reversibile, per cui
lapplicazione dello stesso algoritmo e della chiave al
testo cifrato (ciphertext) restituisce il testo originale

Che adopera cio elaboratori elettronici, che svolgono processi automatici di cifratura.

-1
7-

(plaintext). Lalgoritmo un procedimento di tipo


generale, mentre la chiave serve a personalizzare il
suddetto procedimento e pu essere cambiata di volta in
volta.
Per rendere pi chiaro il discorso possiamo paragonare
lalgoritmo o metodo di codifica a un lucchetto e le
chiavi alle diverse combinazioni.
Quando la stessa chiave usata per criptare e poi per
decriptare si parla di sistema simmetrico (ad esempio
DES - Data Encryption Standard).
Diversamente,

quando

lalgoritmo

richiede

lapplicazione di chiavi diverse per la criptazione e per la


decriptazione, si parla di criptazione asimmetrica o a
chiave pubblica (ad esempio RSA).
Dunque, se in un gruppo di interlocutori viene utilizzato
un metodo a una sola chiave o a chiave privata, ci sar un
solo

lucchetto,

ma

ogni

coppia

di

soggetti

in

comunicazione tra loro avr una diversa combinazione.


Se invece si utilizza un metodo a chiave pubblica ogni
soggetto ha una coppia di chiavi.

-1
8-

3.1. Crittografia simmetrica a scopo di segretezza.

Dunque il sistema simmetrico si basa su un singola


chiave che viene usata sia per cifrare sia per decifrare. Il
mittente, dopo aver cifrato il messaggio, lo trasmette al
destinatario il quale lo decifrer con la stessa chiave.
Cos la persona che codifica il messaggio pu anche
decodificarlo, grazie alla chiave di cui dispone.
Chiariamo con un esempio:
Tizio decide di inviare a Caio un messaggio cifrato. In un
sistema a chiavi simmetriche, Tizio codificher il
documento utilizzando una particolare chiave
crittografica e poi lo trasmetter a Caio (ad es. Leonardo
da Vinci utilizzava la scrittura speculare). Caio, per poter
leggere il documento ricevuto, non dovr far altro che
impiegare la medesima chiave utilizzata da Tizio (se il
mittente fosse Leonardo, basterebbe porre il testo di
fronte a uno specchio).

-1
9-

I sistemi di cifratura simmetrici o a chiave privata (come


anche sono chiamati) hanno come unico scopo la
segretezza

non

anche

lautenticazione,

cio

lattribuibilit certa a un determinato mittente. Ed


proprio per questo motivo che non disciplinata nel DPR
445/2000.
La cifratura a scopo di segretezza pone delle
problematiche che investono scelte politiche concernenti
le libert fondamentali dellindividuo, come il diritto alla
riservatezza

delle

comunicazioni,

che

va

per

contemperato con esigenze di polizia e investigative e la


conseguente possibilit di intercettare le suddette
comunicazioni. Infatti, ci sono Stati che non permettono
ai propri cittadini di scambiarsi comunicazioni cifrate e
altri che, per tutelare interessi nazionali contro nazioni
potenzialmente ostili, vietano o limitano fortemente
lesportazione di algoritmi e prodotti di cifratura.9,10 . Ma
ci occuperemo pi dettagliatamente di questo nel
paragrafo sul cd. Key escrow.
C. Sarzana di S. Ippolito, I riflessi normativi delluso dei sistemi crittografici in Italia, in Per aspera ad
veritatem, n.4/1996, p.55 ss.
10
La libera circolazione dei prodotti crittografici auspicata dalle Cryptography Policy Guidelines dellOCSE,
punto V, Principles, n.8.
9

-2
0-

Ma perch ricorrere alla cifratura di un documento


telematico per assicurare la sua segretezza? Per evitare
che documenti destinati a un determinato soggetto e
spediti tramite posta elettronica, possano essere letti da
persone diverse dal destinatario.11 Questo possibile in
quanto le e-mail (messaggi di posta elettronica), prima di
essere scaricati dal destinatario, stazionano presso il
mail server del provider12, dove possono essere letti senza
difficolt. Inviare un documento con un contenuto
confidenziale e delicato via e-mail, senza averlo
preventivamente cifrato, sarebbe come scrivere un
messaggio riservato su una cartolina postale! Ecco
perch allart.12 della Relazione di accompagnamento al
DPR 513/97, troviamo lespressione chiuso in un
involucro cifrato, in riferimento al documento spedito
per

via

telematica.

La

cifratura

sarebbe

quasi

paragonabile a una busta chiusa, ma fatta di bits.


Gli inconvenienti di questo sistema di cifratura sono
sostanzialmente tre:

Ricordiamo al riguardo che la normativa italiana in materia molto rigida, prevedendo anche sanzioni penali
per la violazione della corrispondenza informatica e telematica, Codice Penale, artt.616 e ss.
12
Fornitore di accesso a Internet.
11

-2
1-

Key management (gestione delle chiavi): la sicurezza


del sistema si fonda sulla segretezza delle chiavi che
devono essere mantenute segrete dalle parti e non
venire comunicate a nessun altro. Questo il fulcro di
tutto il sistema.

Key distribution (trasmissione delle chiavi): la chiave


che i due interlocutori utilizzano dovr essere stata in
un primo momento concordata, e siccome lipotesi pi
comune che i soggetti coinvolti siano distanti molti
chilometri luno dallaltro e non sincontrino mai,
sorge la necessit che esista un canale sicuro per
trasmettere questo dato; canale che sar ovviamente
diverso da quello, per definizione insicuro, attraverso
il quale viaggiano i messaggi cifrati, che molto spesso
una rete telematica aperta tipo Internet. Suddetto
canale sicuro in realt non esiste, essendo sempre
possibile che la chiave sia intercettata durante la
trasmissione, almeno per ci che riguarda gli utenti
privati, che non possono utilizzare i mezzi costosi o i
corrieri diplomatici che invece adoperano gli Stati.

-2
2-

esplosione combinatoria: visto che ogni singola coppia


di interlocutori si servir di una diversa chiave segreta
(se la stessa coppia di chiavi venisse usata da diverse
coppie di interlocutori verrebbe meno la segretezza), si
arriverebbe a una moltiplicazione ingestibile delle
chiavi segrete.13

Si detto in precedenza che con la cifratura simmetrica


non si raggiunge lo scopo di autenticazione; in realt non cos, in
quanto si potrebbe ottenerlo allegando al messaggio un MAC
(Message Authentication Code), calcolato usando la chiave segreta
simmetrica nota solo ai due interlocutori. Questo sistema ha per due
grossi limiti:
a) il MAC pu essere utilizzato solo in rapporti bilaterali
e verificato esclusivamente dal destinatario, mentre la
firma digitale verificabile da chiunque.
b) il destinatario non potr mai provare (ad es. in un
giudizio) che il messaggio ha un contenuto piuttosto
che un altro, in quanto egli stesso potrebbe creare un

Un modo per arginare questo problema la creazione di Key Distribution Centers (KDC), che generano la
chiave Ka (session key) e la distribuiscono alla coppia (Tizio e Caio) che vuole comunicare; la chiave Ka
comunque cifrata dal KDC con chiavi segrete (K1 e K2) che devono essere in anticipo rispettivamente note alla
parti della comunicazione (da una parte il KDC e Tizio; da unaltra parte il KDC e Caio). il sistema usato dal
governo americano per la distribuzione delle chiavi tra gli organi militari e di intelligence.
13

-2
3-

falso messaggio, cifrarlo con la stessa chiave e poi


sostenere che proviene dal mittente.
La soluzione potrebbe essere quella di avvalersi di una
terza parte fidata. Ad es. Mevio, terza parte fidata, condivide con
Tizio una chiave segreta Ka e con Caio unaltra chiave segreta Kb.

Accadrebbe questo:
1 ) Tizio cifra il messaggio che vuole comunicare a Caio,
con la chiave Ka e lo invia a Mevio;
2 ) Mevio decifra il messaggio con la stessa chiave Ka,
accertandosi cos della provenienza da Tizio e della integrit del testo;
3 ) Mevio invia a Caio il messaggio di Tizio e
unattestazione di provenienza da Tizio, dopo aver cifrato il tutto con
la chiave segreta che ha in comune con Caio e cio Kb;
4 ) Caio decifra il messaggio con la chiave Kb,
accertandosi cos della provenienza da Mevio e legge il messaggio di
Tizio.
Appare evidente che tale sistema, pur essendo abbastanza
sicuro anche altrettanto macchinoso e infatti il DPR 445/2000 non
accenna affatto alla cifratura simmetrica, n a scopo di segretezza, n
a scopo di autenticazione.

-2
4-

Il sistema crittografico a chiavi simmetriche fu utilizzato


durante la seconda guerra mondiale dai Tedeschi per cifrare i loro
messaggi e renderli incomprensibili agli alleati mediante la famosa
macchina Enigma; nel 1919 lolandese Hugo Koch aveva realizzato
un sistema di cifratura simmetrica da applicare a una macchina per
scrittura segreta, che per non ebbe seguito, ma attir lattenzione di
un ingegnere tedesco, Arthur Scherbius, che ne acquist il brevetto e
realizz Enigma. Il funzionamento era semplice. Ad un corpo centrale
di piccole dimensioni (appena sessanta centimetri di lunghezza per
quarantasei di larghezza) erano collegate due macchine da scrivere:
dopo aver scelto una chiave14, su una macchina si scriveva il testo
in
chiaro e dei cilindri rotanti, con impresse le lettere dellalfabeto si
mettevano in funzione; con la rotazione le lettere venivano
moltiplicate, spostate e poi stampate su un nastro e trasferite sullaltra
macchina da scrivere dalla quale appariva il testo cifrato.
Per fronteggiare il pericolo rappresentato da Enigma, il
controspionaggio inglese affid al crittanalista Dilwyn Knox e al
matematico Alan Thuring il compito di svelarne il funzionamento; i
due realizzarono una macchina, Ultra, con la quale riuscirono
La chiave pi usata dai Tedeschi fu quella corrispondente allora, giorno e mese, pi il mese del trimestre della
trasmissione.
14

-2
5-

nellintento e che rappresenta un lontano embrione degli odierni


elaboratori elettronici.

a. La crittografia asimmetrica o a chiave pubblica.

Il sistema di cifratura asimmetrica o a chiave pubblica,


che poi quello disciplinato nel DPR 445/2000, nasce in tempi molto
pi recenti: infatti solo lavvento del computer ha permesso di
realizzare sistemi di crittografia di nuova concezione basati su
principi materialmente impossibili da applicarsi con sistemi manuali o
meccanici. Questi nuovi cifrari possiedono molte propriet: sono
alquanto sicuri, ma allo stesso tempo facili da gestire; non hanno i

-2
6-

principali inconvenienti dei sistemi di crittografia classici, ma


soprattutto permettono di avere dei servizi aggiuntivi, quali appunto
la firma elettronica e la certificazione del mittente.
Si basano sul concetto di chiave asimmetrica, estraneo
alla crittografia classica, in cui tutti i cifrari possono essere paragonati
a una porta che viene chiusa e aperta con la stessa chiave. Quindi si
cifra un testo con una chiave e lo si decifra con la stessa.
Nel 1976 Whitfield Diffie e Martin Hellmann, due
crittologi americani, pubblicarono uno scritto in cui, ipotizzando di
poter disporre di un cifrario asimmetrico, dimostravano la fattibilit di
sistemi crittografici di nuovo tipo mediante il concetto di chiavi
pubbliche. In un tale sistema ci sono due chiavi distinte, luna
linverso dellaltra, che sono:

complementari, perch se una usata per cifrare,

laltra devessere usata per decifrare e viceversa.

indipendenti, perch la conoscenza della chiave

pubblica non consente di risalire a quella privata.


Si pu cos arrivare a un sistema crittografico pubblico,
in cui ogni utente si genera da s la propria coppia di chiavi, di cui
una sar pubblica e laltra privata. Tutte le chiavi pubbliche saranno
poi inserite in un archivio on line (key repository), come se fosse un

-2
7-

elenco del telefono, a cui tutti gli utenti hanno libero accesso; le
chiavi private resteranno invece segrete, a conoscenza esclusiva del
titolare. Dovendo le chiavi pubbliche essere rese conoscibili, non si
pone alcun problema di trovare canali sicuri di trasmissione.
I cifrari a chiave pubblica sono diventati realt nel 1978,
quando tre ricercatori del MIT, Ronald L. Rivest, Adi Shamir e
Leonard M. Adleman, scoprirono la possibilit reale di costruire
cifrari a chiave asimmetrica utilizzando particolari propriet formali
dei numeri primi con qualche centinaio di cifre. In realt lalgoritmo
da essi inventato, che dalle loro iniziali si chiama oggi RSA, non
sicuro in termini matematicamente dimostrabili, dato che esiste la
possibilit teorica che nuove scoperte matematiche possano minarne
la base; ma tutti gli studiosi sono daccordo nel ritenere che tale
possibilit sia enormemente improbabile, e dunque lalgoritmo RSA
viene oggi stimato di massima affidabilit.15
La

cifratura

asimmetrica

pu

essere

utilizzata

innanzitutto a scopo di segretezza:


1 ) Tizio vuole spedire un messaggio riservato a Caio e
per far questo si procura la chiave pubblica di Caio, Kb, che trova
registrata su appositi elenchi on line;

15

Giustozzi C., MCmicrocomputer n.186-dicembre 1996.

-2
8-

2 ) con essa Tizio cifra il messaggio applicando un


algoritmo asimmetrico;
3 ) ottiene cos un messaggio cifrato che poi provvede a
spedire a Caio (ad es. tramite posta elettronica);
4 ) ricevuto il messaggio, Caio lo decifrer applicando la
propria chiave privata Ka che, essendo segreta, permette solo a lui di
leggere il testo in chiaro.

TESTO CIFRATO CON LA CHIAVE PUBBLICA DEL DESTINATARIO

TIZIO

TESTO IN
CHIARO

CAIO

CHIAVE PUBBLICA

TESTO
CIFRATO

DI CAIO

CHIAVE PRIVATA

TESTO IN
CHIARO

DI CAIO

Appare evidente che gli inconvenienti della cifratura


simmetrica qui vengono evitati: innanzitutto non si pone il problema
di trovare un canale sicuro per trasmettere la chiave segreta da un
interlocutore allaltro (key distribution), in quanto ciascuno ha una
coppia di chiavi, di cui una viene mantenuta strettamente segreta e
personale e laltra pubblicata su appositi archivi on line, dove

-2
9-

chiunque pu prenderne visione. Inoltre non si verificher il


fenomeno dellesplosione combinatoria, in quanto non c la necessit
di dotarsi di una chiave pubblica diversa per ogni soggetto con cui si
comunica: sar sufficiente una sola chiave pubblica e una sola chiave
privata per ogni persona.
La cifratura asimmetrica pu essere utilizzata anche a
scopo di autenticazione. molto semplice: basta invertire luso delle
chiavi.
Supponendo che Tizio voglia inviare un messaggio a
Caio, si proceder in questo modo:
1 ) Tizio cifra il messaggio con la proprio chiave privata
e lo invia a Caio;
2 ) Caio consulta un archivio on line e recupera la chiave
pubblica di Tizio;
3 ) con essa proceder a decifrare il messaggio.
In questo modo Caio avr la certezza che il messaggio gli
stato effettivamente mandato da Tizio, in quanto Tizio il solo
titolare della chiave segreta con cui stato criptato il testo, chiave
correlata alla pubblica con la quale Caio ha potuto decifrarlo. Ma
Caio avr anche la certezza che il messaggio non ha subito alterazioni
dopo essere stato cifrato, perch, se cos fosse, loperazione di

-3
0-

decodifica con la chiave pubblica di Tizio non avrebbe avuto


successo.
A qualche anno di distanza dalla scoperta, Rivest, Shamir
e Adleman hanno brevettato lalgoritmo e, per tutelarne i diritti
commerciali, hanno costituito una societ ( la RSA Data Security ).
La societ ha poi venduto i diritti dellalgoritmo a molti operatori di
rilievo quali Netscape, Microsoft e altri; e una variante del sistema
RSA utilizzato nel diffusissimo pacchetto di crittografia chiamato
PGP (Pretty Good Privacy)16, liberamente scaricabile da Internet.

Ideato nel 1991 da Phil Zimmerman, si basa sulla creazione di una frase alfanumerica che costituisce la
password per aprire il documento.
16

-3
1-

CAPITOLO II
Regole tecniche della firma digitale.

-3
2-

1.

Profili tecnologici della firma digitale.

I metodi crittografici a chiave pubblica possono essere


utilizzati per la costruzione di strumenti per la firma digitale. Mentre
nella crittografia la chiave pubblica viene usata per la cifratura, e il
destinatario usa quella privata per leggere il messaggio in chiaro, nel
sistema della firma digitale il mittente utilizza la funzione di cifratura
e la sua chiave privata per generare uninformazione che, associata al
messaggio, ne verifica la provenienza, grazie alla segretezza della
chiave privata. Chiunque pu accertare la provenienza del messaggio
adoperando semplicemente la chiave pubblica. Lalgoritmo RSA,
usato per generare firme elettroniche, si basa semplicemente
sullinversione del ruolo delle chiavi rispetto a quello utilizzato per
assicurare la riservatezza. Le differenze fra le due applicazioni
risiedono essenzialmente nel fatto che per la firma digitale si evita di

-3
3-

dover applicare loperazione di cifratura allintero testo (con notevole


risparmio di tempo).
La cifratura asimmetrica si svolge correttamente solo su
dati di lunghezza non superiore alla chiave e inoltre richiede notevoli
capacit di calcolo (essendo molto pi lenta di quella simmetrica).
Pertanto, per ragioni

di maggiore sicurezza e di velocit

nellelaborazione, si preferisce applicare la chiave privata non


allintero messaggio, bens solo sulla sua impronta (message digest,
hash code o valore di controllo).
Limpronta una specie di riassunto o sintesi matematica
del messaggio, che si ricava applicando ad esso una funzione di hash
(message digest algorithm o funzione di contrazione), mediante la
quale si ottiene una stringa

di caratteri di dimensioni fisse e di

lunghezza inferiore alla chiave di cifratura. Tuttavia, effettuando


questa compressione del messaggio si ha una quasi totale perdita delle
informazioni; ci, in realt, non un problema, poich il testo
sottoscritto viene trasmesso in chiaro, quindi non c la necessit di
ricostruirlo dal crittogramma.
Lutilit delluso dellimpronta duplice: in primo luogo
consente di evitare che per la generazione della firma sia necessario
applicare lalgoritmo di cifratura allintero testo, che pu essere molto

-3
4-

lungo; inoltre permette lautenticazione, da parte di una terza parte


fidata (lAutorit di Certificazione)17, della sottoscrizione di un
documento senza che questa venga a conoscenza del suo contenuto.
Troviamo la definizione di funzione di hash nel DPCM 8
Febbraio 1999 (regole tecniche) allart. 1 lett. c: una funzione
matematica che genera, a partire da una generica sequenza di simboli
binari, una impronta in modo tale che risulti di fatto impossibile, a
partire da questa, determinare una sequenza di simboli binari che la
generi, e altres risulti di fatto impossibile determinare una coppia di
sequenze di simboli binari per le quali la funzione generi impronte
uguali. Lart.1 alla lett. b delle stesse regole tecniche intende per
impronta di una sequenza di simboli binari, la sequenza di simboli
binari di lunghezza predefinita generata mediante lapplicazione alla
prima di una opportuna funzione di hash.
Per generare limpronta il DPCM del 99 prevede
lutilizzo di una delle seguenti funzioni di hash (art. 3):

Dedicated Hash-Function 1, corrispondente alla

funzione RIPEMD-160;

Si tratta di una cosiddette terza parte imparziale, la quale si assume il ruolo di certificatore e garante verso i
terzi dellappartenenza al mittente della chiave pubblica. Nel nostro Paese sono soggetti, pubblici e privati,
iscritti in un apposito registro pubblico, che operano sotto la vigilanza dell AIPA (Autorit per lInformatica
nella Pubblica Amministrazione).
17

-3
5-

Dedicated Hash-Function 3, corrispondente alla

funzione SHA-1 (Secure Hash Algorithms).


Le funzioni di hash usate con le firme digitali hanno
specifiche propriet:
sono pubbliche, cos che chiunque si trovi in

possesso del documento originale deve poter ripetere il


calcolo;

sono one-way function, cio data limpronta non

dovrebbe essere praticamente possibile calcolare il testo


in chiaro. quindi facile eseguire la funzione in una
direzione (forward direction), mentre dovrebbe essere
computazionalmente impossibile farlo nella direzione
inversa;

la

stessa

funzione

applicata

allo

stesso

documento, produrr sempre la stessa impronta, di


dimensione fissa ( ad es. 128 o 160 bits);

sono collision free, cio dato un messaggio M,

devessere impossibile trovare un diverso messaggio N,


tali che producano la stessa impronta. In realt le
collisioni sono inevitabili, trattandosi di funzioni manyto-one (cio linsieme delle possibili impronte molto

-3
6-

minore dellinsieme dei possibili input), tuttavia la


maggior parte delle collisioni si riferir a documenti
inutilizzabili per leventuale falsificatore.

-3
7-

2. Generazione della firma digitale.


Prima di spiegare con un esempio pratico come
possibile firmare digitalmente un documento, bisogna rendere conto
delle

attivit

preliminari,

individuate

dallAIPA18,

per

la

predisposizione delle chiavi utilizzate dal sistema di crittografia su


cui il meccanismo di firma si basa.
1.

Prima operazione da compiere la registrazione


dellutente presso unAutorit di Certificazione: lo
scopo , innanzitutto, quello di rendere certa la sua
identit e, in secondo luogo, instaurare con lAutorit
stessa un canale sicuro attraverso il quale viaggeranno
le chiavi pubbliche di cui viene richiesta la
certificazione. Allatto della registrazione lAutorit
di

Certificazione

attribuir

allutente

un

LAutorit per lInformatica nella Pubblica Amministrazione, nota anche come AIPA, unautorit
indipendente istituita dal decreto legislativo n. 39 del 12 febbraio 1993 recante Norme in materia di sistemi
informativi automatizzati delle amministrazioni pubbliche ( come modificato dallart. 42 della legge 31
dicembre 1996, n. 675 ). Lespressione autorit indipendente indica unamministrazione pubblica che prende le
proprie decisioni in base alla legge, senza dirette interferenze da parte del Governo o del Parlamento.
LAutorit un organo formato da cinque persone, che prendono decisioni collegialmente. In caso di disaccordo
tra i componenti, le decisioni sono prese a maggioranza. composta da un presidente, nominato dal presidente
del Consiglio dei Ministri a seguito di una deliberazione del Consiglio stesso, e da quattro membri. I membri
sono nominati dal presidente del Consiglio, su proposta del presidente dellAutorit, previa deliberazione del
Consiglio dei Ministri. Il presidente e i membri durano in carica quattro anni e possono essere riconfermati una
sola volta. Al funzionamento degli uffici e dei servizi dellAutorit provvede il direttore generale, che
nominato dal presidente del Consiglio dei Ministri su designazione del presidente dellAutorit. Il direttore dura
in carica tre anni e pu essere riconfermato pi volte. Il presidente dellAutorit si avvale di un proprio gabinetto,
nonch di un servizio per le relazioni esterne.
18

-3
8-

identificatore per mezzo del quale sar possibile


a
chiunque reperire in modo diretto e sicuro i certificati rilasciati al
soggetto corrispondente allinterno di registri pubblici in cui questi
sono registrati.
Mediante un software adatto al sistema crittografico

2.

adottato, lutente genera una coppia di chiavi da


utilizzare: una, che verr mantenuta segreta, per
lapposizione della firma; laltra, destinata alla
verifica, che verr resa pubblica attraverso i registri
dellAutorit di Certificazione.
3. A questo punto la chiave pubblica devessere
certificata allo scopo di assicurare, a chiunque riceva un documento
correttamente firmato, lidentit del soggetto che ha posto la firma.
Lutente inoltra la richiesta di certificazione allAutorit inviandogli
la chiave pubblica generata, autenticandola mediante lidentificatore
gi attribuitogli.
4. Una volta emesso, il certificato viene reso disponibile
in uno o pi registri, ai quali pu accedere chiunque abbia bisogno di
verificare la validit di una sottoscrizione digitale.
Da questo momento lutente dispone:

-3
9-

della sua chiave privata con la quale firmer i


messaggi;
della chiave pubblica indicata nei registri o inviabile
direttamente

al

destinatario

come

allegato

del

messaggio;
del certificato che attribuisce alla firma validit e
provenienza.
Ora lutente in grado di firmare elettronicamente un
numero qualunque di documenti, attraverso la chiave privata, durante
il periodo di validit della certificazione della corrispondente chiave
pubblica. Tale periodo pu essere interrotto prima del suo naturale
termine dalla revoca della certificazione della chiave pubblica,
conseguita su richiesta del proprietario ( ad es. nel caso in cui questi
ritenga che la segretezza della sua chiave privata sia stata
compromessa).
Facciamo ora un esempio per capire in pratica come
possibile firmare digitalmente un documento. Supponiamo, al solito,
che Tizio debba firmare un documento da spedire a Caio via posta
elettronica; liter da seguire sar:
1.

Tizio calcola limpronta Md applicando la

funzione di hash al messaggio M;

-4
0-

2.

Tizio

genera

la

sua

firma

digitale

F,

semplicemente cifrando, con la chiave segreta Ks,


limpronta digitale Md generata in precedenza;
3.

la firma digitale viene apposta al testo del

messaggio, in una posizione predefinita (di solito alla


fine). Insieme alla firma vera e propria, allegato il
valore dellimpronta digitale ed eventualmente anche il
certificato da cui possibile recuperare il valore della
chiave pubblica;
4.

Caio applica al messaggio in chiaro che ha

ricevuto la funzione di hash e ottiene limpronta Md;


5.

applica poi la chiave pubblica Kp di Tizio,

decifrando cos la firma digitale F;


6.

Caio

effettua

loperazione

di

verifica

ricollocando, con la medesima funzione di hash usata


nella fase di sottoscrizione, il valore dellimpronta e
controllando che il valore cos ottenuto coincida con
quello generato per decodifica della firma digitale stessa.
In altre parole, confronta limpronta che ha ottenuto al
punto 4 e quella che ha ottenuto al punto 5. Se sono
identiche la firma verificata positivamente.

-4
1-

Tizio

Testo in chiaro
M
funzione di hash
Impronta
Md
chiave segreta Ks
Testo in chiaro
M

Firma digitale
F

Documento:
M
+
F

Testo in chiaro
M

Firma digitale
F
chiave pubblica Ks
Impronta
Md

funzione di hash
CONFRONTO
-4
2-

Impronta
Md

CAIO

-4
3-

In questo modo simpedisce che si possa


fraudolentemente inviare un documento falsamente firmato a nome di
qualcun altro, poich pur potendo generare la medesima impronta
(essendo le funzioni di hash pubbliche), non si potrebbe poi cifrarla
allo stesso modo, non essendo a conoscenza della chiave privata di
Tizio. Lostacolo non sarebbe aggirabile neanche staccando la firma
digitale di Tizio dal documento e attaccandola a un altro, perch
sappiamo che il nuovo messaggio produrrebbe unimpronta diversa da
quella derivante dalla decifrazione della firma digitale. Ma anche una
qualsiasi alterazione, persino di una sola virgola, del documento
firmato, causerebbe la non corrispondenza tra limpronta derivante
dalla decifrazione della firma digitale e quella ricalcolata dal
destinatario.
Ecco spiegato il motivo per cui un documento
informatico firmato digitalmente viene definito come sigillato, per
cui ogni modifica successiva, intenzionale o accidentale,
immediatamente rilevabile. Ogni firma digitale, anche se apposta con
la stessa chiave privata (cio della stessa persona), unica e diversa in
relazione a un diverso documento; questo perch la firma digitale
legata a un documento per il tramite dellimpronta generata, cos

come legata a un soggetto per il tramite della chiave segreta


utilizzata.

a. Il dispositivo di firma.

La firma digitale generata e apposta, unendo


linformatica e la crittografia, attraverso un software di crittografia
asimmetrica; questo software integra il cd. sistema di validazione,
unitamente ai dispositivi informatici hardware idonei a generare e
apporre la firma digitale, ovvero di verificarne la validit.
Nel sistema di validazione, ad esempio, dovrebbe
rientrare il cd. dispositivo di firma che, in base allart.1 lett. d
dellallegato

tecnico,

consiste

in

un

apparato

elettronico

programmabile solo allorigine, facente parte del sistema di


validazione, in grado almeno di conservare in modo protetto le chiavi
private e di generare al suo interno le firme digitali.
Ma cos, in

pratica,

un

dispositivo

di

firma?

Opportunamente il testo usa questa espressione molto generica per


non porre limiti agli sviluppi futuri; oggi pensiamo subito a una smart
card (carta intelligente), cio un tesserino di plastica delle dimensioni
di una carta di credito, provvisto di un microprocessore e di una certa
quantit di memoria: insomma, un microscopico computer. Ma
dispositivo di firma pu essere anche una cryptobox, una scatola da
collegare al computer e contenete altri sistemi di sicurezza e le schede

PCMCIA, particolarmente adatte alluso con i computer portatili. Ma


ipoteticamente potrebbero essere utilizzate come dispositivo di firma
anche carte a microprocessore la cui funzione principale diversa,
come

le

future

carte

didentit

digitali

(oggi

in

fase

di

sperimentazione in alcuni Comuni), o quelle dei telefoni cellulari.


La caratteristica fondamentale del dispositivo di firma
consiste nel fatto che esso deve essere programmabile solo
allorigine; se questa prescrizione fosse da prendere alla lettera,
sarebbe impossibile la sua personalizzazione, descritta in seguito. Di
fatto, ci significa che in esso devono essere inserite, allatto della
fabbricazione o dellinizializzazione, delle informazioni che non
possono essere modificate successivamente. Si tratta di una
caratteristica comune a tutte le carte a microprocessore, nelle quali
vengono scritti alcuni dati (identificativo del produttore, numero di
matricola, ecc.) che poi non possono in alcun modo essere cancellati o
modificati.
Lindelebilit ottenuta brutalmente con procedure
fisiche, come la distruzione dei circuiti che consentono la scrittura in
determinate aree di memoria, sicch non c nessun sistema per
alterare i valori registrati nella fase di preparazione del dispositivo.19
Il dispositivo di firma non pu invece essere costituito da un floppy disk, in quanto non pu essere
programmato esclusivamente allorigine ed perfettamente clonabile da chiunque.
19

Questo il primo e fondamentale meccanismo di


sicurezza delle carte a microprocessore, che rende virtualmente
impossibile la loro clonazione: se ogni carta esce dalla fabbrica con
inciso indelebilmente un numero di matricola, non sar mai possibile
avere due carte completamente uguali.
Se poi la correlazione tra il numero della carta e lidentit
del titolare asseverata dalla firma digitale dellente che emette la
carta stessa, c anche la possibilit di verificare (attraverso la chiave
pubblica dellente), la titolarit del dispositivo.
Poi importante soffermarsi sullindicazione che la
chiave privata deve essere conservata in modo protetto nel
dispositivo di firma. La protezione della chiave privata ha due aspetti
differenti: il primo che la chiave stessa non pu essere attivata, per
apporre una firma digitale, senza il superamento di un blocco,
costituito da un password o da unaltra procedura didentificazione
del titolare; il

secondo che della chiave stessa non deve restare alcuna


traccia allinterno del sistema di validazione usato per la firma.
Lart.1 della Regole tecniche indica la conservazione
protetta della chiave privata e la procedura di firma come requisiti

minimi del dispositivo. In realt esso contiene anche altri elementi


essenziali, elencati nellart.26, rubricato Personalizzazione del
dispositivo di firma:

i dati identificativi del titolare presso il


certificatore;

il certificato rilasciato al titolare (che deve essere

allegato alla firma, come prescrive lart.9, comma 2 delle


Regole tecniche);

i certificati relativi alle chiavi di certificazione


del titolare.

2.2. Generazione della coppia di chiavi.

Personalizzato il dispositivo, si passa alla generazione


della coppia di chiavi, che deve avvenire allinterno del dispositivo

stesso nel caso che venga compiuta direttamente dal titolare (art.6,
comma 3). Se invece la generazione compiuta da un altro soggetto
(in linea di principio, il certificatore), essa pu farsi anche al di fuori
del dispositivo, in particolari condizioni di sicurezza, tassativamente
indicate allart.7.

Art.7 Generazione delle chiavi al di fuori del dispositivo


di firma
1.

.......................

..........................
..........................
2. Il sistema di generazione deve essere isolato, dedicato
esclusivamente a questa attivit e adeguatamente
protetto contro i rischi dinterferenze e intercettazioni.
3. Laccesso al sistema devessere controllato e ciascun
utente preventivamente identificato. Ogni sessione di
lavoro devessere registrata nel giornale di controllo.
4. Prima della generazione di una nuova coppia di chiavi,
lintero sistema deve procedere alla verifica della
propria configurazione, dellautenticit e integrit del

software installato e dellassenza di programmi non


previsti dalla procedura.
5. La conformit del sistema ai requisiti di sicurezza
specificati nel presente articolo deve essere verificata
secondo i criteri previsti dal livello di valutazione E3
e robustezza del meccanismi HIGH dell'ITSEC, o
superiori.
In pratica ci sono due possibili schemi di generazione
della coppia di chiavi:
1.

il titolare si procura il dispositivo di firma,

genera le chiavi e ne invia una (la chiave pubblica) al


certificatore;
2.

il certificatore genera le chiavi e consegna al

titolare il dispositivo di firma contenente la chiave


privata.
Tutte queste disposizioni mirano ad un obiettivo: la
chiave privata deve essere protetta contro qualsiasi rischio di
conoscibilit da parte di terzi, compreso lo stesso certificatore, sul cui
sistema non deve restare la minima traccia della chiave stessa, nel
caso in cui egli provveda alla generazione della coppia.

Il motivo che ha spinto il legislatore italiano a rendere


obbligatorio luso del dispositivo di firma chiaro: con la chiave
privata del titolare stabilmente custodita allinterno di un qualsiasi
PC, abbastanza facile per un malintenzionato approfittare di un
momento in cui il titolare si allontana dalla postazione e sostituirsi a
lui per apporre firme apocrife, per di pi difficilissime da identificare
come tali. Questo rischio particolarmente diffuso negli uffici
pubblici, dove spesso i computer restano per lungo tempo accesi in
assenza del titolare.
Invece, se il titolare pu portare con s la chiave, il
livello di sicurezza del sistema molto pi alto.

C anche un

vantaggio pratico: con la chiave privata registrata su un dispositivo


portatile, il titolare pu sottoscrivere documenti ovunque vada (per
esempio, nello studio di un notaio).20

3. Caratteristiche generali delle chiavi.

Art.4 Caratteristiche generali delle chiavi

Anche se in realt, con le soluzioni oggi disponibili, non sufficiente inserire il dispositivo di firma nel lettore
incorporato o collegato a un PC per attivare tutte le operazioni. Nella macchine deve infatti essere presente anche
il software necessario per il collegamento protetto con il certificatore, che poi il sistema di comunicazioni
sicuro previsto dallart.25.
20

1.

Una coppia di chiavi pu essere attribuita a un

solo titolare.
2.

Se la firma del titolare viene apposta per mezzo

di una procedura automatica, deve essere utilizzata una


chiave diversa da tutte le altre in possesso del
sottoscrittore.
3.

Se la procedura automatica fa uso di pi

dispositivi per apporre la firma del medesimo titolare,


deve essere utilizzata una chiave diversa per ciascun
dispositivo.
4.

Ai fini del presente decreto, le chiavi e i correlati

servizi, si distinguono secondo le seguenti tipologie:


5.

chiavi

di

sottoscrizione,

destinate

alla

generazione e verifica delle firme apposte o associate ai


documenti;
6.

chiavi

di

certificazione,

destinate

alla

generazione e verifica delle firme apposte ai certificati e


alle loro liste di revoca (CRL) o sospensione (CSL);
7.

chiavi di marcatura temporale, destinate alla

generazione e verifica della marche temporali.

8.

Non consentito luso di una chiave per funzioni

diverse da quelle previste dalla sua tipologia.


9.

La lunghezza minima delle chiavi stabilita in

1024 bit.21
Dal testo del DPCM 8 febbraio 1999 si apprende dunque
che sono previsti tre tipi di chiavi, rispettivamente destinate alla
sottoscrizione
dei documenti e alla loro verifica (che sono poi quelle di cui abbiamo
trattato sinora), alla certificazione delle chiavi di sottoscrizione e alla
marcatura temporale. Solo la prima riguarda direttamente lutente,
mentre la seconda e la terza sono fondamentali per laffidabilit
generale del sistema. Utilizzando le tre chiavi possiamo ottenere tutti i
requisiti di un documento valido e rilevante ad ogni effetto di legge:

lautenticit, cio lidentificazione certa del

soggetto che lo ha formato o spedito;

lintegrit, ossia la sicurezza che il contenuto non

stato alterato dopo lapposizione della firma (in caso


contrario loperazione di decifratura con la chiave
pubblica non va a buon fine);

La lunghezza minima di 1024 bits viene considerata oggi molto sicura; sono normalmente in uso chiavi da 512
bits.
21

la certezza del momento in cui stata apposta la

marca temporale;

la non ripudiabilit del contenuto (il soggetto non

pu negare di aver formato o spedito il documento).


Tutto questo si fonda su un presupposto di affidabilit
dei soggetti che mettono a disposizione gli elenchi delle
chiavi pubbliche e che forniscono le marche temporali,
perch matematicamente molto difficile falsificare una
firma digitale, ma relativamente facile far inserire in un
elenco una chiave pubblica a nome di un altro soggetto
(ingannando il certificatore o con la sua complicit) o
mettersi daccordo con il certificatore temporale per
ottenere una marca falsa.
Dunque,

ruota

tutto

intorno

allaffidabilit

dei

certificatori. Le regole tecniche predisposte dallAutorit


per

lInformatica

nella

Pubblica

Amministrazione

costruiscono un sistema di standard e di controlli che


dovrebbero rendere molto sicuro tutto il sistema, anche a
prezzo di un appesantimento delle procedure, che certo
non aiuter la rapida diffusione della firma digitale.

4. Validazione temporale.
Qualora sia necessario attribuire a un documento certezza
circa il momento in cui questo stato redatto ed
divenuto valido, si ricorre alla sua marcatura temporale.
Tecnicamente, si tratta di apporre una data e unora a un
documento informatico e di sigillare il tutto con la firma
digitale (rinnovabile nel tempo) del certificatore; il
richiedente allega al documento la marca temporale
inviatagli dal servizio, la quale pu essere verificata
attraverso la chiave pubblica del servizio stesso.
Giuridicamente, si realizza sostanzialmente leffetto
civilistico della registrazione degli atti gi svolta dagli
uffici del registro (art. 2704 c.c.). In mancanza di una
validazione temporale, la data di un documento
informatico firmato digitalmente (in quanto scrittura
privata ex art.10 T.U.) potr essere accertata ai sensi
dellart. 2704 c.c.

5. Le chiavi biometriche.

Lattivazione della procedura di generazione della firma


digitale non pu prescindere dallidentificazione del
titolare e dallaccertamento della sua volont di
sottoscrivere il documento. A questo proposito si
evidenziato un equivoco abbastanza frequente e cio di
ritenere sufficiente lutilizzazione delle sole chiavi
biometriche per lo sblocco delle chiavi di firma e la
conseguente generazione di firme digitali.
La chiave biometrica viene definita nel DPR 28 dicembre
2000,

n.445,

Testo

unico

sulla

documentazione

amministrativa, che ha abrogato il DPR 513/97, come la


sequenza di codici informatici utilizzati nellambito di
meccanismi di sicurezza che impiegano metodi di

verifica dellidentit personale basati su specifiche


caratteristiche fisiche dellutente(art.22, lett.e)22.
Il processo di generazione della firma digitale
ovviamente collegato ad una espressione di volont del
sottoscrittore e trova il proprio momento culminante e
giuridicamente

rilevante

sottoscrivere,

conferma

informatico

attraverso

nella

conferma

fornita
limmissione

allo
di

di

voler

strumento
una

serie

dinformazioni: la digitazione di una password e, se


previsto, lintroduzione di ulteriori dati o di una o pi
chiavi biometriche.
Limpianto normativo predisposto dal nostro legislatore
esclude che tale processo possa dipendere esclusivamente
dalla immissione di una o pi chiavi biometriche, e ci,
non tanto per motivazioni tecniche, quanto per precisi
motivi giuridici strettamente collegati al consenso e ai
modi di formazione di esso.
La scienza ha individuato almeno quattro elementi utili
per distinguere un individuo da un altro:

22

Lart. 22, lett. e riproduce pedissequamente lart.1, lett. g del DPR 513/97.

il soma, corrispondente alla contemporanea

rilevazione dei tratti del volto e della distribuzione del


calore sullo stesso;

limpronta della retina;

limpronta digitale;

limpronta vocale:

Il primo e il secondo sono oggi gli elementi di maggiore


affidabilit; minore affidabilit viene riconosciuta al terzo e al quarto,
poich replicabili o duplicabili in natura (anche se raramente), nel
senso che uno di tali elementi pu essere presente
contemporaneamente in pi soggetti. Rilevare il soma di un soggetto
operazione complessa, che ad oggi pu essere svolta solo
utilizzando tecnologie ad alto costo. Ben pi semplice ed economica
loperazione di rilevamento delle altre impronte, oggi resa possibile
da apparecchiature e programmi relativamente a basso costo.
Unimpronta, qualunque essa sia, viene rilevata in modo
meccanico, nel senso che il soggetto da identificare non deve
compiere alcuna particolare attivit se non quella di poggiare un dito
su un apparecchio, o guardare un punto fisso, o emettere un suono.
Ma quale consenso si pu far derivare da queste attivit? Certamente
nessuno.

Ma c unaltra questione che merita di essere affrontata


e riguarda il modo di riconoscimento di una chiave biometrica: per
compiere

questa

operazione

limpronta

devessere,

anche

temporaneamente, memorizzata su un supporto informatico e questo


rende limpronta stessa insicura, perch si tratta pur sempre di una
informazione per sua natura duplicabile. In questo modo viene meno
sul nascere il mantenimento del segreto collegato alla conservazione e
alluso della chiave privata.
Ecco dunque spiegato perch nel Testo unico si fa
riferimento alle chiavi biometriche esclusivamente come meccanismi
di sicurezza e in particolare come metodi di verifica dellidentit e
non mai come mezzi da cui far discendere una manifestazione di
volont.
C, tuttavia, uneccezione ed prevista dalle Regole
tecniche allart.10, comma 2 in riferimento alle firme apposte con
procedura automatica, purch lattivazione della procedura sia
chiaramente riconducibile alla volont del sottoscrittore e sempre
a condizione che prima di procedere alla generazione della firma,
il dispositivo di firma deve procedere allidentificazione del
titolare.

Ricapitolando, la chiave biometrica non pu considerarsi


espressione di volont, ma pu invece essere un ottimo metodo per
identificare il titolare (art.10, comma 4, Reg.tecn.), cio come
strumento di sicurezza cos come descritto dallart.22 lett.g del DPR
445/2000.

CAPITOLO III
La gestione del sistema delle chiavi pubbliche.
La certificazione.

1. Presupposti, modalit e finalit della certificazione.

Il fatto che una chiave pubblica decifri una firma digitale


non ha di per s alcun significato, se non che due chiavi (pubblica e
privata) sono matematicamente correlate, mentre non esiste alcun
collegamento intrinseco tra una chiave pubblica e una persona.
necessario lintervento di una terza parte fidata e imparziale che
emette

certificati,

cio

dei

documenti

digitali

attestanti

essenzialmente che una certa chiave pubblica di titolarit di un


determinato soggetto.23
Si pone, dunque, il problema di stabilire un legame tra la
firma digitale apposta a un documento informatico e il suo autore.
Solo a queste condizioni si potranno porre delle presunzioni legali di
provenienza e stabilire una certa efficacia probatoria a seguito della
verifica positiva di una firma digitale.
Allo stato dellattuale tecnologia si pu ottenere il pieno
collegamento soggettivo tra firma digitale e soggetto firmatario solo
servendosi del supporto di un soggetto imparziale che agisca quale
terza parte fidata (Thrusted Third Party o TTP):
a) certificando la chiave pubblica, questi, stabilisce un
legame tra la coppia di chiavi e il soggetto titolare;
b) certificando la firma digitale stabilisce un legame tra la
firma e lautore reale della stessa.
Analizziamo lipotesi prospettata al punto a). La
certificazione della titolarit di una coppia di chiavi in capo a una
determinata persona presuppone logicamente la previa identificazione
della stessa. Senza una certificazione di questo tipo chiunque

Diversamente, una sottoscrizione cartacea, eventualmente a seguito di una verificazione giudiziale, consente di
stabilire un collegamento immediato e diretto con la persona del soggetto sottoscrittore. La sottoscrizione
cartacea, infatti, un dato somatico e personale, che risulta in un segno diverso per ogni soggetto che lappone.
23

potrebbe creare delle coppie di chiavi, associarle a nomi altrui o di


fantasia, per poi generare firme digitali con tali nomi. Ai fini della
sicurezza, un messaggio e-mail con alla fine il semplice nome di Tizio
equivale a un messaggio e-mail con firma digitale decifrabile con una
chiave pubblica (non certificata) che lo stesso Tizio afferma essere
sua.
Nel Testo

Unico, allart.27

comma 1, troviamo

laffermazione che lattivit di certificazione necessaria solo ove si


vogliano conseguire gli effetti di cui allart.2: validit e rilevanza a
tutti gli effetti di legge. Ci significa che perfettamente lecito
scambiarsi messaggi con la tecnica delle chiavi asimmetriche, senza
ricorrere al rilascio di un certificato.24 La certificazione invece
necessaria quando si desidera che il documento acquisti pieno valore
probatorio. Da ci si evince un principio cardine della disciplina della
firma digitale: nessuna rilevanza giuridica se lutilizzo di una coppia
di chiavi non sia stata preceduta dal processo di certificazione.
Il Testo Unico definisce la certificazione come il risultato
di una procedura informatica con la quale il certificatore garantisce la
corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui
essa appartiene, identifica il titolare stesso e attesta sia il periodo di
24

Mentre ci esplicitamente proibito da altri ordinamenti, ad esempio quello francese.

validit della chiave, sia il termine di scadenza del certificato (art.22


lett. f).
La certificazione rappresentata in un certificato (Digital
ID), un documento informatico che associa una chiave pubblica a un
certo soggetto. Il certificato emesso preliminarmente ed poi valido
per verificare una moltitudine successiva e indeterminata di firme
digitali, salvo una sua cessazione di validit per scadenza,
sospensione o revoca. Lautenticit dei certificati, cio la loro
provenienza dal certificatore e lintegrit del loro contenuto,
garantita dalla firma digitale apposta dallemittente. I dati contenuti
nel certificato sono efficaci e opponibili nei confronti del suo titolare.

A ben vedere, con questo meccanismo, si ha solo una


presunzione che la firma digitale verificata sia stata apposta
effettivamente dal soggetto che risulta titolare del relativo certificato;
in realt, con certezza possiamo sapere solo che la firma stata
apposta utilizzando la chiave privata di titolarit di Tizio. Questo
perch la chiave privata un dato informatico contenuto in una smart
card, astrattamente utilizzabile da chiunque. Se generata con la stessa
chiave e sullo stesso documento, una firma digitale sempre uguale,
anche se apposta da soggetti diversi.

Per ovviare a questo inconveniente occorre rifarsi


allipotesi descritta nel punto b) e cio quella in cui la terza parte
fidata assiste di persona allapposizione della firma sul documento
informatico ed emette un certificato attestante il fatto (ovviamente,
previa identificazione del firmatario). Questo tipo di certificato viene
definito nelle Digital Signature Guidelines dellAmerican Bar
Association ( che lo schema di riferimento per i legislatori degli
Stati Uniti ) con il nome di Transactional certificate (o attesting
certificate o anche notarial certificate), cio relativo a un singolo e
specifico atto.25
Nel nostro ordinamento la terminologia usata invece
quella di unautenticazione di firma. Chiaramente,

soggetto

autenticante sar il notaio, ma ci occuperemo di questo pi avanti.

Zagami R., Firma digitale e sicurezza giuridica: nel D:P:R: 10 Novembre 1997 n.513 e nel D.P.C.M. 8
Febbraio 1999, Padova, CEDAM, 2000.
25

2. Linfrastruttura a chiave pubblica.


La certificazione della chiavi pubbliche rientra in un
contesto pi vasto che prende il nome dinfrastruttura a chiave
pubblica (Public Key Infrastructure, PKI) che quel complesso di
procedure,

standards

e norme

che

regolano

il

sistema

di

autenticazione e certificazione delle firme digitali.


Esistono svariati possibili modelli di PKI; in una PKI con
diversi certificatori (come nel modello italiano) fondamentale
chiarire i loro rapporti; possono essere organizzati in strutture
orizzontali, di pari livello, o in strutture gerarchiche, con certificatori

di diverso livello. Solitamente, per le PKI con effetti legali, si prevede


una struttura a due livelli, con il livello superiore (root authority) di
emanazione statale o pubblica che certifica le autorit inferiori,
normalmente private: ed , infatti, questa la struttura adottata anche
nel nostro Paese. Ma lo vedremo meglio nel paragrafo che segue.
Un particolare tipo di PKI che ha avuto grande diffusione
in Internet, come supporto al programma di cifratura PGP (Pretty
Good Privacy) il sistema del web of trust (rete di fiducia): non c il
ricorso a certificatori centralizzati, ma gli stessi utenti certificano
reciprocamente le chiavi di cui possono garantire la provenienza,
firmandole.
Il meccanismo di certificazione del web of trust poggia
sul presupposto che un utente firmi la chiave pubblica altrui solo
quando ha la certezza sullidentit del suo titolare; nessuno pu
assicurare, per, che, per imperizia o malafede, venga firmata una
chiave pubblica sulla quale non sono stati esercitati accurati controlli,
ingenerando cos nei terzi di buona fede, che riscontrano la chiave
pubblica firmata, un pericoloso affidamento sulla sua validit. In
termini di certezza del diritto, un sistema rimesso alla certificazione
spontanea degli utenti non in grado di assicurare sufficiente
affidabilit.

1.

I soggetti certificatori.

Lart. 27 del DPR 28 dicembre 2000 n.445 (T.U. sulla


documentazione amministrativa), che ha sostituito il DPR 513/97
lasciando, per, pressoch immutata la disciplina della firma digitale
in esso contenuta, dispone i requisiti e disciplina lattivit delle
cosiddette Certification Authorities. In questo caso, gi dal 97, per la
prima volta, il legislatore italiano si discostato dalla traduzione
letterale del corrispondente termine inglese creando un neologismo,
secondo parte della dottrina26, inopportuno. In luogo dellAutorit di
Miccoli M., Documento e commercio telematico guida al regolamento italiano (DPR513/97), Letture Notarili,
Collana diretta da Laurini G.,1998, IPSOA.
26

Certificazione, sintroduce, infatti, il Certificatore. Secondo alcuni


Autori la ratio di questa scelta risiede nel fatto che il testo nato
essenzialmente nel seno di unAutorit (lAIPA) che ha subito in
proprio le critiche per il proliferare, nel nostro paese, del numero delle
Autorit dai compiti quanto mai vaghi e disparati e quindi abbia
volutamente evitato lutilizzo di tale termine. Preoccupazione
comprensibile, ma forse occorreva uno sforzo di fantasia in pi per
coniare un termine che evocasse maggiormente i compiti e le
responsabilit di questo novum del commercio telematico. Infatti la
traduzione scelta pone laccento sul tipo di attivit svolta, mentre
nella versione inglese, accanto allattivit svolta, si accentua il potere
e la responsabilit.
Sin dalla predisposizione del regolamento del 97 si era
affacciata lidea di affidare lattivit di certificazione ai notai, visto
che questi soggetti giuridici, specie nel modello romano-germanico,
svolgono normalmente attivit certificatorie. Privilegiando laspetto
tecnico della generazione e certificazione delle chiavi, e tenuto conto
che esse debbono essere rese conoscibili attraverso la loro messa a
disposizione in rete, alcuni27 avevano visto negli Internet providers i

27

M. Cammarata, Non serve una banca per le certificazioni, in http://www.interlex.com del 15 ottobre 1997.

soggetti pi qualificati

per svolgere questa attivit, la quale si

manifesta come attivit commerciale di prestazione di servizi.


La scelta , infine, caduta su soggetti societari dalle
caratteristiche ben definite e dai requisiti molto precisi, in conformit
con un trend manifestatosi nelle esperienze straniere.
Se svolta da privati (per la p.a. vige un autonomo sistema
ex art. 29), lattivit deve essere circondata da particolari garanzie.
Occorre innanzitutto linclusione in un apposito elenco pubblico
tenuto

dallAIPA28.
Secondo qualche autore29 detto elenco sarebbe stato pi
appropriatamente destinato allAutorit per le Garanzie nelle
comunicazioni, considerato che la L.31 luglio 1997 n.249, ha
attribuito a suddetta Autorit la tenuta del registro delle imprese
offerenti servizi telematici e di telecomunicazione nonch, in via

Ai sensi dellart.15 co.1 reg. tecn., lelenco pubblico contiene, per ogni certificatore, le seguenti informazioni:
a) Ragione o denominazione sociale;
b) Sede legale;
c) Rappresentante legale;
d) Nome X.500;
e) Indirizzo Internet;
f) Elenco numeri telefonici di accesso;
g) Lista dei certificati delle chiavi di certificazione;
h) Manuale operativo;
i) Data di cessazione e certificatore sostitutivo.
29
Miccoli M., Documento e commercio telematico guida al regolamento italiano (DPR513/97), Letture Notarili,
Collana diretta da Laurini G.,1998, IPSOA.
28

riservata, la vigilanza sui servizi forniti dagli operatori destinatari di


concessioni o autorizzazioni nelle materie regolate dalla legge.
I requisiti per liscrizione sono in parte mutuati da quelli
richiesti

per

lesercizio

dellattivit

bancaria

(artt.14

26

d.lgs.385/1993).
Lart.27 del T.U. richiede al comma 3, lett.:
a)

ladozione della forma di societ per azioni, con un


capitale sociale non inferiore a quello previsto per
lautorizzazione

allo

svolgimento

dellattivit

bancaria (12,5 miliardi di lire)30. I certificatori nella


forma di S.p.A. sono soggetti imprenditori operanti in
libera concorrenza che, nel rispetto dei servizi e dei
requisiti minimi di base legislativamente obbligatori,
possono fornire servizi ulteriori e soddisfare requisiti
pi stringenti, lasciando allutente la libert di
scegliere il certificatore pi adatto alle proprie

Il capitale minimo richiesto a garanzia del corretto funzionamento del certificatore e delladempimento degli
eventuali obblighi di risarcimento; inoltre richiesta la stipula di una polizza assicurativa a copertura dei rischi
dellattivit e dei danni causati a terzi (art.16 co.2 lett. d reg. tecn.).
30

esigenze.31 Non consentito che il ruolo di


certificatore sia svolto da una persona fisica.32
b) possesso, da parte dei rappresentanti legali e dei
soggetti preposti allamministrazione, dei requisiti di
onorabilit richiesti ai soggetti che svolgono funzioni
di amministrazione, direzione e controllo presso
banche.

Poich anche gli enti pubblici possono esercitare


lattivit di certificazione al di fuori dellambito della
Pubblica Amministrazione, offrendo i propri servizi di
certificatori sul libero mercato, si pone il problema se il
controllo dei requisiti debba essere effettuato anche nei
confronti di rappresentanti di enti pubblici; a parte la
teorica presunzione che chi sia a capo di un ente
pubblico, per ci stesso sia persona onorabile, sembra,
comunque, che il controllo vada effettuato in entrambe le
ipotesi con eguali criteri e rigore.
Essenziale al ruolo di certificatore la sua indipendenza e terziet rispetto agli interessi coinvolti nelle
transazioni verificabili con certificati da esso emessi. Un sistema di certificatori privati con scopo di lucro
probabilmente non garantisce sufficientemente questa esigenza, potendosi prospettare delle ipotesi di conflitto
dinteressi. Resta, ovviamente, la responsabilit per i danni (art.9) che il certificatore pu aver causato violando
la sua posizione di terziet.
32
La legge tedesca ( 2 par.2) e la direttiva 1999/93/CE sulle firme elettroniche (art.2 n.11; considerando n.12)
prevedono, invece, che lattivit di certificazione possa essere svolta sia da persone fisiche, sia da enti.
31

c)

affidamento che, per competenza ed esperienza, i


responsabili tecnici del certificatore e il personale
addetto allattivit di certificazione siano in grado di
rispettare le norme del T.U. e le regole tecniche.33 In
particolare occorre assicurare che, in nessun modo,
durante le fasi di generazione delle chiavi e di
successiva certificazione, il personale tecnico della
societ di certificazione venga a conoscenza della
chiave privata del cliente.

d) qualit dei processi informatici e dei relativi prodotti,


sulla base di standards riconosciuti

a livello

internazionale. Tali standards vengono aggiornati


periodicamente dallAIPA a seconda dello stato della
tecnica e delle novit sopravvenienti in ambito
sovranazionale.
Sintroduce con questultimo requisito un principio
inderogabile del commercio telematico: la sua possibilit di
prescindere da vincoli di distanza e di frontiere; dunque, una
Certification Authority deve sempre essere in grado di consentire la
Lart.49 reg. tecn. disciplina lorganizzazione del personale del certificatore, prevedendo listituzione di figure
di soggetti responsabili per i pi importanti compiti operativi. Per lart.51 reg. tecn., questi soggetti responsabili
devono aver maturato una esperienza almeno quinquennale nellanalisi, progettazione e conduzione di sistemi
informatici.
33

cross certification internazionale ed appunto quanto affermato alla


lettera d); quando necessario, il certificatore italiano deve poter
dialogare con altri certificatori internazionali utilizzando standard che
abbiano il riconoscimento internazionale.

3.1. Iscrizione nellelenco pubblico dei certificatori.

Liscrizione

nellelenco

pubblico

consegue

allaccettazione, da parte dellAIPA, di unapposita richiesta


discrizione presentata dal certificatore (art.16 reg. tecn.).34 La
domanda accettata, ovvero respinta, con provvedimento motivato,
entro 60 giorni dalla presentazione (art.16 co.4 reg. tecn.). Il
provvedimento di accettazione della domanda non sembra rientrare
nel tipo delle concessioni amministrative, ma piuttosto delle
autorizzazioni, e in particolare delle abilitazioni.
Il Certificatore, la cui domanda sia stata accettata, deve
predisporre con lAIPA un sistema di comunicazione sicuro attraverso
Il contenuto e le modalit di presentazione della domanda sono disciplinati dallart.16 co.2 e 3 reg. tecn. e, pi
dettagliatamente, dalla circolare AIPA 26 luglio 1999, n.22 (in G.U. 2 agosto 1999, n.179), emessa sulla base
della delega contenuta nello stesso art.16 co.1 reg. tecn.
34

cui scambiare le informazioni previste dalle regole tecniche e fornire


allAIPA tutti i dati da inserire nellelenco pubblico. Deve, inoltre,
approntare un manuale operativo contenente le procedure che
applicher nello svolgimento della propria attivit (art.45 co.1 reg.
tecn.).35 Detto manuale pu valere a differenziare il servizio di
certificazione offerto, nellambito di un contesto concorrenziale:
possono, infatti, essere previsti
diritti, obblighi e responsabilit ulteriori rispetto a quelli minimi
legali, a carico sia del Certificatore (ad es. la conservazione del
certificato per un termine superiore a quello minimo), sia del titolare
della chiave (ad es. notifica della revoca con certe modalit).36 Una
copia del manuale va allegata alla domanda per liscrizione
nellelenco pubblico; il manuale va poi depositato presso lAIPA e
pubblicato a cura del Certificatore in modo da essere consultabile per
via telematica.
Il manuale deve contenere almeno le seguenti informazioni (art.45 co.3 reg. tecn.): a) dati identificativi del
certificatore; b) dati identificativi della versione del manuale operativo; c) responsabile del manuale operativo; d)
definizioni degli obblighi del certificatore, del titolare e di quanti accedono per la verifica delle firme; e)
definizione delle responsabilit e delle eventuali limitazioni agli indennizzi; f) tariffe; g) modalit
didentificazione e di registrazione degli utenti; h) modalit di generazione delle chiavi; i) modalit di emissione
dei certificati; l) modalit di sospensione e revoca dei certificati; m) modalit di sostituzione delle chiavi; n)
modalit di gestione del registro dei certificati; o) modalit di accesso al registro dei certificati; p) modalit di
protezione della riservatezza; q) procedure di gestione delle copie di sicurezza; r) procedure di gestione degli
eventi catastrofici. Pu contenere, inoltre, modalit alternative al sistema di comunicazione sicuro di cui
alart.25 reg. tecn., per inoltrare la richiesta di certificazione, la richiesta di revoca, e la richiesta di sospensione,
le procedure per linoltro della richiesta di validazione temporale e in particolare le funzioni da hash da
utilizzare; le modalit di conservazione e le procedure per la richiesta del servizio di conservazione dei
documenti informatici.
36
La richiesta di registrazione da parte dellutente comporta una libera adesione di natura contrattuale al
contenuto del manuale operativo.
35

3.2. I certificatori stranieri.

Essendo lattivit di certificazione attivit dimpresa pu


essere svolta, evidentemente nel rispetto della disciplina comunitaria
sulla libera prestazione di servizi e sulla libert di stabilimento, anche
da Certificatori provenienti da altro Stato membro dellUnione
europea o dello Spazio economico europeo. A questo proposito, per,
la disciplina prevista nel D.P.R. e poi ripresa dal T.U. sulla
documentazione amministrativa diverge da ci che troviamo nella
direttiva 1999/93/CE del Parlamento Europeo e del Consiglio in
materia di firma elettronica. Per la direttiva CE gli Stati membri non
possono limitare la prestazione di servizi di certificazione originati in
un altro Stato membro (art.4 comma 1). A tal fine non richiesta la
sussistenza di una preventiva autorizzazione o licenza per esercitare

lattivit di certificazione, ma, in sua mancanza, saranno diversi gli


effetti giuridici delle relative firme elettroniche. Prevede, inoltre, che
ogni Stato membro applichi le disposizioni nazionali ai prestatori di
servizi di certificazione stabiliti nel suo territorio e ai servizi da essi
forniti.
Per la normativa italiana, invece, necessario che questi
soggetti abbiano ottenuto una licenza o una concessione allo
svolgimento dellattivit dal Paese di provenienza sulla base di
requisiti equivalenti a quelli previsti dalle nostre regole tecniche:37 ci
comporta un esame complessivo sul livello di sicurezza offerto dal
Certificatore straniero, che non deve essere globalmente inferiore a
quanto richiesto dalla legge italiana.
Lart. 3 del D.P.C.M. 8 febbraio 1999 dispone:
1.

lequivalenza tra le firme digitali generate in


conformit con le regole tecniche dello stesso
decreto e le firme digitali certificate da un
Certificatore straniero rispondente ai requisiti di
cui sopra. Di conseguenza, risultano applicabili
le stesse norme sullefficacia probatoria;

Da notare che si parla, con riferimento agli operatori esteri, di concessione, bench nel nostro Paese il sistema
si fondi su un regime di autorizzazioni.
37

2. i prodotti sviluppati o commercializzati in


conformit a dei regolamenti adottati in uno
degli Stati membri dellUnione Europea o dello
Spazio economico europeo, che assicurino
livelli
di funzionalit e sicurezza equivalenti ai
decreto, sono ritenuti

regolamenti stabiliti nel

conformi alle regole tecniche del nostro Paese;


3. le precedenti disposizioni si estendono anche
agli Stati non appartenenti allUnione Europea,
nel caso siano stati stipulati specifici accordi di
riconoscimento reciproco.

Per quanto riguarda questultimo punto, la direttiva CEE


stabilisce (art.7 comma 1) che i certificati rilasciati da un Certificatore
stabilito in un Paese terzo siano riconosciuti giuridicamente
equivalenti ai certificati rilasciati da un Certificatore stabilito nella
Comunit, in presenza di una delle seguenti condizioni:
a ) che il Certificatore possieda i requisiti previsti dalla
direttiva e sia stato accreditato in virt di un sistema di
accreditamento facoltativo in uno Stato membro oppure

b ) che il certificato sia garantito da un Certificatore


stabilito nella Comunit, in possesso dei requisiti previsti dalla
direttiva, oppure
c ) che il certificato o il Certificatore sia riconosciuto in
forza di un accordo bilaterale o multilaterale tra la Comunit e Paesi
terzi od organizzazioni internazionali.

4. Il certificato della chiave.

Il certificato della chiave pubblica, o meglio della coppia


di chiavi, essendo inscindibili la chiave pubblica e quella privata, un
elemento cardine nel sistema della firma digitale.
Il certificato un documento

informatico che viene

preparato, firmato e pubblicato dal Certificatore, rispettando una

lunga e dettagliata serie di norme. Innanzitutto, quelle relative al


formato, cio allo schema secondo il quale devono essere inserite le
informazioni: la normativa italiana rimanda semplicemente agli
standard internazionali per rendere il sistema compatibile con le
procedure adottate nel resto del mondo.
Dal certificato deve essere possibile desumere, in modo
inequivocabile, la tipologia delle chiavi (di sottoscrizione, di
certificazione o di marcatura temporale) utilizzate.
Se il certificato si riferisce a una coppia di chiavi di
sottoscrizione, possono essere indicate, oltre a quelle sopra accennate,
anche le seguenti informazioni:

limitazioni nelluso della coppia di chiavi;

eventuali poteri di rappresentanza;

eventuali abilitazioni professionali.

Se, invece, il certificato riguarda una coppia di chiavi di


certificazione, deve essere altres indicato luso delle chiavi per la
certificazione.
Infine, se il certificato relativo a una coppia di chiavi di
marcatura temporale, devono essere indicati anche luso delle chiavi
per la marcatura temporale e lidentificativo del sistema di marcatura
temporale che utilizza le chiavi.

Come gi visto nel Capitolo riguardante gli aspetti


tecnologici della firma digitale, al momento dellapposizione della
firma occorre allegare il certificato, che va prelevato on-line dal
registro dei certificati o deve essere in altro modo a disposizione del
firmatario. In realt, questo non sarebbe necessario, poich nella
firma normalmente sono gi compresi gli elementi utili per la verifica,
cio lindicazione del titolare e del Certificatore presso il quale si pu
trovare la chiave pubblica, oltre allalgoritmo usato.
La ratio di questa scelta del legislatore sintuisce
dallelenco dinformazioni che deve essere presente nel certificato,
che consente a chi riceve il documento di compiere una sorta di
verifica generale prima ancora di procedere al controllo effettivo con
la chiave pubblica prelevata dal Certificatore. Inoltre possibile
effettuare un controllo incrociato fra i dati contenuti nel certificato
allegato alla firma e quelli resi pubblici dal Certificatore.
I certificati debbono contenere almeno le seguenti
informazioni:
a. numero di serie del certificato;
b. ragione o denominazione sociale del certificatore;
c. codice identificativo del titolare presso il certificatore;

d.

nome cognome e data di nascita ovvero ragione o


denominazione sociale del titolare; 38

e. valore della chiave pubblica;


f. algoritmi di generazione e verifica utilizzabili;
g. inizio e fine del periodo di validit delle chiavi;
h. algoritmo di sottoscrizione del certificato.
Prima di ottenere la certificazione della chiave, il
richiedente deve procedere a registrarsi presso il Certificatore.39 Si
stipula dunque un contratto di certificazione40 tra titolare della chiave
e Certificatore, in cui sono definiti i rispettivi obblighi e diritti, in
aggiunta alle norme di legge, con la specifica adesione da parte
dellutente al manuale operativo predisposto dal Certificatore stesso:41
il manuale operativo contiene le condizioni generali del contratto, che
devono essere conosciute o conoscibili e approvate specificamente se
contengono clausole vessatorie (art. 1341 c.c.); sono applicabili anche

Questi dati, secondo lart.23 dellallegato tecnico, possono essere sostituiti, nel certificato, da uno pseudonimo:
ci al fine di tutelare la privacy del titolare della coppia di chiavi, che potrebbe avere interesse a non consentire
la pubblicazione di tali dati, quando, naturalmente, ci sia possibile.
39
La registrazione viene eseguita presso uffici periferici del certificatore localizzati nel territorio (ad es. sportelli
bancari, postali, punti vendita, ecc.) ed volta, fondamentalmente, allaccertamento dellidentit personale del
richiedente; la certificazione , invece, gestita, a livello centralizzato ed volta allemissione e gestione dei
certificati.
40
La forma di tale contratto quella scritta (art. 22 comma 1 reg. tecn.), intendendosi sia lo scritto cartaceo, che
lo scritto informatico.
41
Considerando che dal contratto di certificazione dipende sostanzialmente lattribuzione di una sorta di
capacit dagire con forme informatiche dellindividuo, e che i certificatori derivano la loro legittimazione da
unabilitazione pubblica, sarebbe opportuno stabilire un obbligo legale di contrarre per i certificatori,
analogamente a quanto previsto per i servizi di trasporto di linea dall art.1679 c.c.
38

gli artt. 1469 bis 1469 sexies c.c. in materia di contratti del
consumatore.
Il primo obbligo del Certificatore quello di identificare
con certezza la persona del richiedente e accertarsi del suo stato di
capacit legale e naturale (ad es. interdizione, fallimento, ecc.). Le
modalit per lidentificazione non sono prestabilite, ma lasciata al
Certificatore la facolt di definirle: ad es. potrebbe essere richiesta
lesibizione di uno o pi documenti specificati, di una foto
autenticata, la presenza di fidefacienti o anche lintervento accertativo
del notaio.
Al momento sul mercato ci sono delle Certification
Authorities che forniscono diversi tipi di certificati, legati ai diversi
procedimenti di accertamento dellidentit del richiedente il
certificato.42 Questo perch non per tutte le operazioni commerciali
che si effettuano per via telematica, si necessita del medesimo livello
di certezza.
In realt la disciplina italiana non consente una tale
differenziazione per classi del sistema di attestazione del titolare della
chiave pubblica. Sostanzialmente laccertamento che il Certificatore
In particolare la societ Verisign offre una classe di certificati con tre differenziazioni. Il certificato di primo
grado rilasciato dopo controllo dellidentit del richiedente soltanto mediante riscontro di dati contenuti in altri
data bases informatici, mentre per i certificati a pi ricercato livello di sicurezza sono utilizzati dei certificatori
fisici, fino a valersi dellaccertamento notarile. Se ne possono consultare i dettagli allinterno del sito web della
stessa societ allindirizzo http://www.verisign.com.
42

compie analogo a quello richiesto al notaio per i comparenti allatto


e pertanto ripropone, in parte, gli stessi problemi e le medesime
soluzioni: ci si chiede se il certificatore comunque responsabile di
un accertamento infedele, oppure se pu sottrarsi a tale responsabilit
dimostrando la sua diligenza nelleseguire laccertamento; la
soluzione da preferire sembra essere la seconda, che poi quella che
si affermata in ambito notarile.
Linesatto adempimento dellobbligo didentificare con
certezza il titolare della chiave fonte di responsabilit verso terzi del
certificatore. Se il terzo dovesse essere coinvolto in una negoziazione
a distanza con un soggetto che, sebbene certificato, ha dichiarato il
falso

sulla

propria

identit,

creandone

una

immaginaria

attribuendosi quella di unaltra persona, degli eventuali danni


dovrebbero rispondere sia il titolare della chiave, sia il certificatore,
ove si dimostri che questultimo non ha impiegato tutta la diligenza
richiesta nella certificazione. Il

titolare della chiave risponder a

titolo di falsus procurator, ove abbia dichiarato lidentit di altri o in


proprio, qualora la sua firma risponda a un nome immaginario.
Quanto al certificatore, il fatto dinserirsi, sia pure in
modo

indiretto,

nei

rapporti

contrattuali

tra

soggetti,

che

presuppongono la bont della certificazione, lo porta a rispondere

almeno a titolo di concorso con chi ha dichiarato il falso allatto della


certificazione, se non ha usato la diligenza richiesta.
Al momento della registrazione viene attribuito al titolare
un codice identificativo o pi duno per ciascuno dei ruoli per i quali
pu firmare.43 Gli vengono inoltre forniti gli strumenti necessari per
realizzare un sistema di comunicazione sicuro che gli consenta di
effettuare per via telematica la successiva richiesta del certificato.
La generazione dei certificati un momento molto
delicato, in quanto proprio in questa fase che possibile tentare
imbrogli di vario tipo. E dunque le regole tecniche impongono al
Certificatore una serie di controlli e di precauzioni prima di emettere
il certificato stesso:
1. laccertamento dellautenticit della richiesta;
2. la verifica che la chiave di cui si chiede la
certificazione non sia gi stata certificata da altro
Certificatore;
3. la richiesta della prova del possesso della chiave
privata;
4. la verifica del corretto funzionamento della coppia
di chiavi.
43

Il certificato pu indicare poteri di rappresentanza, abilitazioni professionali o cariche.

La richiesta viene rigettata solo quando la chiave risulta


gi certificata a un titolare diverso dal richiedente. Se si verifica
questa ipotesi, deve essere immediatamente segnalata al titolare del
certificato e, se risulta anche la prova del possesso della chiave
privata corrispondente, prescritta la revoca del certificato gi
emesso, perch evidentemente venuta meno la segretezza della
chiave (art. 28 comma 2 reg. tecn.). Non invece escluso che la stessa
chiave possa essere certificata da diversi Certificatori a nome del
medesimo titolare.
Se, invece, i controlli preventivi danno esito positivo, la
richiesta viene accolta e il certificato viene generato e pubblicato in
un registro (key repository)44 gestito dal Certificatore. Dal momento
della pubblicazione, il certificato diventa valido e sono opponibili al
suo titolare le firme digitali con esso verificabili.
Il certificato non un atto che produce pubblica certezza,
dunque, non possiede una fede privilegiata e non fa prova fino a
querela di falso. Tuttavia, per il funzionamento del sistema, il
Nel registro dei certificati debbono essere presenti i seguenti elementi (art.43 all. tecn.):
i certificati emessi dal certificatore;
la lista dei certificati revocati (CRL);
la lista dei certificati sospesi (CSL).
Tale registro, essendo pubblico, devessere accessibile a qualsiasi soggetto. A tal fine ciascun certificatore
deve pubblicare gli indirizzi elettronici e telefonici attraverso cui possibile accedere al registro (art. 13 all.
tecn.). Per motivi di sicurezza, il certificatore deve mantenere una copia di riferimento del registro dei certificati
inaccessibile dallesterno, allocata su un sistema sicuro istallato in locali protetti, verificando sistematicamente la
conformit tra la copia operativa e la copia di riferimento del registro dei certificati (art. 44 all. tecnico).
44

contenuto di un valido certificato dovrebbe presumersi veritiero,


efficace e opponibile nei confronti del titolare, fino a prova contraria,
che pu essere fornita senza necessit di attivare un giudizio di
querela di falso.
Il momento della pubblicazione deve essere attestato
mediante generazione di una marca temporale, che deve essere
conservata fino alla scadenza della validit della chiave. Certificato e
relativa marca temporale sono poi inviati al titolare unitamente a un
codice

riservato,

da

utilizzare

in

caso

di

emergenza

per

lautenticazione della eventuale richiesta di revoca del certificato.


Le chiavi pubbliche di cifratura e i relativi certificati
sono custoditi per un periodo non inferiore a 10 anni per permettere di
verificare firme digitali anche dopo la scadenza del certificato stesso
(che non pu essere superiore a tre anni) con un termine identico a
quello ordinario di prescrizione (art. 2946 c.c.).

4.1. Perdita di validit dei certificati. Scadenza. Sospensione.


Revoca.

La perdita di validit del certificato relativo a una chiave


di sottoscrizione pu derivare da scadenza, revoca o sospensione.
Il certificato deve indicare inizio e fine di validit delle
chiavi (art. 11 comma 1 lett. g, reg. tecn.). Il termine di scadenza di
un certificato non pu essere in nessun caso superiore a tre anni45, ma
il Certificatore pu determinare un termine inferiore in funzione degli
algoritmi impiegati, della lunghezza delle chiavi e dei servizi a cui
esse sono destinate.
Ma, a parte la fisiologica scadenza, pu anche accadere
che le condizioni che hanno dato luogo alla certificazione si
modifichino; e poich sulle risultanze del registro delle chiavi
pubbliche fanno affidamento i contraenti e i terzi, evidente che al
processo di certificazione deve accompagnarsi un procedimento di
La predeterminazione di un termine di scadenza si giustifica per le seguenti ragioni: a) progresso nella velocit
dell hardware (secondo la regola desperienza , detta legge di Moore, la potenza di calcolo disponibile allo
stesso costo raddoppia ogni 18 mesi) e negli algoritmi per la soluzione dei problemi matematici di base (come la
fattorizzazione), per cui chiavi un tempo sicure ad attacchi esaustivi o analitici, possono non esserlo pi; b)
riduzione delle informazioni a disposizione del crittoanalista, dato che ogni volta che una chiave utilizzata si
generano delle informazioni (testo cifrato) che possono agevolare la ricerca da parte del crittoanalista.
45

manutenzione dellattendibilit delle informazioni in esso contenute.


Il T.U. elenca le seguenti cause di revoca e sospensione:
1. perdita del possesso della chiave privata;
2. provvedimenti dellautorit;
3. acquisizione della conoscenza di cause limitative
della capacit del titolare (ad es. fallimento, morte,
interdizione, ecc.);
4. sospetti abusi o falsificazioni (che possono
riguardare il titolare, la chiave privata o i sistemi
informatici del certificatore).
La revoca o la sospensione sono effettuate dal
Certificatore emittente, a seguito di richiesta del titolare,
del terzo interessato46 o su iniziativa della stesso
Certificatore. Il titolare ha un vero e proprio obbligo di
richiedere immediatamente la revoca del certificato in
tutti i casi in cui la chiave privata sia compromessa (cio
conosciuta o conoscibile da altri) o il dispositivo di firma
sia smarrito, sottratto o distrutto.47

Terzo interessato colui al quale si riferiscono e da cui derivano i poteri di rappresentanza eventualmente
specificati nel certificato. Si pensi al caso di una procura o di cessazione delle funzioni di un rappresentante
legale o organico.
47
Per perdita del possesso deve intendersi perdita del possesso esclusivo, dovendosi comprendere in tale
fattispecie anche il venir meno del rapporto di fiducia che avesse eventualmente indotto il titolare a confidare ad
altri il proprio algoritmo di chiave privata.
46

Prima di procedere alla revoca, il Certificatore deve


verificare lautenticit della richiesta. Se tale accertamento non pu
essere compiuto in tempo utile, in attesa della revoca definitiva,
stabilito che si proceda alla sospensione (art. 32 reg. tecn.), che una
misura cautelare e strumentale. In seguito il Certificatore far le
opportune indagini che potranno condurre alla revoca oppure al
ripristino della validit del certificato.
Pertanto, durante il periodo di sospensione si deve
mantenere la segretezza della chiave privata.
La revoca o sospensione su iniziativa del Certificatore
devessere comunicata al titolare, salvo i casi di motivata
urgenza, specificandone i motivi e la decorrenza (per la
revoca) o il periodo di sospensione.
La revoca e la sospensione del certificato sono effettuate
dal Certificatore mediante linserimento, rispettivamente,
in una delle liste di certificati revocati (Certificate
Revocation Lists, CRL), o in una delle liste di certificati
sospesi (Certificate Sospension Lists, CSL) da esso
gestite. Lefficacia della revoca e della sospensione
decorre solo dal momento di pubblicazione nella relativa
lista, che deve essere asseverato mediante lapposizione

di una marca temporale.48 Questa pubblicazione deve


essere compiuta dal certificatore tempestivamente,
potendo altrimenti essere ritenuto responsabile del danno
che il ritardo ha cagionato al titolare della chiave, per
eventuali affidamenti riposti dai terzi.
Nelle more tra la richiesta e la pubblicazione, si ammette
una limitata forma di pubblicit di fatto, per cui
consentito ( con lonere a carico del revocante o di chi
richiede la sospensione ) provare che la revoca o
sospensione erano gi

a conoscenza delle parti

interessate, anche in
mancanza (o prima) della necessaria pubblicazione. Tale prova, per,
sostituirebbe solo la mancata o ritardata pubblicazione, ma non
anche la mancata previa richiesta di revoca o sospensione al
Certificatore stesso; e, comunque, non consentito dimostrare la
semplice conoscibilit della revoca o sospensione, cio lignoranza
dipendente da colpa, ma indispensabile dimostrare leffettiva
conoscenza .
La suddetta mancata conoscenza di fatto non invocabile

Una volta pubblicata, la revoca definitiva (art. 29, comma 3 reg. tecn.) e, quindi, non possibile emettere un
altro certificato per la stessa chiave, nemmeno da parte di altro certificatore.
48

quando in contrasto con le risultanze del registro dei certificati, cos


da attribuire a questultimo quasi la funzione della pubblicit legale.
La scadenza, revoca o sospensione della chiave non
produce la perdita di validit delle relative firme digitali
con essa verificabili, quando pu essere dimostrata
lanteriorit delle firme stesse rispetto alla perdita di
validit della chiave (art. 60 reg. tecn.).
Una firma digitale apposta o associata mediante una
chiave

scaduta,

correttamente

oppure

pubblicata)

revocata
equivale

sospesa
a

(e

mancata

sottoscrizione e, pertanto, qualora la forma scritta


richiesta ad substantiam, il relativo atto giuridico nullo
o inesistente. In caso di atti bi- o plurilaterale, o che
possono produrre effetti nella sfera giuridica altrui,
nessun affidamento incolpevole o indennizzo pu essere
riconosciuto in capo alla controparte o al terzo, i quali
hanno la possibilit e lonere di consultare i registri
telematici per informarsi sulla validit della chiave.
Per mantenere lefficacia probatoria dei documenti
validamente sottoscritti prima della scadenza, revoca o
sospensione, occorre la dimostrazione che la firma

digitale sia stata apposta durante il periodo di validit


della chiave (e a questo scopo, come abbiamo visto,
stabilito che le chiavi pubbliche siano conservate per
almeno 10 anni); questefficacia pu essere mantenuta49
con lintervento di un terzo garante, che attesti
lanteriorit della firma rispetto agli eventi che ne hanno
determinato la perdita di validit. Per far questo apporr
una validazione temporale, che consentir di mantenere
lefficacia probatoria almeno fino al momento in cui non
perde validit anche la chiave con la quale stata apposta
la validazione.50

Tale esigenza particolarmente rilevante per i documenti destinati ad essere conservati per lunghi periodi di
tempo, dato che, mentre una sottoscrizione su carta, con il trascorrere del tempo, mantiene in via di principio lo
stesso valore probatorio; una firma digitale, invece, fin dallinizio destinata a perdere sicurezza in breve tempo
a causa dellinarrestabile progresso nella potenza di calcolo degli elaboratori.
50
Lefficacia probatoria dei documenti con autentica notarile (firma digitale autenticata ex art. 24) (in quanto
aventi data certa) di per s mantenuta almeno fino al momento in cui perde validit la firma del notaio. In caso
di revoca della chiave del notaio autenticante, il documento potrebbe valere come semplice scrittura privata
informatica non autenticata ex art. 10, se le firme delle parti sono ancora valide (art. 2701 c.c.).
49

5. Responsabilit del certificatore e del sottoscrittore.

La normativa nazionale non detta regole espresse in tema


di responsabilit del certificatore. Il comma 2 dellart.28
T.U. si limita a sancire a carico di chi intenda utilizzare
un sistema di chiavi asimmetriche o della firma digitale,
lobbligo di adottare tutte le misure organizzative e
tecniche idonee a evitare danno ad altri. Si tratta di una
vera e propria clausola generale di responsabilit nella
materia della firma digitale e dei documenti informatici.
Il riferimento alle misure idonee a evitare danno ad
altri evoca la formula dellart. 2050 c.c.. Del resto il
legislatore ha utilizzato il regime della responsabilit da
attivit pericolosa dellart. 2050 c.c. anche per la
protezione dei dati personali (L.31 dicembre 1996 n.675),
mirando a una tutela rafforzata. Dal dettato della norma,
per, che parla di utilizzazione, sembra evincersi

lesclusione del certificatore, mentre proprio questi che


svolge la preminente attivit pericolosa.
La responsabilit del certificatore nei confronti del
titolare della chiave certificata assume una connotazione
di tipo contrattuale, tutte le volte in cui il certificatore
non adempie ad obblighi posti dal manuale operativo, o
altrimenti

inseriti

nel

contratto

di

certificazione

(responsabilit per inadempimento ex art.1218 c.c.).


Al contrario, la responsabilit nei confronti dei terzi che
fanno

affidamento

sui

certificati

di

tipo

extracontrattuale (art. 2043 c.c.). In dottrina, voci


isolate51 ritengono possa instaurarsi una relazione di tipo
contrattuale nei confronti dei terzi che fanno affidamento
sui

certificati

ammettendo

che

il

contratto

di

certificazione produca effetti come un contratto a favore


di

terzo (art. 1411 c.c.) I terzi sono inizialmente

indeterminati (ad es. la generalit delle persone che


potrebbero

avere

interesse

alla

consultazione

del

certificato), ma determinabili al momento della richiesta

Vedi Zagami R., Firma digitale e sicurezza giuridica: nel D:P:R: 10 Novembre 1997 n.513 e nel D.P.C.M. 8
Febbraio 1999, Padova, CEDAM, 2000.
51

della prestazione, cio la verifica telematica del


certificato.
I comportamenti del certificatore che possono produrre
un danno, e un conseguente obbligo di risarcimento,
consistono principalmente:

nellemissione

pubblicazione

di

certificati non veritieri;

nella

mancata,

erronea

tardiva

pubblicazione della revoca o della sospensione dei


certificati;

nelleffettuazione

di

una

revoca

sospensione non giustificata.


Il certificatore ha un vero e proprio obbligo di adoperarsi
per rilasciare certificati veritieri e informare i terzi sullo
stato attuale della loro validit. Di conseguenza, si
riconosce il diritto al risarcimento del danno in favore di
persone indotte a concludere affari negoziali in base a
informazioni

errate,

colposamente

fornite

dal

certificatore, in quanto la qualifica professionale di


questultimo rende linformazione pienamente affidabile.

Il danno ingiusto sarebbe la lesione della libert


negoziale.
Secondo i principi generali, la responsabilit del
certificatore dovrebbe essere fondata sulla colpa, intesa
come linosservanza della diligenza dovuta secondo
adeguati parametri sociali o professionali di condotta, e
in particolare sullimperizia, quale inosservanza delle
regole tecniche proprie di una determinata professione.
Nel caso di responsabilit contrattuale nei confronti del
titolare della chiave, la prova della mancanza di colpa a
carico del debitore (il certificatore); mentre, nel caso di
responsabilit extracontrattuale nei confronti dei terzi, la
prova della colpa a carico del danneggiato (il terzo).
Lonere della prova del danno incombe sempre sul
danneggiato (art. 2697 c.c.).
Da ci consegue che la scrupolosa osservanza delle
norme in

materia (D.P.R. 445/2000 e D.P.C.M. 8

febbraio 1999) e del manuale operativo da parte del


certificatore basta a escludere una sua responsabilit per
danni.

Tuttavia, se si considera lattivit di certificazione come


attivit pericolosa ai sensi dellart. 2050 c.c., si arriva a
configurare unipotesi di responsabilit extracontrattuale
aggravata in capo al certificatore (con uninversione
dellonere della prova della colpa). Questi potrebbe
sottrarsi alla responsabilit solo provando di aver
adottato tutte le misure idonee a evitare il danno, cio
dimostrando che questultimo dovuto a un evento non
prevedibile, n superabile con ladeguata diligenza, ossia
che dovuto a caso fortuito.
Il certificatore esente da responsabilit, nellipotesi in
cui il terzo sapeva o era in grado di sapere che il
certificato non era veritiero. Lart. 1227 comma 2
(richiamato dallart. 2056 c.c.) stabilisce infatti che il
risarcimento non dovuto per i danni che il creditore
avrebbe potuto evitare usando lordinaria diligenza. La
prova della mala fede o della colpa del terzo danneggiato,
secondo i principi generali, spetta al certificatore
(danneggiante), una volta che il danneggiato stesso abbia
provato il nesso di causalit.

Il certificatore pu limitare la responsabilit nei confronti


dei soggetti titolari di certificati da esso emessi, sulla
base del contratto di certificazione; un tale patto
rientrerebbe nellart. 1229 c.c., che consente di limitare la
responsabilit contrattuale solo per colpa lieve, ma non
anche per dolo o colpa grave.
Lorientamento di una responsabilit basata su una colpa
presunta seguito anche in diversi provvedimenti
stranieri e sovranazionali; per la direttiva CE, il
prestatore di servizi di certificazione che ha rilasciato o
garantito un certificato qualificato, non responsabile
per danni, qualora provi di aver agito con diligenza
(art.6 commi 1e 2).

1.

Il conflitto tra riservatezza e sicurezza delle


informazioni telematiche. Il key escrow e il key
recovery.

Non si deve confondere la procedura della certificazione


con attivit collegate alla procedura, ma da essa nettamente distinte,
quali il cd. key escrow e la cd. key recovery.
Secondo un orientamento prevalente in molti Paesi, la
possibilit di garantire che il contenuto di un messaggio venga letto
solo ed esclusivamente dal suo destinatario, determina il rischio di
consentire ad organizzazioni criminali di utilizzare questo canale
privilegiato di trasmissione delle informazioni per mettersi al riparo
da qualsiasi ingerenza delle autorit investigative e porre le forze di
polizia in maggiori difficolt nellopera di prevenzione del crimine. Si
pone, quindi, il problema della riservatezza delle comunicazioni
telematiche dei cittadini, senza con questo impedire eventuali attivit
tendenti alla repressione della criminalit telematica.
Per ricordare alcune delle soluzioni proposte per
disciplinare la materia, merita un cenno il COCOM (Coordinating
Committee for Multilateral Export Controls), unorganizzazione
internazionale per il mutuo controllo dellesportazione di prodotti
strategici e tecnologie che, nel 1991, decise di permettere
lesportazione di software di crittografia nel mercato di massa. La

maggior parte dei paesi membri52 del COCOM seguirono le sue


regolamentazioni.

Gli

Stati

Uniti,

invece,

preferirono

regolamentazioni separate. Lobiettivo principale del COCOM era


impedire lesportazione di crittografia verso alcuni Paesi, ritenuti
pericolosi per i loro contatti con organizzazioni terroristiche, come
Libia, Iraq, Iran e Nord Corea. Il COCOM cess di esistere nel 1994.
Nel 1995 ventotto Paesi decisero di dare un seguito al COCOM con il
Trattato di Wassenaar, le cui negoziazioni si conclusero nel luglio
1996 con la sottoscrizione di trentuno Paesi.53 Il trattato di Wassenaar
disciplina tuttora lesportazione delle armi convenzionali e dei beni e
tecnologie a doppio uso (cio che possono essere usati sia a scopi
militari, sia civili: la crittografia rientra in questa categoria). Il
Trattato, che non direttamente applicabile nei Paesi aderenti, stato
rivisto con gli accordi del dicembre 1998 di Vienna, con cui sono
state stabilite precise restrizioni allesportazione del software di
pubblico dominio (General Software Note) e della crittografia oltre i
56 bits.
I diciassette membri erano Australia, Belgio, Canada, Danimarca, Francia, Germania, Giappone, Grecia, Italia,
Lussemburgo, Olanda, Norvegia, Portogallo, Spagna, Turchia, Regno Unito e Stati Uniti. Cooperavano Austria,
Finlandia, Ungheria, Irlanda, Nuova Zelanda, Polonia, Singapore, Slovacchia, Corea Meridionale, Svezia,
Svizzera e Taiwan.
53
I Paesi aderenti furono Argentina, Australia, Austria, Belgio, Canada, Repubblica Ceca, Danimarca, Finlandia,
Francia, Germania, Grecia, Ungheria, Irlanda, Italia, Giappone, Lussemburgo, Olanda, Nuova Zelanda,
Norvegia, Polonia, Portogallo, Repubblica di Corea, Romania, Federazione Russa, Repubblica Slovacchia,
Spagna, Svezia, Svizzera, Turchia, Regno Unito e Stati Uniti. Successivamente anche Bulgaria e Ucraina
firmarono il Trattato.
52

Unaltra soluzione tradizionalmente affidata al cd. key


escrow e al cd. key recovery. Nel primo caso il cittadino costretto a
depositare la chiave privata presso un ente governativo, di modo
che, se necessario, si possa ottenere la decodifica dei messaggi.
Attraverso il key recovery, invece, pur non essendo previsto il
deposito della chiave, possibile per la Pubblica Autorit decifrare
qualsiasi documento che sia stato in precedenza cifrato.54
Tra i Paesi che si sono particolarmente distinti per le
soluzioni sbilanciate a favore della sicurezza e a danno della
riservatezza, il primato spetta agli Stati Uniti, che hanno una lunga
tradizione in queste attivit repressive della libert di comunicazione
telematica. Addirittura gli USA, ritenendo che la cd. crittografia forte
presentasse la stessa pericolosit delle munizioni da guerra55, ne
vietarono

lesportazione.56

Fu

una

misura

straordinariamente

limitativa delle potenzialit economiche del commercio telematico, in


quanto molto improbabile che lindustria decida dinvestire somme
importanti per produrre tecnologia di codifica destinata, per legge, ad
Nellaprile 1993 scoppi il caso del cd. Clipper Chip, contenente un algoritmo segreto di crittografia della
National Security Agency (www.nsa.gov), programmato in modo tale che il governo USA potesse decifrare
qualsiasi comunicazione, grazie alla tecnica della cd. backdoor (passaggio segreto per violare il sistema). La
stessa possibilit era offerta dal chip Clapstone. Questo disegno della Casa Bianca fu velocemente seppellito
dalla proteste. Il problema fu talmente sentito dalla comunit telematica, da provocare limmediata creazione di
un apposito newsgroup, tuttora molto attivo: alt.privacy.clipper.
55
Nellottica militare la crittografia rientra nel sistema di sicurezza e di difesa: unarma offensiva perch pu
violare le comunicazioni dellavversario, ma anche unarma difensiva nella misura in cui impedisce al nemico
di penetrare nel proprio sistema.
56
Negli USA il controllo governativo sullesportazione di crittografia previsto dallExport Control Act e
dallInternational Traffic in Arms Regulation.
54

essere limitata ai soli Stati Uniti. Sul piano giuridico si obiettato che
tale divieto infrange i principi della Costituzione degli Stati Uniti:
infatti, la Corte di California ha ritenuto che il codice di produzione di
un algoritmo possa essere assimilato ad un qualunque esercizio
verbale che costituisce espressione della libert di parola e, come tale,
meritevole di tutela costituzionale.

Recentemente lorientamento

seguito dagli Stati Uniti stato parzialmente modificato: nellintento


di promuovere il commercio elettronico, si consente lesportazione di
crittografia forte in diversi settori industriali subordinatamente ad
unautorizzazione. Continua a non essere consentita in nessun caso
verso sette Paesi catalogati come terrorist countries (Iran, Iraq, Libia,
Siria, Sudan, Corea del Nord e Cuba).
Si evince da ci lo sforzo dellAmministrazione
statunitense di creare un sistema pi liberale, essendosi resa conto che
una politica fortemente restrittiva disincentiva gli
investimenti industriali. Sforzo che, per, non appare molto riuscito,
tant che la tendenza resta quella di favorire i prodotti basati sul key
recovery, per poter svolgere indagini giudiziarie. presumibile,
pertanto, che utilizzatori di sistemi di crittografia al di fuori degli
USA non investiranno in sistemi prodotti negli Stati Uniti sapendo

che lutilizzo di quel prodotto implicherebbe lintrusione del governo


statunitense nei propri affari.
Sul piano interno il governo americano recentemente
passato al pi sottile sistema di proporre una Rooting Authority57
nazionale che possa imporre indirettamente il deposito attraverso il
controllo che eserciterebbe di fatto su tutte le altre Certification
Authorities.
Appare evidente che la politica seguita negli Stati Uniti
mira a una tendenziale compressione del diritto di crittografia dei
cittadini.58 Lesempio degli USA ha influenzato molti altri Paesi
nellintrodurre

un

sistema di

controllo

amministrativo

delle

Certification Authorities. Ad esempio in Francia lammissibilit delle


tecniche di crittografia soggetta a preventiva autorizzazione del
Primo Ministro ovvero al preventivo deposito della chiave a un
organismo terzo incaricato della gestione delle chiavi di cifratura,
ogni

qualvolta

sintenda

cifrare

veri

propri

documenti.

Fortunatamente il legislatore italiano sembra non aver seguito


lesempio degli USA.

Con il termine Rooting Authority si indica unautorit certificatrice di rango superiore, che certifica, cio, le
sottostanti autorit certificatrici, consentendo, pertanto, lo scambio di documentazione giuridica telematica, dagli
utenti delluna agli utenti dellaltra.
58
Monti A., Crittografia: nuove regole o regole nuove?, in PC Professionale, novembre 1998.
57

Internet il luogo virtuale dove pi avvertita lesigenza


di libert despressione e di riservatezza delle comunicazioni, pi che
nel mondo reale, e infatti si sono moltiplicate le iniziative on-line per
combattere ogni tentativo di compressione del diritto di crittografia.
Molti ritengono, infatti, che questo preteso diritto
dellAutorit di conoscere il contenuto cifrato di un documento del
comune cittadino, con il tempo, potrebbe portare a delle sistematiche
ingerenze

nella

corrispondenza

telematica

dei

privati,

con

irrimediabili lesioni della libert di comunicazione e del diritto alla


riservatezza a scapito di esigenze di sicurezza pubblica. Daltra parte
poco probabile che unorganizzazione
delinquenziale si serva di legittimi canali di comunicazione. Il
fondamento della pretesa della lotta al crimine, per giustificare
lingerenza nellaltrui corrispondenza telematica, errato: il sistema
del commercio telematico presuppone un terzo che identifichi colui
che intende avvalersi del sistema e certifichi lidentit degli altri
utenti, che non avranno alcuna conoscenza della propria controparte.
Questo avviene nel mondo degli affari, ma, certo, non nel mondo del
crimine; chi delinque conosce personalmente i propri sodali, non ha
bisogno dellintermediazione di un terzo perch gli sia garantita
lidentit del proprio complice e, provvede alla consegna della propria

chiave pubblica in maniera del tutto riservata, non certo chiedendone


la pubblicazione. Di conseguenza, un procedimento che mira a
infrangere il segreto della chiave privata del tutto inefficace contro
il mondo criminale, ma, al contrario, costituisce unintrusione
nellattivit degli individui onesti.
Dal punto di vista giuridico si pu dire che il soggetto
che consegna la sua chiave privata ad unautorit, comunque
costituita, accetta una limitazione potenziale alla segretezza dei suoi
scritti. Si tratta, quindi, di un

fatto eccezionale, di una sorta di

clausola vessatoria imposta a tutela di un interesse ritenuto


superiore. Il problema consiste nellimpossibilit di conciliare due
interessi contrastanti: uno dei due interessi devessere sacrificato,
almeno in parte. Una delle argomentazioni avanzata dai fautori del
deposito delle chiavi private che, di fatto, il cittadino onesto non ha
nulla da temere, perch la chiave pu essere rivelata solo in seguito ad
un provvedimento motivato dellautorit giudiziaria. La questione
dimportanza fondamentale, perch pu segnare il confine tra lo
stato di diritto e lo stato di polizia. In un Paese democratico il key
escrow per la corrispondenza privata inaccettabile. Se il key escrow
venisse utilizzato per intercettare le comunicazioni di soggetti
sottoposti a indagine penale, che fine farebbe il diritto dellindagato

di non rispondere o anche di mentire alle domande del magistrato? Di


fatto, il key escrow potrebbe essere considerato come limitativo del
diritto di difesa, anche perch un indagato che abbia usato una chiave
illegale, cio non depositata, potrebbe rifiutarsi di rivelarla. E
daltra parte nessuno potrebbe essere sottoposto a procedimento
penale per il solo fatto di aver usato una chiave non depositata, perch
nessuna autorit potrebbe accertare questo illecito se non in seguito a
unindagine avviata per altra causa. Questo significa che il cittadino
onesto potrebbe depositare una chiave e usarne tranquillamente
unaltra e nessuno potrebbe lecitamente accertare la violazione della
norma, che diverrebbe quindi pressoch inutile. Luso di una chiave
non depositata, accertata in seguito a unindagine penale, potrebbe
solo dar luogo a unipotesi aggravante del reato principale.
La conclusione a cui giunge quasi unanime la dottrina
che il key escrow servirebbe esclusivamente a mettere a rischio la
libert di comunicazione delle persone oneste.

CAPITOLO IV
Il documento informatico e la firma digitale.

1. Nozione di documento.

Lordinamento italiano non prevede alcuna norma che


fornisca la nozione generale di documento. La dottrina59 lo ha
tradizionalmente definito come una res, una cosa corporale semplice o
composta,

idonea

ricevere,

conservare,

trasmettere

la

rappresentazione descrittiva o fonetica di un dato ente, giuridicamente


rilevante.

59

Carnelutti F., Documento - teoria moderna, in Noviss. Dig. It., vol. VI, Torino, 1957, p. 85 ss.

Si distingue tra elemento materiale del documento (il


supporto, il contenente) ed elemento spirituale o intellettuale (il
contenuto, il pensiero espresso). Lanello di congiunzione tra questi
due elementi la sottoscrizione.
Si distingue inoltre la forma (o documentazione) del
negozio dalla sua prova (o documento). La prima unattivit, la
seconda il prodotto di tale attivit. La documentazione unattivit
non necessaria e non sempre coincidente con la forma (ad es. la
documentazione di una dichiarazione orale del tutto eventuale e
potrebbe avvenire mediante registrazione o altri mezzi). Nella forma
scritta, forma e documentazione coincidono: la forma attivit di
documentazione che produce il documento (atto pubblico o scrittura
privata).
Questa distinzione presente nel codice civile, dove
larticolo 1350 dedicato alla forma, mentre gli articoli 2699 e ss. ai
documenti.
Caratteristiche del documento cartaceo sono:
1.

limputabilit, cio la possibilit di

attribuirne la provenienza in capo al suo autore, oggi


basata sulla sottoscrizione;

2.

lintegrit, cio la possibilit di accertare

che il suo contenuto non ha subito modifiche (accidentali


o intenzionali) dal momento della sua creazione. La
verifica dellintegrit del documento cartaceo affidata
alla materialit del supporto. Il pi comune dei supporti,
oggi, la carta, ma ne sono concepibili i pi svariati tipi;
per attribuirsi valore probatorio, il supporto devessere
indelebile o comunque mantenere traccia delle eventuali
alterazioni,

in

modo

che

qualsiasi

modifica

sia

riconoscibile: pu essere quindi una lastra di marmo su


cui vengono incise delle lettere, ma non un segno
tracciato sulla sabbia.
Queste caratteristiche rendono un documento cartaceo
sottoscritto, entro certi limiti, sicuro in quanto
difficile alterarlo ed , comunque, possibile accertarne
lalterazione e attribuirne la provenienza mediante analisi
scientifiche e grafologiche.
Questi sono i motivi che spiegano la marcata preferenza
del legislatore per il documento scritto cartaceo rispetto
ad altre prove (ad es. orali); preferenza che nel codice del
42 si manifesta nel valore probatorio riconosciuto alla

scrittura privata (artt.2702-2704 c.c.) e allatto pubblico


(artt.2699 - 2701 c.c.).
Il documento pu essere pubblico

o privato. Latto

pubblico definito dal codice civile come il documento


redatto, con le richieste formalit, da un notaio o da altro
pubblico ufficiale autorizzato ad attribuirgli pubblica
fede nel luogo dove latto formato(art. 2699). La
scrittura privata non definita dal codice, che per ne
stabilisce lefficacia negli artt. 2702 e ss. La dottrina la
definisce come il documento sottoscritto da un privato,
senza la partecipazione, nellesercizio delle sue funzioni,
di un pubblico ufficiale abilitato a dare pubblica fede agli
atti e ai documenti.
La sottoscrizione lapposizione autografa del proprio
nome in calce a un documento di cui si vuole assumere la
paternit.

Requisiti ne sono :
1. forma scritta;
2. autografia;

3.

nominativit;

4.

leggibilit;

5.

unicit e riconoscibilit;

6.

apposizione in calce al documento;

7.

non riutilizzabilit;

8.

validit illimitata nel tempo;

I requisiti della sottoscrizione si giustificano in relazione


a un certo tipo di supporto materiale del documento (carta o superfici
analoghe). Ladozione di un supporto diverso (come il supporto
informatico) impone requisiti diversi da quelli tradizionali, purch
finalizzati al raggiungimento di quelle stesse funzioni: la firma
digitale pu realizzare la funzione della sottoscrizione tradizionale.

2. Il documento informatico.

Il documento elettronico o informatico costituisce una


realt presente nella vita sociale ed economica degli individui che
vivono nei Paesi, pi o meno, industrializzati. Si tratta di una realt
che si tocca con mano ogni giorno. Ma cosa sintende per documento
informatico?
Innanzitutto

occorre

distinguere,

come

avverte

senso

stretto,

Giannantonio, due categorie di documenti:


1.

documento

informatico

in

memorizzato in forma digitale e non percepibile


dalluomo se non per il tramite dellintervento di
elaboratori;
2.

documento informatico in senso ampio, ossia


formato da un elaboratore mediante i propri organi
di uscita: ad es. un tabulato cartaceo.60

Negli ultimi anni, queste categorie create dalla dottrina si


sono incontrate con il tentativo del legislatore di definire
in caratteri generali cosa si debba intendere per
documento informatico.
La prima definizione normativa nel nostro ordinamento
la troviamo nellart. 491 bis c.p. in materia di falsit di
Evidentemente, solo per la prima specie si pongono le problematiche della firma digitale e, non per la
seconda, che sottoscrivibile nei modi tradizionali.
60

atti, introdotto dalla l. 23 dicembre 1993, n. 547, secondo


il quale documento informatico qualunque supporto
informatico contenente dati o informazioni aventi
efficacia probatoria o programmi destinati ad elaborarli.
Con il d.p.r. 10 novembre 1997 n. 513 stata prodotta
una definizione enciclopedica dellatto informatico
(poi riportata nel T.U.) che copre lintero ordinamento
giuridico superando quelle statuizioni appartenenti ai
singoli rami (penale, amministrativo, commerciale...).
Documento

informatico

la

rappresentazione

informatica di atti, fatti o dati giuridicamente rilevanti.


A differenza della definizione penalistica, questultima
prescinde

da

qualsiasi

riferimento

al

supporto

informatico: il documento informatico, infatti, pu essere


completamente svincolato da una specifica res fisica,
assumendo

unassoluta

preminenza

lelemento

intellettuale su quello materiale.


Un documento informatico pu rappresentare qualunque
tipo

dinformazione

che

sia

digitalizzabile

(testi,

immagini, suoni, animazioni grafiche, ecc.), purch


contenga una rappresentazione di atti, fatti o dati

giuridicamente rilevanti. Consente una grande facilit di


archiviazione (in poco spazio) e reperimento (in
pochissimi minuti) delle informazioni in esso contenute.
Prescinde, inoltre, dallelemento della firma digitale, e
infatti, lart.23 comma 1 del T.U. prevede che al
documento informatico pu essere apposta una firma
digitale,

senza

cio

prescriverne

lobbligatoriet.

Naturalmente lefficacia probatoria sar diversa, se privo


o munito di firma digitale.
Un documento informatico, privo di firma digitale,
presenta le seguenti caratteristiche:
1. impossibilit di attribuzione della provenienza: a
differenza di un supporto cartaceo, il documento
informatico non pu evidentemente essere sottoscritto in
modo tradizionale. Daltra parte, la semplice indicazione
di un nome pu essere facilmente cambiata;
2. impossibilit di verifica dellintegrit: a differenza di
un supporto cartaceo, le registrazioni effettuate su un
supporto informatico sono di norma delebili e non
consentono la riconoscibilit di eventuali alterazioni. Ad
es. in una proposta contrattuale spedita per posta

elettronica pu essere cambiato il prezzo senza lasciar


traccia accertabile.
Prima

dellintervento

legislativo,

al

documento

informatico era riconosciuta una limitata efficacia


probatoria, nonostante varie interpretazioni dottrinali
volte a inquadrarlo nelle specie di documenti gi
conosciuti.
Innanzitutto, la dottrina riconosceva nel documento
informatico un vero e proprio documento scritto, al pari
di quello cartaceo, sulla base di unampia nozione di
scrittura, non necessariamente legata al linguaggio
alfabetico su carta.
Tuttavia, nel nostro ordinamento un documento non
sottoscritto ha un valore molto limitato. Per questo
motivo, si era sostenuta la possibilit dincludere, in via
dinterpretazione analogica, il documento informatico
nella categoria delle riproduzioni meccaniche previste
dallart.2712 del Codice civile e cio le riproduzioni
fotografiche, cinematografiche, fonografiche e ogni altra
rappresentazione meccanica di fatti e di cose. Tali
riproduzioni, similmente alla scrittura privata, formano

piena prova se colui contro il quale sono prodotte non ne


disconosce lautenticit (conformit ai fatti o alle cose
rappresentate).
C chi ha sostenuto61 che quando il documento
informatico riproduce un documento scritto potrebbe
applicarsi analogicamente lart.2719 c.c., secondo cui le
copie fotografiche di scritture hanno la stessa efficacia
delle scritture autentiche se la loro conformit con
loriginale attestata da un pubblico ufficiale competente
oppure non espressamente disconosciuta.
Parte della dottrina sosteneva che al documento
informatico potesse attribuirsi efficacia di scrittura
privata, applicando analogicamente lart.2705 c.c. in
materia di telegramma, visto che questultimo aveva gi
concorso nel tracciare la sfera di efficacia probatoria
della scrittura privata ex art.2702 c.c., affiancando al
criterio attributivo della sottoscrizione, il criterio del
consegnare il dispaccio allufficio di partenza.62 Tesi che,
per, non pu essere accolta per il fatto che mancherebbe
Giannantonio E., manuale di diritto dellinformatica, Padova, 1997, p. 381 ss.
Il telegramma un documento che ha lefficacia probatoria della scrittura privata, anche se non sottoscritto,
purch loriginale sia stato consegnato o fatto consegnare dal mittente allufficio di partenza; il vincolo giuridico
tra testo e autore stabilito proprio dalla consegna.
61
62

laffidamento allufficio postale attraverso il quale


sidentifica il mittente.
Le conclusioni a cui la dottrina prevalente giunse erano
che il documento informatico non potesse assumere il
valore di scrittura privata e tanto meno quello di atto
pubblico, a causa delle norme che ne prescrivevano la
sottoscrizione. Daltra parte, si metteva in luce la
tendenza detta di crisi della sottoscrizione per
denunciare,

nelluso

delle

nuove

tecnologie

di

trasmissione, linadeguatezza della sottoscrizione a


funzionare come criterio dindividuazione del soggetto
autore di un documento giuridicamente rilevante. Si
tentava di ampliare la nozione di sottoscrizione
argomentando dal fatto che il codice civile,

pur

affermando lessenzialit della sottoscrizione nella


scrittura privata, non aggiunge per nulla in pi circa i
suoi requisiti e circa le caratteristiche del supporto
materiale. Daltra parte il criterio della firma autografa
non lunico criterio per legare il testo al suo autore,

essendo concepibile introdurre legislativamente altri


criteri equivalenti.
In conclusione, prima della normativa sulla firma
digitale, il documento informatico aveva nel nostro
ordinamento unefficacia assai limitata e incerta, in
ragione della congenita insicurezza con riguardo alla
provenienza e lintegrit del suo contenuto. Lo strumento
della firma digitale ha consentito di superare detti limiti,
fornendo unattribuzione presuntiva di provenienza,
nonch la certezza dellintegrit del contenuto del
documento informatico.
E stato proprio lavvento della firma digitale a imporre
una corretta interpretazione giuridica del documento
informatico: la natura intrinseca della firma digitale ha
consentito di superare lo scetticismo che lo avvolgeva e
ha imposto al legislatore di considerare il contenuto
(signum) del documento informatico scisso dal suo
contenitore (res).
Il documento informatico con firma digitale un
documento immateriale, in quanto il suo valore

giuridico e le garanzie di autenticit che offre sono


completamente svincolati dal legame con il contingente
supporto dove memorizzato (ad es. floppy disk), mentre
nel tradizionale modo di intendere il documento cartaceo
sussiste unassoluta preminenza dellelemento materiale
rispetto allelemento spirituale. Con la firma digitale si
ribalta il rapporto tra supporto e contenuto del
documento: il contenuto in s autosufficiente a
garantire la sua stessa integrit e provenienza.
Se

il

documento

informatico

un

documento

immateriale, non ha pi senso distinguere tra originali e


copie. Un documento con firma digitale pu essere
duplicato infinite volte; ogni copia avr la stessa
sicurezza e lo stesso valore delloriginale senza che sia
necessario lintervento di un pubblico ufficiale a
garantire il procedimento di duplicazione. Si tratta quindi
di documenti virtuali, del tutto immateriali, duplicabili
e trasmissibili telematicamente, sempre mantenendo il
loro valore giuridico. Con la duplicazione o trasmissione
telematica pu considerarsi soddisfatto, nei casi in cui la
legge lo dispone, lobbligo di consegna di un documento.

3. Le forme informatiche.

Se per forma sintende lo strumento tecnico-giuridico


attraverso cui la volont delle parti e il contenuto del contratto
vengono manifestati allesterno, il mezzo con il quale il regolamento

degli interessi privati diviene conoscibile ai terzi, la documentazione


informatica una nuova forma che viene espressamente introdotta nel
nostro ordinamento accanto a quelle gi esistenti (scritta e orale);
anzi, in realt, rappresenta una nuova categoria di forme, dato che
sono previste diverse forme di documento informatico (non firmato,
firmato con firma digitale conforme al T.U., firmato con firma digitale
autenticata da un notaio, copia informatica di atto pubblico).
interessante la visione di Clarizia, secondo il quale la
forma degli atti ha subto, nel corso dei tempi, una radicale e profonda
evoluzione: Se, infatti, ci soffermiamo a meditare sullevoluzione
che ha contraddistinto il tema della forma degli atti, notiamo che si
passati dal formalismo spinto del diritto romano al principio della
libert di forma, comune un po a tutti i sistemi sia di civil che di
common law, per poi ritornare ancora, in piena era informatica, al
formalismo della firma digitale.63
Si stabilita unequiparazione legislativa tra le nuove
forme informatiche e le forme gi conosciute: pur riconoscendo la
differenza ontologica, se ne equipara la funzione e lefficacia
probatoria. Ad es. non necessario riscrivere lart. 1350 c.c. che
richiede la forma scritta per il compimento di alcuni atti aventi a
Clarizia R., La libert di forma in civil law e in common law. Il contratto telematico, in Riv. Not. 1998, p.
1075.
63

oggetto beni immobili, per compierli validamente nella nuova forma


informatica. Lequivalenza tra firma digitale e sottoscrizione (art.23
comma 2 T.U.) consente di ritenere soddisfatte con una firma digitale
(conforme al Testo stesso) tutte le prescrizioni di forma che fanno
riferimento alla sottoscrizione.
Di conseguenza, possono essere stipulati in originale e in
forma esclusivamente informatica atti giuridici per i quali richiesta
ad substantiam64 la forma minima della scrittura privata (art. 1325 n.
4 c.c.), come ad es. atti aventi a oggetto beni immobili (art. 1350 c.c.).
Inoltre, gli atti stipulati in forma informatica possono
essere immessi direttamente nei sistemi di pubblicit legale, come i
Registri immobiliari (artt.2656, 2657, 2835, 2836 c.c. che richiedono
come titolo minimo la scrittura privata autenticata o accertata
giudizialmente) e il Registro delle imprese (art.2189 comma 2 c.c. e
art.11 d.p.r. 7 dicembre 1995, n.581, per cui le iscrizioni nel Registro
delle imprese sono eseguite previo accertamento dellautenticit della
sottoscrizione), anche mediante trasmissione telematica in via
definitiva della richiesta (nota o domanda) e del titolo.

La forma scritta ad substantiam richiesta, oltre che per li atti che hanno ad oggetto diritti reali o di godimento
ultranovennali su immobili (art. 1350 c.c.), anche per gli atti costitutivi di societ di capitali e cooperative, per
latto costitutivo di rendite vitalizie, ecc. Devono essere stipulate per atto pubblico alla presenza irrinunciabile
dei testimoni la donazione, le convenzioni matrimoniali, latto costitutivo del fondo patrimoniale. La forma
scritta richiesta invece ad probationem per il contratto di assicurazione, per la transazione, per i contratti che
trasferiscono il godimento o la propriet dellazienda.
64

Ai sensi dellart.1352 c.c., disciplinante le forme


convenzionali, le parti sono libere di adottare qualunque tipo di forma
informatica (documento munito o privo di firma digitale, con firma
certificata o non certificata, certificata da certificatore riconosciuto o
non riconosciuto, munito o privo di marca temporale) per la futura
conclusione di un contratto. Lart.1352 c.c. non consentirebbe, per,
di derogare alle forme richieste ad substantiam (ad es. art. 1350 c.c.),
ma solo alla forma richiesta ad probationem.
In base allart.1326 comma 4 c.c., il proponente potrebbe
richiedere che laccettazione del contratto rivesta un tipo di forma
informatica; laccettazione data in forma diversa equivarrebbe a
nuova proposta. Ma anche concepibile un contratto bi-morfo, ad es.
proposta in forma di scrittura privata cartacea e accettazione in forma
informatica; proposta in forma informatica e accettazione in forma
informatica autenticata.
Risulta chiaro che il legislatore ha ritenuto che il
documento informatico con firma digitale soddisfi gli scopi perseguiti
con limposizione di una forma vincolata: seriet e ponderatezza65

Le regole tecniche allart.10 comma 1 stabiliscono che le procedure utilizzate per la generazione,
lapposizione e la veirifica delle firme digitali debbono presentare al sottoscrittore, chiaramente e senza
ambiguit, i dati a cui la firma si riferisce e richiedere conferma della volont di generare la firma. Lesigenza
della ponderatezza potrebbe essere realizzata mediante limpiego di sistemi di riconoscimento biometrici e
mediante la presentazione di schermate che avvertano il sottoscrittore dellimportanza dellatto che sta per
compiere.
65

sullimportanza dellatto che si compie e documentazione in funzione


probatoria e con scopo di conoscibilit tra le parti e per i terzi.

4. Il documento informatico con e senza firma digitale. Forma


ed efficacia probatoria.

La dottrina gi da diverso tempo sosteneva che il


documento informatico potesse essere considerato un documento
scritto a tutti gli effetti. La normativa italiana sembr accogliere
questa tesi quando si stabil nellart.4 comma 1 d.p.r. 513/97 che il
documento informatico munito dei requisiti previsti dal presente
regolamento soddisfa il requisito legale della forma scritta.

Il

documento

informatico

non

venne

qualificato

espressamente come documento scritto, ma si dispose che soddisfa il


requisito legale della forma scritta. Similmente, la firma digitale non
sottoscrizione, ma equivale alla sottoscrizione e il documento
informatico con firma digitale non una scrittura privata, ma ha
efficacia di scrittura privata.
Gli articoli 2, 3, 4 e 5 del d.p.r. 513/97 regolavano tutto il
sistema prima del d.p.r. 445/2000 ( Testo Unico ):

Art. 2 - Documento informatico


Il

documento

informatico

da

chiunque

formato,

larchiviazione su supporto informatico e la trasmissione


con strumenti telematici, sono validi e rilevanti a tutti gli
effetti di legge se conformi alle disposizioni del presente
regolamento.
Per motivi che vedremo tra un attimo, necessario
considerare con particolare attenzione la condizione se conformi alle
disposizioni del presente regolamento: la prima di queste
disposizioni contenuta nel primo comma dellarticolo successivo:
Art. 3- Requisiti del documento informatico

Con decreto del Presidente del Consiglio dei Ministri,


da emanare entro 180 giorni dallentrata in vigore del
presente regolamento, sentita lAutorit per lInformatica
nella pubblica amministrazione sono fissate le regole
tecniche

per

la

formazione,

la

trasmissione,

la

conservazione, la duplicazione, la riproduzione e la


validazione,

anche

temporale,

dei

documenti

informatici.
Queste regole tecniche sono state emanate con il
DPCM 8 febbraio 1999 e riguardano esclusivamente quella che la
direttiva 1999/93/CE definisce firma elettronica avanzata.
Attualmente nel nostro ordinamento non ci sono previsioni relative a
tipi diversi di firma elettronica.
Con larticolo seguente il legislatore ha posto la prima
equivalenza tra documento tradizionale e documento informatico :
Art.4 - Forma scritta
1. Il documento informatico munito dei requisiti previsti
dal presente regolamento soddisfa il requisito legale della
forma scritta.
Da quanto abbiamo visto fino a questo punto, evidente
che i requisiti previsti dal presente regolamento sono quelli del

precedente articolo 3, cio le regole tecniche, che si riferiscono alla


firma digitale sicura.
Art.5 - Efficacia probatoria del documento
informatico
1. Il documento informatico, sottoscritto con firma
digitale ai sensi dellart. 10, ha efficacia di scrittura
privata ai sensi dellarticolo 2702 del codice civile.
2. Il documento informatico munito dei requisiti
previsti dal presente regolamento ha lefficacia
probatoria prevista dallarticolo 2712 del codice civile
e soddisfa lobbligo previsto dagli articoli 2214 e
seguenti del codice civile e da ogni altra analoga
disposizione legislativa o regolamentare.
Lipotesi in cui il documento informatico solo munito
dei requisiti previsti dal presente regolamento del secondo comma
sembra essere diversa da quella in cui sottoscritto con firma
digitale ai sensi dellart. 10 del primo. Quali sono le ragioni e le
conseguenze di tale differenza?
La

dottrina

pi

attenta66

aveva

gi

dato

uninterpretazione che si poi rivelata corretta alla luce delle


Vedi Zagami R., Firma digitale e sicurezza giuridica: nel D:P:R: 10 Novembre 1997 n.513 e nel D.P.C.M. 8
Febbraio 1999, Padova, CEDAM, 2000.
66

precisazioni apportate dal T.U.: il nostro ordinamento civilistico


quando richiede la forma scritta fa normalmente riferimento (anche
implicito) alla forma minima della scrittura privata o dellatto
pubblico, cio una forma che anche sottoscritta. Pertanto, per
integrare il requisito della forma ad substantiam o ad probationem non
sufficiente un semplice documento informatico senza firma digitale,
ma occorrer formarne uno munito di firma digitale, che assume
lefficacia di scrittura privata.
Rileggiamo con attenzione gli articoli 2702 e 2712 del
codice civile, richiamati dalle norme in esame:
2702. Efficacia della scrittura privata.
La scrittura privata fa piena prova, fino a querela di
falso, della provenienza delle dichiarazioni da chi lha
sottoscritta, se colui contro il quale la scrittura prodotta
ne riconosce la sottoscrizione, ovvero se questa
considerata legalmente come riconosciuta.
2712. Riproduzioni meccaniche
Le riproduzioni fotografiche o cinematografiche, le
registrazioni fonografiche e, in genere, ogni altra
rappresentazione meccanica di fatti e di cose formano
piena prova dei fatti e delle cose rappresentate, se colui

contro il quale sono prodotte non ne disconosce la


conformit ai fatti o alle cose medesime.
Nel codice civile la differenza tra scrittura privata e
riproduzione meccanica evidente: la prima un documento scritto
munito di firma autografa, la seconda qualsiasi rappresentazione
materiale. Partendo da questa premessa, da parte di diversi
commentatori stata data uninterpretazione aberrante dellart. 5 del
regolamento: il primo comma si riferirebbe alla firma digitale
avanzata o sicura, come definita dalla direttiva 1999/93/CE, il
secondo alla firma libera, cio non certificata da un certificatore
accreditato, non generata da un dispositivo per la firma sicura e via
discorrendo.
Secondo altro orientamento dottrinario, assolutamente
minoritario, lart. 4 del d.p.r. 513/97, a differenza dellart. 5, faceva
riferimento

solo

a rappresentazioni

di

fatti

costituenti

una

dichiarazione negoziale, ma tra le chiavi sufficienti ad ottenere il


soddisfacimento della forma scritta da parte del documento
informatico non si sarebbero dovute annoverare solo quelle proprie
del soggetto che lo produce in giudizio, ma anche altre chiavi di
cifratura, e cio, quelle utilizzate dai Certificatori per porre una valida

marca temporale e quelle di terzi, che le abbiano adoperate per fini


diversi dalla sottoscrizione di proprie dichiarazioni di volont.
Leffetto che si sarebbe ottenuto apponendo tali firme
digitali (marche temporali e firme di terzi) sarebbe stato identico a
quello raggiunto dal soggetto che le avesse sottoscritte mediante luso
della propria firma digitale, e cio il soddisfacimento della forma
scritta. Riguardo alla provenienza, si sarebbe potuto sopperire con
equivalenti (come ad es. la stessa produzione in giudizio).
Le marche temporali o le chiavi di terzi non utilizzate per
sottoscrivere loro dichiarazioni negoziali, avrebbero, per, garantito
solo la genuinit del contenuto, cos da giustificare sul piano
sostanziale il soddisfacimento della forma scritta e su quello
probatorio lefficacia di cui allart.2712 del codice civile. Tuttavia,
lutilizzo di chiavi di terzi allo scopo di mantenere lintegrit del
testo, avrebbe posto problemi dimputabilit delle eventuali
dichiarazioni in esso presenti, ove non fosse stato chiaro che non si
riferivano al sottoscrittore.
In realt, non si pu dubitare che lart.10 riguardi la firma
digitale sicura o avanzata; ma anche i requisiti previsti dal presente
regolamento del comma 2 consistono nella presenza della firma
digitale sicura, per il motivo gi visto: il requisito fondamentale

quello dellart.3, non a caso intitolato Requisiti del documento


informatico, perch le regole tecniche ivi previste disciplinano solo
il documento informatico munito di firma digitale sicura e non
prevedono alcun altro tipo di sottoscrizione.
Dunque, le espressioni sottoscritto con firma digitale ai
sensi dellarticolo 10 e munito dei requisiti previsti dal presente
regolamento sono da considerarsi del tutto equivalenti.
Dunque, si trattato probabilmente di un banale errore di
coordinamento del testo, dovuto da una parte alla difficolt di scrivere
norme cos innovative e prive di qualsiasi riferimento precedente,
dallaltra alla preoccupazione della commissione dellA.I.P.A. di
completare il lavoro nel termine prescritto dalla delega legislativa.
Infatti, con il Testo Unico sulla documentazione
amministrativa, che ha coordinato la normativa sulla firma digitale, il
legislatore ha fatto chiarezza, accorpando gli articoli 4 e 5 del d.p.r.
513/97 e uniformando le definizioni:
Art 10. Forma ed efficacia del documento informatico
1. Il documento informatico sottoscritto con firma
digitale, redatto in conformit alle regole tecniche di cui
allarticolo

8,

comma

per

le

pubbliche

amministrazioni, anche di quelle di cui allarticolo 9,

comma 4, soddisfa il requisito legale della forma scritta


ed ha efficacia probatoria ai sensi dellarticolo 2712 del
codice civile.
3. Il documento informatico, sottoscritto con firma
digitale ai sensi dellarticolo 23, ha efficacia di scrittura
privata ai sensi dellarticolo 2702 del codice civile.
Le differenze rispetto al d.p.r. 513/97 sono notevoli, ma
solo sul piano letterale. Infatti il comma 1 dellarticolo 5 del
regolamento esattamente ripreso nel comma 3, mentre il comma 2
dellarticolo 5 e lintero articolo 4 del regolamento sono compresi nel
comma 1. Ma ora la condizione identica: sottoscritto con firma
digitale. Non potendo il T.U. innovare la normativa preesistente, la
nuova formulazione costituisce unincontrovertibile interpretazione
autentica delle disposizioni del regolamento.
Originariamente lart.10 della schema di T.U. al n.1
recitava:
Il documento informatico sottoscritto con firma
digitale, redatto in conformit alle regole tecniche di
cui agli articoli 8, comma 2, e 9, comma 4, soddisfa il
requisito legale della forma scritta e ha efficacia

probatoria ai sensi dellarticolo 2712 del Codice


civile.
Nella versione modificata abbiamo visto comparire dopo
agli articoli 8, comma 2 le parole e per le pubbliche
amministrazioni, anche di quelle di cui allarticolo 9, comma 4.
Nel motivare tale modifica lA.I.P.A. ha affermato che,
poich la direttiva 1999/93 CE prevede allart. 3, comma 7 un regime
differenziato per le pubbliche amministrazioni per quanto attiene
alluso delle firme elettroniche, nel nostro ordinamento sar
consentito alle pubbliche amministrazioni di fare uso anche delle
firme elettroniche non avanzate per quelle attivit interne di minor
rilievo, in cui il ricorso alluso della firma digitale si rivelerebbe
eccessivo e sproporzionato. Luso delle firme elettroniche non
avanzate sar, quindi, una possibilit riservata alla p.a., mentre ai
privati rimarr solo la firma elettronica avanzata e, cio, la firma
digitale.
Dunque, le ipotesi a cui si fatto riferimento sopra
attengono alla sola firma digitale o firma elettronica avanzata.
Chiarito questo punto essenziale, vediamo la sostanza
delle due previsioni di efficacia probatoria del documento

informatico. Stabilito che, sia nel caso del primo, sia nel caso del
secondo comma dellart.10 del T.U. si tratta di documenti informatici
provvisti di firma digitale sicura, quando si applica luna o laltra
previsione?
Quando levidenza informatica alla quale apposta o
associata la firma digitale ha natura testuale, cio quando si tratta di
uno scritto che contiene una manifestazione di volont, una
dichiarazione di scienza o altro, evidente lequivalenza con la
scrittura privata. Quindi il valore probatorio quello dellarticolo
2702 c.c. e il documento fa piena prova, fino a querela di falso, con
le conseguenze processuali stabilite dagli articoli 214 e seguenti e 221
e seguenti del codice di procedura civile.
Ma unevidenza informatica pu rappresentare qualsiasi
altra cosa, come unimmagine o un suono, o pu essere generata
automaticamente da un computer: se provvista di firma digitale
sicura, ai sensi del T.U., ha il valore probatorio previsto dallarticolo
2712 del codice civile, con tutte le conseguenze processuali derivanti
dalleventuale disconoscimento della parte contro la quale il
documento stesso opposto.
Fino a quando il sistema della firma digitale non sar
pienamente attuato, al documento informatico non sottoscritto con

firma digitale si applicher lart.2712 c.c. relativo allefficacia


probatoria delle riproduzioni meccaniche. Quindi, esso fa piena
prova dei fatti e delle cose rappresentate, se colui contro il quale sono
prodotte non ne disconosce la conformit alle cose medesime. Il
giudice vincolato alle sue risultanze, ove non intervenga il
disconoscimento di conformit, perch si forma una prova legale che
egli non pu considerare non rilevante.
Lart.5 del d.p.r. 513/97, confermato nellart.10 del T.U.
445/2000, disciplinava espressamente lefficacia probatoria del
documento informatico richiedendo che esso fosse sottoscritto con
firma digitale, per poter avere lefficacia probatoria di cui allart.2712
del codice civile. A questo punto vi possono essere pochi dubbi in
merito alla rilevanza processuale del documento informatico senza
firma digitale, quando sar pienamente attuato il sistema della firma
digitale: esso potr essere valutato come semplice argomento di prova
oppure, seguendo lorientamento giurisprudenziale prevalente, come
indizio ex art.2729 del codice civile. Come argomento di prova, il
documento

informatico

non

sottoscritto

richieder

comunque

laccertamento della sua integrit e provenienza.


comprensibile che il legislatore del T.U. abbia voluto
limitare lequiparazione alla riproduzione meccanica ex art.2712 c.c.

della sola evidenza informatica munita di firma digitale sicura,


escludendo quindi ogni sequenza di bit che non sia validata da una
firma digitale sicura. La causa di questa limitazione risiede nella
estrema facilit con la quale si pu alterare qualsiasi rappresentazione
digitale.
Tuttavia, accettando questa spiegazione, sorgono alcune
difficolt:

in

primo

luogo

difficile

rinunciare

priori

allequiparazione di una sequenza di bit a una rappresentazione


meccanica. Si pu fare lesempio di una pagina web registrata su
dischetto e prodotta come prova in una causa per diffamazione. Sul
piano sostanziale non pu non essere considerata come una
rappresentazione meccanica, e in ogni caso il suo valore di prova non
pu essere sottratto al libero convincimento del giudice. Questi dovr
infatti valutare la possibilit che la registrazione sia stata alterata ed
eventualmente ordinare una perizia. La sostanza non cambia se alla
riproduzione della pagina associata una firma digitale, sicura o
leggera che sia, diversa da quella del convenuto, perch il
querelante potrebbe aver alterato il file prima di apporre la propria
firma. Ma c un aspetto paradossale: se dello stesso file si
producesse una stampa su carta, questa avrebbe lefficacia probatoria
della riproduzione meccanica!

La questione dovrebbe essere risolta con lormai


prossima emanazione delle norme per laccoglimento della direttiva
1999/93/CE, che sarebbe dovuta avvenire entro il mese di luglio di
questanno. Essa prevede espressamente:
Articolo 5 - Effetti giuridici delle firme elettroniche
2. gli Stati membri provvedono affinch una
firma elettronica non sia considerata
legalmente inefficace e inammissibile
come prova in giudizio unicamente a
causa del fatto che
in forma elettronica, o
non basata su un certificato qualificato, o
non basata su un certificato qualificato
rilasciato da un prestatore di servizi di
certificazione accreditato, ovvero
non creata da un

dispositivo per la

creazione di una firma sicura.


Si dovr valutare se lesplicita previsione del valore
probatorio della firma sicura ai sensi dellarticolo 2712 c.c. non sia in
contrasto con il divieto comunitario di considerare inefficace come
prova in giudizio anche la firma leggera.

4. Riconoscimento. Verificazione. Querela di falso.

Il documento informatico con firma digitale verificabile


con una chiave pubblica certificata ha lefficacia probatoria di
scrittura privata ai sensi dellart.2702 c.c.: esso fa piena prova, fino
a querela di falso, della provenienza delle dichiarazioni da chi lha
sottoscritta67, se colui contro il quale la scrittura prodotta ne
riconosce la sottoscrizione, ovvero se questa legalmente considerata
come riconosciuta.
Il T.U., richiamando integralmente larticolo 2702 c.c.
(nellart. 10, comma 3), ha creato problemi interpretativi una volta
applicato al documento informatico firmato digitalmente.
Nel codice civile lefficacia di piena prova della scrittura
privata, che vincola il giudizio alle sue risultanze (in deroga al
principio del libero convincimento del giudice ex articolo 116 del
codice di procedura civile) deriva da tre circostanze alternative:

1. Riconoscimento;
2. Giudizio positivo di verificazione;
3. Autenticazione.

Soltanto lelemento estrinseco del collegamento tra dichiarazione e sottoscrizione fa prova fino a querela di
falso. La veridicit della dichiarazione documentata pu essere contrastata con ogni mezzo di prova, in quanto la
scrittura privata non fornisce alcuna certezza dei fatti in essa rappresentati.
67

Questi istituti vanno applicati, con opportuni adattamenti,


al documento informatico.
Innanzitutto, il documento informatico firmato
digitalmente pu essere riconosciuto (o meglio, non disconosciuto
entro i termini), assumendo sin dallinizio lefficacia di piena prova; il
riconoscimento non dovrebbe escludere la necessit che si proceda,
comunque, ad una verifica tecnica della firma digitale, cio verifica
della corrispondenza con una chiave pubblica validamente certificata.
Se la scrittura disconosciuta, pu essere attivato il
giudizio di verificazione (artt.216 ss. c.p.c.), in cui lonere della prova
spetta a chi ha prodotto la scrittura informatica, il quale si limiter, a
tal scopo, ad esibire la relativa chiave pubblica certificata e a
richiedere la verifica tecnica della firma; lesito positivo del giudizio
di verificazione porta alla stessa efficacia probatoria ottenibile con il
riconoscimento (piena prova).
Circa lammissibilit del disconoscimento, della
verificazione e della querela di falso per il documento informatico
sorgono pochi dubbi, dato lespresso rinvio operato ai relativi istituti.
Si posto, invece, il problema se loggetto della prova nella
verificazione giudiziale consiste nellindividuazione del reale autore
della firma oppure, pi semplicemente, del soggetto titolare del

certificato. Lorientamento prevalente in questultimo senso, dato


che, altrimenti, si porrebbe a carico di chi produce la scrittura un
onere probatorio eccessivamente gravoso. La titolarit di una firma
digitale comporterebbe, dunque, di per s, una presunzione di
responsabilit.
Una volta che la scrittura privata informatica acquisisce
efficacia di piena prova (a seguito di riconoscimento o verificazione),
tale efficacia pu essere contestata solo tramite il procedimento di
querela di falso (artt.221 ss. c.p.c.). In esso, lonere della prova spetta
a colui che risulta sottoscrittore (art.221 comma 2 c.p.c.),
determinandosi cos uninversione rispetto al momento in cui la
scrittura prodotta (prima del riconoscimento o della verificazione).
Loggetto del giudizio di querela di falso per la firma
digitale consiste nello stabilire chi sia leffettivo soggetto (autore) che
ha apposto la firma utilizzando la chiave. Non si tratta, dunque, di
provare la falsit della firma, dato che la firma generata sullo stesso
documento con la stessa chiave indistinguibile anche se la chiave
utilizzata da soggetti diversi dal titolare, bens labuso nellutilizzo
della relativa chiave privata. A colui che risultato titolare della
chiave (a seguito di verificazione) spetta il difficile onere di provare il
contrario, utilizzando ogni mezzo. controverso se possa essere

proposta la querela di falso indipendentemente dalla verificazione


della scrittura.
Alla luce di quanto sin qui detto, risulta che lefficacia
della scrittura privata informatica in realt superiore rispetto
allefficacia probatoria della scrittura privata cartacea, come delineata
nellart.2702 c.c.. Infatti, la verifica di una firma digitale sarebbe
concretamente un procedimento rapidissimo e automatico, che
potrebbe ugualmente e facilmente compiere chiunque, ottenendo
riscontri oggettivi senza alcuna complicata indagine grafologica.
Pertanto, in realt, la scrittura privata informatica sottoscritta con una
firma digitale verificabile attraverso un valido certificato avrebbe in
sostanza, sempre e comunque, lefficacia di piena prova, fino a
querela di falso, della provenienza delle dichiarazioni da chi lha
sottoscritta. Riconoscimento e disconoscimento/verificazione
sarebbero, dunque, sostanzialmente irrilevanti e non pi necessari. E,
a differenza della tradizionale scrittura privata cartacea, si
determinerebbe sin dallinizio quellinversione dellonere della prova
che pone a carico del titolare della firma lonere di provarne la falsitabuso della chiave privata.
Queste gravi conclusioni discendono dal fatto che
secondo il Testo Unico, lefficacia probatoria (di piena prova) della

scrittura privata informatica deriva semplicemente dalla verifica di


una firma digitale tramite una chiave pubblica certificata.
Non potendo tecnicamente risultare alcuna prova circa il
soggetto reale autore della sottoscrizione, lunico sistema per
attribuire efficacia probatoria a tali firme ricorrere a dei meccanismi
presuntivi di responsabilit in capo al titolare della chiave come
risulta dal certificato. Dalla verifica di una firma digitale risulterebbe,
dunque, soltanto il soggetto che responsabile per la firma apposta.
Dalla titolarit di un certificato deriverebbe una presunzione di
provenienza delle firme digitali con esso verificabili in capo al titolare
medesimo.
Il problema accertare se tale presunzione di
provenienza ammetta una prova contraria da parte del titolare della
chiave certificata, per potersi sottrarre alla responsabilit derivante da
una firma a lui riconducibile, ma da lui non realmente apposta. Lo
strumento giuridico per contestare la sostanziale presunzione di
provenienza della firma in capo al titolare del certificato, sembra
essere la querela di falso, con un difficile onere probatorio a carico
dellattore.

6. Lautenticazione di firma digitale.

Lunico sistema per stabilire un legame (relativamente)


certo tra la firma digitale concretamente apposta e lidentit
soggettiva del reale firmatario , ancora una volta, lintervento
certificatorio di una terza parte fidata.

Lautenticazione di firma ex art.24 del T.U. consiste


nellattestazione, da parte del pubblico ufficiale, che la firma digitale
stata apposta in sua presenza (art.72 l. not.) dal titolare, previo
accertamento della sua identit personale, della validit della chiave
utilizzata e del fatto che il documento sottoscritto risponde alla
volont della parte (art.47 comma 3 l. not., art.67 reg. not.) e non in
contrasto con lordinamento giuridico ai sensi dellarticolo 28, primo
comma, numero 1 della l.16 febbraio 1913, n.89 (legge notarile).
Possono essere autenticati ex art.24 T.U. anche
documenti non testuali.
Lautenticazione ex art.24 T.U. rientra nel novero degli
atti pubblici, vista la provenienza da parte di un pubblico ufficiale.
Allo stato attuale non possibile realizzare unautentica
a distanza, tuttavia potrebbe realizzarsi in futuro per mezzo della
presenza

virtuale

realizzata

mediante

avanzati

sistemi

di

videoconferenza, qualora il notaio possa, anche a distanza, indagare la


volont della parte, accertarsi della sua identit personale e capacit, e
del fatto che la firma digitale sia stata effettivamente apposta da lui
stesso e non da altri; perfettamente attuabile a distanza sarebbe anche
la funzione di controllo di legalit del contenuto. invece ammesso
che un contratto in forma informatica rechi sottoscrizioni autenticate

da notai diversi e in luoghi diversi, che vengono poi trasmesse, anche


in via telematica.
Il notaio, o altro pubblico ufficiale, sottoscrive lautentica
apponendo la propria firma digitale (art.24 comma 3 T.U.), che
sostituisce lapposizione di sigilli, punzoni, timbri, contrassegni e
marchi comunque previsti. Lautentica viene verificata per mezzo
della chiave pubblica del notaio, attestata attraverso particolari
certificati, emessi e gestiti in modo diverso e pi sicuro dei certificati
ordinari. Attribuisce inoltre data certa.
Il certificato emesso dal notaio con la sua firma digitale
attestante lautenticazione svolge le stesse funzioni di quello che negli
Stati Uniti definito Transactional certificate (o anche attesting
certificate o notarial certificate), che abbiamo esaminati in
precedenza68 per contrapporlo ai certificati che invece collegano la
chiave pubblica al soggetto, definiti Identifying certificates.
La firma digitale autenticata ha la stessa efficacia
probatoria della sottoscrizione autenticata su carta ex art.2703 c.c.
Lart.24 commi 1 e 2 T.U. sostanzialmente riproducono il contenuto
dellart.2703 c.c. e, nello stesso tempo vi rinviano espressamente. La
firma digitale autenticata si ha per riconosciuta e, pertanto, ai sensi
68

Vedi p. 42.

dellart.2702 c.c., far piena prova della provenienza delle


dichiarazioni da chi ha sottoscritto il documento informatico, anche se
colui contro il quale prodotto non riconosce la sottoscrizione, salvo
lesperibilit della querela di falso.
Lipotesi che la firma sia stata apposta da un soggetto
diverso dal titolare della chiave o con una chiave non pi valida pu
essere fatta valere solo con la querela di falso, trattandosi di un falso
ideologico. Ma lo stesso rischio di uso abusivo del dispositivo di
firma
pu prospettarsi da parte di persona diversa dal notaio titolare
(falso

materiale). 69
69

La distinzione tra falso ideologico e falso materiale parzialmente valida


anche per il documento informatico, considerando la sua caratteristica peculiare della
immaterialit. Per il falso ideologico, in quanto derivante da una discordanza tra quanto il
documento registra come avvenuto o dichiarato e quanto in realt avvenuto o stato dichiarato,
non sorgono difficolt di sorta. Qualche perplessit pu derivare, invece, per il falso materiale. Il
falso per contraffazione (o formazione integrale) potrebbe consistere nella formazione di un
documento con apposizione di una firma digitale falsa, in quanto apposta da persona diversa dal
titolare della relativa chiave. La falsit, in tal caso, non assolutamente riconoscibile da un esame
del documento, ma occorre il ricorso ad elementi di fatto esterni (ad es. testimonianza circa la
persona che ha realmente utilizzato la chiave privata). Il falso per alterazione di un documento con
firma digitale non pu non consistere che in un altro documento (alterato rispetto al primo)
nuovamente sottoscritto con una firma digitale completamente difforme, e apposta da persona
diversa dal titolare della relativa chiave. La firma digitale risulta, infatti, diversa in relazione a
documenti diversi, per cui la semplice alterazione senza la generazione di una nuova firma sarebbe
subito riscontrabile. Anche in questo caso, la falsit non riconoscibile da un esame del testo, ma
occorre il ricorso ad elementi esteriori, dai quali possa desumersi lesistenza di un documento

Poich la firma digitale autenticata viene considerata


riconosciuta di per s, non c bisogno di esperire il giudizio di
verificazione perch acquisisca efficacia di piena prova; di
conseguenza, non pu essere disconosciuta, ma solo contestata con un
procedimento di querela di falso. Al contrario, labbiamo gi visto,
per la scrittura privata informatica non autenticata necessario
alternativamente il riconoscimento oppure il giudizio di verificazione
affinch acquisisca lefficacia di piena prova. Da questo punto di
vista, le differenze tra firma digitale autenticata e non autenticata si
affievoliscono: infatti, anche la firma digitale non autenticata acquista
lefficacia di far piena prova (fino a querela di falso) a seguito di una
verificazione tecnica del tutto formale e immediatamente risolvibile
mediante lesibizione di una chiave pubblica certificata; e, daltra
parte, anche per la firma digitale autenticata occorrerebbe procedere
ugualmente a una verifica tecnica della firma digitale apposta da un
pubblico ufficiale. Mentre, nei casi richiesti dalla legge, come ad es.
per lottenimento di un titolo per le modifiche dei registri di
pubblicit legale (ad es. Registro delle Imprese e Registri

originale come formato al momento dellapposizione della firma. La differenza tra falsit per
contraffazione e falsit per alterazione consisterebbe, dunque, solo nellesistenza nel secondo caso,
di un precedente documento autentico firmato dal titolare della relativa chiave. Il falso per
soppressione non pone problemi.

Immobiliari)

lautentica

la

verificazione

giudiziale

sono

indispensabili.
Volendo allegare altri documenti informatici a quello
autenticato non si pongono problemi di sorta, mentre, invece, per
lallegazione di documenti cartacei devessere effettuata un copia
informatica autenticata dal notaio delloriginale cartaceo. Si pensi ad
es. alla procura, la cui allegazione prescritta dallart. 51 n. 3 della
legge notarile.
Far autenticare una firma digitale assolutamente
facoltativo. Lobbligatoriet prevista solo quando lautentica gi
prescritta come forma minima, ad es. per i documenti da immettere
nei registri di pubblicit legale.

6.1. Cybernotary.

La possibilit offerta dalle nuove tecnologie telematiche


e informatiche di concludere contratti elettronici fa sorgere lesigenza
di rendere i documenti provenienti dai Paesi di common law
accettabili dai Paesi di civil law.

Questa necessit stata avvertita per la prima volta negli


Stati Uniti di America dove ha portato allistituzione di una nuova
figura professionale: il cd. Cybernotary, delineata ufficialmente in
una deliberazione dellAmerican Bar Association del 2 agosto 1994.
Il cybernotary innesta in un ordinamento di common law
una funzione propria del notariato di tipo latino, avendo egli il
compito non solo di certificare lapposizione della firma digitale, ma
anche di assicurare la legalit dei documenti destinati allestero
(authentication), affinch essi non siano respinti dallordinamento
destinatario, costituendo, pertanto, un ponte tra due tradizioni
giuridiche.
Dunque, la firma digitale ha innescato un processo di
rivalutazione della figura notarile presente nei sistemi di civil law e
una tendenza alla sua esportazione in ordinamenti di common law, in
cui notoriamente assente una figura corrispondente al notaio come
conosciuto in Italia e in altri analoghi ordinamenti. Negli Stati Uniti,
invece, esiste il public notary, che , per, un mero certificatore e non
ha alcun dovere di verificare la conformit alla legge del contenuto
dellatto che gli sottoposto per lautenticazione.
Il principio generale di diritto sotteso al riconoscimento
del valore degli atti del cybernotary comunque riconducibile al

locus regit actum del diritto internazionale privato, per il quale un


atto ritenuto valido se riveste le forme prescritte dallo Stato dove
compiuto. Questo principio non comunque sufficiente ad attribuire
un immediato valore giuridico a documenti che non rivestano la
forma pubblica quando per il compimento di un certo atto lo Stato
richiede tale forma. Il problema particolarmente evidente nelle
relazioni tra paesi di common law e paesi di civil law che conoscono
diverse figure di notariato e di forma degli atti.
Chiaramente il T.U. non introduce nel nostro Paese la
figura del cybernotary, visto che le funzioni di autenticazione che
esso svolge sono gi per tradizione secolare patrimonio del notariato
italiano, che le eserciter in relazione alla documentazione
informatica in virt dellestensione operata dallart.24 del T.U.

7. Il documento informatico trasmesso per via


telematica.

Apponendo una firma digitale a un documento


informatico otteniamo il risultato del cd. non ripudio da parte
dellorigine, cio, anche se il documento trasmesso per via

telematica, lautore (o meglio, il titolare del certificato) non pu


negarne la provenienza se non alle condizioni viste prima.
Problema diverso il non ripudio da parte del
destinatario. In una rete aperta come Internet, trovare soluzione a
questo essenziale per la disciplina dei contratti conclusi per via
telematica. In fondo basterebbe che il destinatario restituisse una
ricevuta di ritorno del messaggio ricevuto, sottoscrivendola con la
propria chiave privata; in realt, spesso, questo va contro gli interessi
del destinatario stesso nei casi in cui dalla ricezione di un atto gli
possano derivare conseguenze sfavorevoli. Pensiamo ad es. ad una
diffida ad adempiere dalla cui ricezione comincia a decorrere il
termine per la risoluzione di diritto di un contratto.
Appare chiaro che lunico modo per il mittente di
precostituirsi una prova della spedizione e ricezione del documento
informatico sia di ricorrere, ancora una volta, allintervento di una
terza parte fidata. Questa dovr accertare che il documento sia stato
effettivamente recapitato e messo a disposizione presso il destinatario
in una casella di posta elettronica da lui previamente dichiarata, e solo
in tal caso emettere una certificazione in tal senso da consegnare al
mittente.
Il T. U. dispone :

Art. 14 Trasmissione del documento informatico


1. Il documento informatico trasmesso per via telematica
sintende inviato e pervenuto al destinatario se
trasmesso allindirizzo elettronico da questi
dichiarato.
2. La data e lora di trasmissione o di ricezione di un
documento informatico sono opponibili ai terzi.
Teoricamente, la certificazione di avvenuta ricezione
potrebbe essere svolta da tutti gli Internet Providers che gestiscono
oggi le caselle di posta elettronica, ma, in realt, si preferito non
attribuire ad essi un tale potere certificativo, con effetti opponibili ai
terzi, ma a terze parti fidate autorizzate a emettere certificati di tale
specie. In fondo accade lo stesso con i documenti cartacei, per i quali
ci si avvale dellintervento del postino o dellufficiale giudiziario.
Pu, per, ben accadere che, pur se il documento giunto
allindirizzo elettronico del destinatario, questi non ne sia venuto a
conoscenza ad es. per un guasto alla rete di collegamento tra client e
server di posta. Applicando analogicamente larticolo 1335 c.c.
(presunzione di conoscenza), il destinatario deve in questo caso dare
la prova della mancata conoscenza incolpevole.

del tutto ininfluente il fatto che il destinatario non si sia


attivato per scaricare la posta sul proprio computer, analogamente al
fatto che non si aperta una busta consegnata.
Interessante il fatto che la trasmissione del documento
informatico per via telematica, con modalit che assicurino lavvenuta
consegna, equivale alla notificazione per mezzo della posta nei casi
consentiti dalla legge (art. 14 comma 3 T.U.). Il destinatario
accetter la notifica sottoscrivendo una ricevuta con la propria firma
digitale; se dovesse rifiutarsi o essere irreperibile, leffetto della
notifica, dovr ancora basarsi sulla certificazione della terza parte
fidata. In questo modo si realizza una conoscenza legale, cio una
presunzione di conoscenza, indipendentemente dalla conoscenza
effettiva (a differenza dellarticolo 1335 c.c.). Rientrano nella
disposizione sicuramente lipotesi della trasmissione di atti giudiziari
tra avvocati, la notificazione nel processo penale (art. 150 c.p.p.) e nel
processo civile (art. 151 c.p.c.).

8. Latto pubblico notarile informatico.

Latto pubblico il documento redatto, con le richieste


formalit, da un notaio o altro pubblico ufficiale autorizzato ad
attribuirgli pubblica fede nel luogo in cui latto formato (art.2699
c.c.). Esso fa piena prova, fino a querela di falso, della provenienza
del documento dal pubblico ufficiale che lo ha formato, nonch delle
dichiarazioni delle parti e degli altri fatti avvenuti alla sua presenza o
da lui compiuti (art. 2700 c.c.).

Il T.U. non prevede, ma nemmeno esclude, la possibilit


di redigere un atto pubblico notarile originale in forma informatica,
com, invece, espressamente ammesso per il documento informatico
avente lefficacia di scrittura privata (art. 10 comma T.U.).
La dottrina discorde circa la questione relativa
allammissibilit o meno della redazione dellatto pubblico notarile in
forma elettronica, tenuto conto del fatto che esso, ai sensi degli artt.47
e ss. della legge notarile, richiede, a pena di nullit, particolari
formalit. Una parte orientata nel senso dellammissibilit
sottolineando in primo luogo che latto pubblico notarile
caratterizzato dal fatto di essere un documento il cui unico autore il
notaio, nel quale le sottoscrizioni dei testimoni, dei fidefacienti, ma
anche delle stesse parti, avrebbero essenzialmente una funzione di
garanzia. Tant vero che gli atti in cui intervengono soggetti
impossibilitati a sottoscrivere possono essere redatti soltanto per atto
pubblico. Da ci si desumerebbe che la sottoscrizione delle parti
nellatto pubblico ha una valenza minore che nella scrittura privata e
quindi, una volta ammessa la scrittura privata autenticata elettronica,
si dovrebbe, di conseguenza, ammettere anche latto pubblico
elettronico.

Il secondo argomento addotto che esistono diverse


norme, precedenti allentrata in vigore della legge Bassanini, che
confermano la possibilit di applicare la forma elettronica alla
categoria dellatto pubblico. In particolare si richiama lart.491-bis
c.p. nel quale si fa espressamente riferimento al documento
informatico pubblico a proposito dellapplicabilit allo stesso delle
norme sul falso in atto pubblico; nonch le numerose leggi speciali e
la stessa L.59/1997, le quali consentono lemanazione degli atti
amministrativi in forma elettronica, sottolineando a tale proposito che
latto amministrativo per definizione un atto pubblico ai sensi
dellart.2699 c.c., in quanto redatto da pubblico ufficiale autorizzato
ad attribuirgli pubblica fede.
In terzo luogo, per quanto riguarda le formalit richieste
per latto pubblico, questa parte della dottrina ritiene che non
sarebbero incompatibili con le caratteristiche del documento
elettronico; cos, non sarebbe incompatibile lesigenza della
sottoscrizione dellatto con il nome e cognome delle parti in quanto la
sottoscrizione sostituita dalla firma digitale; n la necessit della
presenza contestuale del notaio, delle parti e dei testimoni, in quanto
la redazione in forma elettronica nulla innova; nemmeno la necessit
della lettura dellatto da parte del notaio alle parti, in quanto il notaio

potrebbe leggere dallo schermo del proprio computer; n per le


modalit di correzione dellatto mediante le postille e la necessit di
scritturazione in carattere facilmente leggibili senza alterazioni,
correzioni e abbreviature: linalterabilit del documento elettronico
infatti molto pi sicura rispetto al documento cartaceo, mentre le
postille sarebbero comunque possibili attraverso lassociazione al
documento principale di un documento digitale accessorio contenente
le correzioni e munito delle firme digitali delle parti e del notaio. Non
sorgerebbero problemi neanche per lart.52 della l. not. che prevede
lapposizione del sigillo alla fine dellatto, in quanto lart.24 del T.U.
ha espressamente previsto che la firma digitale sostituisce
lapposizione dello stesso.
Infine, non sarebbero di ostacolo neppure le norme sulla
conservazione e la rilegazione in volumi degli atti pubblici in quanto
la legge 59/1997 dichiara espressamente valida e rilevante
larchiviazione del documento elettronico con strumenti informatici.
Altra parte della dottrina esprime, invece, forti
perplessit riguardo alla configurabilit - rebus sic stantibus e in
assenza di esplicite norme in proposito - dellatto pubblico notarile in
forma elettronica.

Non si pu infatti dimenticare che il T.U. allart.24 fa


esclusivo riferimento allautenticazione da parte del notaio della
scrittura privata digitale, sancendo quindi lammissibilit della
scrittura autenticata informatica, ma tace del tutto per quanto riguarda
latto pubblico. Tale silenzio assume un significato ancora pi netto
poich lart.15 della l.59/1997 sinserisce nellambito della Pubblica
Amministrazione in funzione della semplificazione amministrativa e
come tale essenzialmente dedicata allatto amministrativo. Rilievo
che assume straordinaria importanza se si pensa che in diritto
amministrativo non esiste latto pubblico inteso come forma solenne;
e comunque che le forme solenni del diritto amministrativo non sono
quelle dellatto ricevuto dal pubblico ufficiale. Pertanto, in assenza di
una espressa previsione normativa, sembra difficile poter sostenere
lapplicabilit della firma digitale allatto pubblico notarile.
Non sembra condivisile laffermazione che nellatto
pubblico le sottoscrizioni delle parti hanno importanza minore che
nella scrittura privata, giacch la legge collega alla loro assenza la
nullit dellatto. Il fatto che sia consentita la stipula di un atto a cui
partecipi persona che non pu sottoscrivere espressione, semmai,
delle maggiori garanzie che latto pubblico fornisce.

Quanto allesistenza di norme precedenti che si


riferiscono ad atti pubblici in forma elettronica, facile obiettare che
esse, in quanto speciali, non possono essere interpretate
analogicamente.
Appare, invece, di grande peso interpretativo,
probabilmente decisivo, il fatto che lart.10 del T.U., dedicato
allefficacia probatoria del documento informatico, faccia riferimento
solamente alla scrittura privata ai sensi dellart.2702 c.c.; il che non
sarebbe corretto se il documento informatico previsto dal T.U.
dovesse avere unutilizzazione anche nel campo dellatto pubblico.
Probabilmente, una tale limitazione si giustifica con la
precauzione di non estendere una tecnologia ancora nuova,
inapplicata in termini giuridici e, pertanto, rischiosa ad un
documento come latto pubblico notarile che, possedendo unefficacia
probatoria privilegiata (art.2700 c.c.), richiesto come forma minima
per atti ritenuti dal legislatore di una certa importanza.70
Ma non escluso che, in una fase successiva, dopo il
collaudo del sistema, si possa ammettere un atto pubblico notarile in
forma esclusivamente informatica, come oggi gi previsto per le
70

Ad es. non potrebbero essere stipulati in forma informatica, atti quali la costituzione di societ di capitali
(artt.2328 e 2475 c.c.) e societ cooperative (art.2518 c.c.), le convenzioni matrimoniali (art.162 c.c.), la
donazione (art.782 c.c.).

scritture private dallart.10 comma 3 T.U., non essendovi infatti


ostacoli insormontabili alla sua configurabilit. N questo porterebbe
ad un ridimensionamento della funzione del notaio, cambiando solo
lo strumento ma non la sostanza della sua attivit.
Daltra parte, per la conclusione degli atti notarili,
lutilit della firma digitale minore, dato che essi non potrebbero,
comunque, essere conclusi telematicamente, poich, a differenza della
scrittura privata autenticata, richiesta la contestuale presenza di tutte
le parti davanti al notaio per la lettura e la sottoscrizione. Lutilit
pratica della forma informatica si ripresenta quando occorre duplicare
o trasmettere telematicamente il documento pubblico gi concluso.
Il T.U. prevede che possa essere fatta una copia
informatica di un atto pubblico notarile redatto su carta; infatti
stabilito che i documenti informatici contenenti una copia di un atto
pubblico, se spediti o rilasciati dai depositari pubblici autorizzati e dai
pubblici ufficiali, hanno piena efficacia probatoria, ai sensi
dellart.2714 c.c., e cio fanno fede come loriginale, se ad essi
apposta la firma digitale di colui che li spedisce o rilascia (art. 20
comma 2 T.U.).71
71

In pratica, il notaio rediger latto pubblico con gli strumenti tradizionali, per poi ricavarne una copia
informatica ai sensi dellart. 20 comma 2 T.U. La produzione o esibizione delloriginale cartaceo non sar pi
richiesta, essendo sufficiente ad ogni effetto di legge, la sua copia informatica (art. 20 comma 4 T.U.), la quale
far piena prova come loriginale. Loriginale cartaceo verr conservato nella raccolta del notaio o presso
larchivio notarile (artt. 61 e 106 l. not.).

La piena validit delle copie informatiche degli atti


pubblici offre vastissime prospettive dapplicazione. Sar possibile
trasmettere telematicamente un atto pubblico mantenendone la fede
privilegiata, previa effettuazione di una copia informatica72 ; i notai
potranno rilasciare in forma esclusivamente informatica le
copie

conformi degli atti pubblici (ad es. in un floppy disk, oppure con la
trasmissione di un messaggio e-mail); inoltre, dalla copia informatica
di un atto pubblico, in quanto documento immateriale, si potranno
ricavare duplicati con piena efficacia probatoria, senza che sia
necessario un nuovo intervento del notaio depositario delloriginale
cartaceo; e con tali copie in forma informatica si potranno richiedere
modificazioni nei Registri immobiliari e nel Registro delle imprese.

Ad es. un notaio potrebbe ricevere telematicamente da un collega una procura speciale da allegare allatto
pubblico ai sensi dellart. 51 n. 3 della l. not.
72

CAPITOLO V
LEuropa della firma digitale.

1. Firma digitale e firma elettronica. La firma


elettronica secondo la direttiva 1999/93/CE.

Il nostro Paese si gi regolamentato nella materia della


firma digitale (lo abbiamo visto ampiamente) da alcuni anni a partire
dallart.15, comma 2 della legge 57/1997. Negli altri Stati europei la
situazione differente, in quanto, anche a causa di differenze
culturali e strutturali, questi stanno vivendo fasi diverse di quel
processo che li condurr ad adeguarsi allevoluzione tecnologica. Il
quadro dei lavori fino ad oggi compiuti, studiato dalle istituzioni
comunitarie, mostra una eterogeneit che potrebbe creare serie
difficolt alla comunicazione delle informazioni e al commercio sulle
reti aperte come Internet.
Al fine di limitare le diversit normative negli Stati
europei in materia di riconoscimento giuridico delle firme elettroniche

e di accreditamento dei prestatori di servizi di certificazione, lUnione


europea ha emanato la direttiva 1999/93/CE del 13 dicembre 1999
relativa a un quadro comunitario per le firme elettroniche.
I propositi della direttiva sono leliminazione degli
ostacoli per il riconoscimento giuridico delle firme elettroniche e la
libera circolazione dei servizi di certificazione. Naturali presupposti
al conseguimento di questi risultati sono il corretto funzionamento del
mercato interno per mezzo di unarmonizzazione delle discipline e il
mutuo riconoscimento delle firme elettroniche e dei soggetti coinvolti
nel sistema.
opportuno effettuare un esame comparativo tra il
quadro normativo italiano e la direttiva 1999/93/CE. Innanzitutto le
prime ed essenziali differenze riguardano loggetto; mentre la
direttiva riguarda esclusivamente la firma elettronica, la normativa
italiana si dedica alla disciplina della firma digitale e al sistema di
certificazione, nonch al documento informatico, nel quadro di una
semplificazione dellattivit amministrativa. Si detto firma digitale e
non firma elettronica: la distinzione non meramente terminologica:
firma elettronica un insieme di dati in forma elettronica, allegati
oppure connessi tramite associazione logica ad altri dati elettronici e
utilizzata come metodo di autenticazione(art. 2 n.1 dir.); la firma

digitale una particolare firma elettronica che si fonda su sistemi


digitali. Firma elettronica e firma digitale si trovano in rapporto di
genus a species.
Lintento del legislatore comunitario di non limitare le
possibilit degli Stati membri alla tecnologia basata sulla crittografia
asimmetrica (scelta dal legislatore italiano), ma di permettere loro di
adottare strumenti diversi (opzione suggerita, forse, dalleterogeneo
stato della tecnica).
Accanto alla firma elettronica come sopra definita
previsto un secondo tipo di firma elettronica, la cd. firma
elettronica avanzata. Tale la firma elettronica che soddisfa i
seguenti requisiti:
a) essere connessa in maniera unica al firmatario;
b) essere idonea a identificare il firmatario;
c) essere creata con mezzi sui quali il firmatario pu
conservare il proprio controllo esclusivo;
d) essere collegata ai dati a cui si riferisce in modo da
consentire lidentificazione di ogni successiva
modifica di detti dati.
Si ritiene che il livello di sicurezza della firma elettronica
avanzata possa essere raggiunto da una tecnologia equivalente a

quella prevista dalla firma digitale esistente nellordinamento


italiano, il quale, per, dovr recepire e quindi dare rilevanza
giuridica a firme elettroniche diverse e meno sicure, come previsto
dalla direttiva 1999/93/CE.
In ogni caso, la direttiva, allarticolo 3, comma 7,
consente agli Stati membri di assoggettare luso delle firme
elettroniche nel settore pubblico ad eventuali requisiti supplementari;
in realt, nel nostro ordinamento (come abbiamo gi visto nel
Capitolo sulla documentazione informatica) sar consentito alle
pubbliche amministrazioni di fare uso anche delle firme elettroniche
non avanzate per quelle attivit interne di minor rilievo, in cui il
ricorso alluso della firma digitale si rivelerebbe eccessivo e
sproporzionato. Luso delle firme elettroniche non avanzate sar,
quindi, una possibilit riservata alla p.a., mentre ai privati rimarr
solo la firma elettronica avanzata e, cio, la firma digitale.

2. Sistemi di certificazione.

Lanalisi delle regole relative allaccesso al mercato dei


servizi di certificazione porta alla luce delle differenze tra sistema di
certificazione europeo e quello italiano.
Secondo la direttiva 1999/93/CE i servizi di
certificazione (art.2 n.11 dir.) possono essere forniti alternativamente
da unentit pubblica ovvero da una persona giuridica o fisica
(questultima possibilit non prevista nel T.U.).
Tutti i prestatori di servizi di certificazione saranno liberi
di fornire i rispettivi servizi senza preventiva autorizzazione; per
autorizzazione preventiva non sintende soltanto qualsiasi permesso
che il prestatore di servizi interessato deve ottenere dalle autorit
nazionali prima di poter fornire i propri servizi di certificazione, ma
anche ogni altra misura avente effetto equivalente.

Tuttavia, la direttiva lascia aperta la possibilit per gli


Stati membri di prevedere sistemi di accreditamento, che per non
riducano la concorrenza nel settore dei servizi di certificazione.
Secondo limpostazione comunitaria possibile delineare
uno scenario in cui potranno liberamente operare da un lato i
(semplici) certificatori e dallaltro i certificatori accreditati. Infatti,
disposto chiaramente che il sistema di accreditamento dovr essere
facoltativo.
Ma, certamente, il prestatore di certificazione che
chieder di essere accreditato dovr ottenere un permesso. Infatti,
secondo larticolo 2 n.13 dir. laccreditamento facoltativo
qualsiasi permesso che stabilisca diritti e obblighi specifici di
certificazione, il quale sia concesso, su richiesta del prestatore di
servizi di certificazione interessato, dallorganismo pubblico o privato
preposto allelaborazione e alla sorveglianza del rispetto di tali diritti
e obblighi.
Secondo la direttiva, per ottenere il permesso suddetto
dovranno essere previste dallordinamento nazionale, condizioni
obiettive, trasparenti, proporzionate e non discriminatorie, ma non
sar possibile limitare il numero di prestatori di servizi di
certificazione accreditati. Si ritiene che i certificatori previsti dal

nostro ordinamento siano compatibili con tale figura di certificatore


accreditato.
I sistemi di accreditamento facoltativi saranno volti a
fornire servizi di certificazione di livello pi elevato. In effetti la
direttiva prende in considerazione diversi servizi di certificazione.
In particolare la direttiva distingue, tra certificato, quale
attestato elettronico che collega i dati di verifica della firma a una
persona e conferma lidentit di tale persona, e certificato
qualificato. Tale quello che contiene i seguenti elementi:
a) lindicazione che il certificato rilasciato un
certificato qualificato;
b) lidentificazione e lo Stato nel quale stabilito il
prestatore di servizi di certificazione;
c) il nome del firmatario o uno pseudonimo identificato
come tale;
d) lindicazione di un attributo specifico del firmatario,
da includere se pertinente, a seconda dello scopo per
cui il certificato richiesto;
e) i dati per la verifica della firma corrispondenti ai dati
per la creazione della firma sotto il controllo del
firmatario;

f) unindicazione dellinizio e del termine del periodo di


validit del certificato;
g) il codice didentificazione del certificato;
h) la firma elettronica avanzata del prestatore di servizi di
certificazione che ha rilasciato il certificato;
i) i limiti duso del certificato, ove applicabili;
j) i limiti del valore dei negozi per i quali il certificato
pu essere usato, ove applicabili.
In sostanza, nella direttiva comunitaria manca la
previsione dei requisiti di un certificato non qualificato o di un
soggetto che voglia svolgere il ruolo di prestatore di servizi di
certificazione, senza essere accreditato presso Autorit nazionali. Per
converso, la disciplina del nostro Paese carente in quanto non
prevede la possibilit di esercitare lattivit di certificazione al di
fuori del sistema di accreditamento.

3. Efficacia delle firme elettroniche.

Larticolo 5 della direttiva, in tema di effetti giuridici


delle firme elettroniche, ha disposto che gli Stati membri provvedono
a che le firme elettroniche avanzate, basate su un certificato
qualificato e create mediante un dispositivo per la creazione di una
firma sicura, posseggano i requisiti legali di una firma in relazione ai
dati in forma elettronica cos come una firma autografa li possiede per
quelli cartacei. Dispone, inoltre, che siano ammesse come prova in
giudizio.
Il secondo comma prevede che gli Stati membri
provvedano affinch una firma elettronica non sia considerata
legalmente inefficace e inammissibile come prova in giudizio
unicamente a causa:
a) della sua forma elettronica, o
b) per il fatto di non essere basata su un certificato
qualificato o
c) di non essere basata su un certificato rilasciato da un
prestatore qualificato o

d) per non essere stata creata da un dispositivo per la


creazione di una firma sicura.
Da tale disposizione si evincono due livelli di efficacia
probatoria: mentre la firma elettronica avanzata va equiparata alla
sottoscrizione autografa ai fini sia di forma sia di prova, la firma
elettronica non avanzata deve, in ogni caso, possedere una rilevanza
giuridica che avr meno forza legale rispetto alla precedente.
Alla luce di questo si ritiene che, come gi stabilito per la
firma digitale, il legislatore nazionale, nel recepire la direttiva, stante
lequiparazione alla firma autografa in forza del disposto dellarticolo
5, comma 1 della direttiva, dovr stabilire che le firme elettroniche
avanzate, basate su un certificato qualificato e create mediante un
dispositivo per la creazione di una firma sicura, costituiscono piena
prova ai sensi dellarticolo 2702 del codice civile;
conseguentemente, soltanto esse saranno idonee alla stipula di atti che
richiedono la forma scritta ad substantiam.
A questo punto si pone il problema dellefficacia delle
altre firme elettroniche e cio della firma elettronica certificata, ma
non basata su un certificato qualificato, della firma elettronica basata
su un certificato qualificato rilasciato da un prestatore di servizi di
certificazione non accreditato o della firma elettronica non creata da

un dispositivo per la creazione di una firma sicura. Non essendovi per


tali firme lequiparazione alla firma autografa, lammissibilit delle
stesse come prova in giudizio non sar come piena prova (ai sensi
dellarticolo 2702 del codice civile), ma come prova semplice,
valutabile liberamente, e quindi anche contestabile validamente con
qualsiasi mezzo, senza necessit di ricorrere alle forme della querela
di falso nei confronti del sottoscrittore che la disconosce. In altri
termini, il documento informatico sottoscritto con semplice firma
elettronica secondo la direttiva costituisce, dal punto di vista
probatorio, principio di prova per iscritto, apprezzabile in base al
libero convincimento del giudice (art.116 del c.p.c.) e, quindi, tale da
giustificare su tale documento lammissibilit di prove testimoniali.

4. Responsabilit del certificatore e del


sottoscrittore.

La direttiva 1999/93/CE prevede un controllo da parte di


organismi pubblici o privati sui prestatori dei servizi di certificazione.
Sappiamo che nellordinamento italiano si effettuata la
scelta di affidare il controllo dei certificatori ad unautorit
amministrativa indipendente (lAIPA) e quindi a un organismo
pubblico. Nel recepire la direttiva sar, per, teoricamente possibile
optare anche per un sistema di controllo dei certificatori affidato a
soggetti privati.
In ordine alla responsabilit dei certificatori la direttiva
detta una norma minimale, nel senso che gli Stati membri potranno
prevedere forme di responsabilit pi severe.
Tale norma prevista per i certificatori che rilasciano un
certificato qualificato; essi dovranno rispondere dei danni provocati a
entit o persone fisiche o giuridiche che facciano ragionevole
affidamento su detto certificato circa:
a) lesattezza di tutte le informazioni contenute nel
certificato qualificato a partire dalla data di rilascio;

b) il fatto che esso contenga tutti i dati prescritti per un


certificato qualificato;
c) la garanzia che, al momento del rilascio del certificato,
il firmatario identificato nel certificato qualificato
detenesse i dati per la creazione della firma
corrispondenti ai dati per la verifica della firma
riportati o identificati nel certificato;
d) la garanzia che i dati per la creazione della firma e i
dati per la verifica della stessa possano essere usati in
modo complementare, nei casi in cui il fornitore di
servizi di certificazione generi entrambi;
e) la registrazione della revoca del certificato.
Larticolo 6 della direttiva prevede, inoltre, una regola in
materia di prova che tende a favorire il danneggiato. Si prevede infatti
linversione dellonere della prova circa la valutazione della colpa del
certificatore in ordine alle riscontrate inesattezze del certificato
qualificato che siano state fonti di danno; il prestatore di servizi di
certificazione esonerato da tale responsabilit solo se prova di aver
agito senza negligenza.
Nellordinamento italiano tale disposizione
sostanzialmente conforme alla regola generale in tema

dinadempimento delle obbligazioni (articolo 1218 c.c.), mentre


costituisce uneccezione rispetto alla regola generale di responsabilit
aquiliana (art. 2043 c.c.), nella quale il danneggiato deve provare
anche la colpa di colui che ha provocato il danno.
Altre disposizioni sono dettate in considerazione del fatto
che il certificato qualificato pu contenere dei limiti duso e limiti del
valore dei negozi per i quali il certificato pu essere usato. In tali casi,
qualora detti limiti siano riconoscibili dai terzi, il prestatore di servizi
di certificazione sar esentato dalla responsabilit per i danni
derivanti dalluso di un certificato qualificato che ecceda i limiti
suddetti.
Per quanto riguarda la posizione del sottoscrittore la
direttiva non detta regole specifiche. Si pone, in ogni caso, la
questione se la fattispecie delittuosa di cui allart. 491-bis del codice
penale (che richiama i reati sulla falsit nei documenti informatici)
possa ritenersi direttamente applicabile a fattispecie di falso derivanti
dallapposizione di firme elettroniche previste dalla direttiva, una
volta che queste saranno recepite nellordinamento nazionale o se sia
comunque necessaria una nuova norma incriminatrice, in ossequio al
principio di stretta legalit sancito dallarticolo 1 del codice penale e
dallarticolo 25, secondo comma della Costituzione.

Innanzitutto, su un piano di uniformit di trattamento non


c dubbio che lequiparazione alla firma autografa imponga
unequiparazione anche delle relative responsabilit penali in caso di
falsificazioni connesse allapposizione delle firme elettroniche (come
gi osservato per la firma digitale). In secondo luogo deve
considerarsi che la nozione di documento informatico, contenuta
nellart.491-bis del c.p., comprende qualsiasi dato o informazione
avente efficacia probatoria.
Conseguentemente si tratta di un reato nel quale sono
ipotizzate pi condotte che hanno come risultato la falsificazione del
documento informatico. Pertanto, cos come si ritenuto che nella
fattispecie di cui allart.491-bis del c.p. possa senzaltro essere
compresa la condotta consistente nella falsificazione della firma
digitale (alla quale stata attribuita efficacia probatoria nel 97 e
quindi successivamente allentrata in vigore del citato articolo 491-bis
del c.p. introdotto dallart.3 della l. 547/1993), nella suddetta
fattispecie criminosa dovrebbe essere compresa anche la condotta di
falsificazione delle firme elettroniche, quando ad esse lordinamento
nazionale attribuir efficacia probatoria, senza necessit di
unulteriore norma criminis.

5. Conclusioni.

Dallesame comparativo svolto sembra evidente che vi


siano punti di frizione fra le norme comunitarie e quelle italiane. Va
sottolineato come la materia oggetto di studio sia una novit per molti

degli ordinamenti degli Stati membri dellUnione e di conseguenza


per lattivit legislativa del Parlamento e del Consiglio Europeo, il cui
obiettivo non armonizzare le discipline statuali bens dettare norme
comuni per iniziare una fase legislativa nazionale nel segno dei
principi disposti dagli organi sovranazionali. In questo caso lItalia si
fatta trovare ben preparata, emanando prima delle istituzioni
europee norme, sebbene, da quanto analizzato, queste dovranno
subire modifiche per armonizzarsi con le scelte del legislatore
comunitario.

CONCLUSIONI

Dopo aver analizzato la disciplina italiana sulla firma


digitale, appare ormai chiaro che il fulcro del sistema sar lattivit di
certificazione. Da pi parti venuta la critica circa i requisiti
stringenti e le dimensioni economiche richieste ai certificatori. Di
fatto chi voglia farsi certificare una coppia di chiavi non ha che
limbarazzo della scelta: in rete ci sono grandi strutture, come
Verisign e la Thawte Digital Certificate Services. C il web trust,
cio la rete fiduciaria che lega gli utenti di Internet, che si certificano
a vicenda. Ci sono anche le banche che certificano i propri clienti per
le operazioni di home banking, come il Monte dei Paschi di Siena.
Va anche rilevato che le-commerce sta crescendo anche
senza la firma digitale, che in un primo momento sembrava poter dare
impulso al commercio on-line nel nostro Paese, dove sembrava
stentare un po. Il commercio elettronico, invece, si sta diffondendo
grazie alluso della carta di credito, un documento molto pi sicuro di
quanto sembra a prima vista. La sua sicurezza deriva dal fatto che
viene rilasciata dalle banche ai propri clienti, conosciuti non solo
perch si recano di persona allo sportello, ma perch la loro
affidabilit stata oggetto di controlli prima dellapertura del conto
corrente. Le statistiche dicono che le frodi concernenti tale strumento
e il suo uso nella rete sono molto limitate e dimporto modesto.

Arriviamo dunque alla conclusione che la firma digitale


non sar frequentemente utilizzata per il commercio elettronico,
perch in fondo troppo onerosa in tempo e denaro, ma servir, lo
sappiamo gi, per i documenti validi e rilevanti a tutti gli effetti di
legge. Con la firma digitale si potranno sottoscrivere atti pubblici e
dunque costituire una societ o comprare un immobile; non ci sono
infatti limiti qualitativi, n quantitativi. In conclusione lambito
applicativo della firma digitale di estrema importanza ed questa la
ragione per cui la legge richiede severi requisiti ai certificatori. Si
prospetta pertanto uno scenario di questo tipo: per le attivit
commerciali quotidiane ci si certificher alla maniera di Internet,
mentre per compiere atti con specifico valore giuridico ci si affider a
certificatori autorizzati.
Quando il sistema della firma digitale sar a regime ci
saranno numerose comunit di utenti distinte in cinque grandi
categorie: amministrazione pubblica, sistemi di pagamento, ordini
professionali, imprese, pubblico. Ogni ente statale dotato di
autonomia (Ministeri, Regione, ASL, scuola) costituir una comunit;
cos anche ogni banca, ogni azienda, ogni categoria di professionisti
(notai, ingegneri, medici). Ogni persona avr una coppia di chiavi per
ogni comunit a cui appartiene: una per parlare con il fisco, una per

la banca, una per lazienda per cui si lavora. Ognuna di queste coppie
di chiavi richiede una scheda con un dispositivo di firma. Avremo
dunque tante schede, anche se non tutte troveranno posto nel
portafogli; ad es. quella di un notaio star a studio. La firma digitale
in un primo tempo sar adottata soprattutto dalle banche e dai notai, la
cui rete appartiene alla RUPA ed gi collegata a molti archivi
pubblici.
In una intervista a La Repubblica, alla domanda : cosa
cambier nella vita quotidiana delle persone con la firma digitale?
Franco Bassanini ha risposto:
Con la firma digitale, che noi abbiamo introdotto per
primi in Europa, ogni cittadino potr utilizzare il computer e il
modem o magari in un domani lo schermo televisivo, per concludere
dei contratti e degli accordi senza bisogno di andare sul posto e di
incontrarsi con la sua controparte. Ad esempio un cittadino di
Palermo potr comprare una villa a Cortina dAmpezzo dal
proprietario che sta a Torino usando un notaio di Belluno. Nessuno si
sposta dalla sua casa o dal suo ufficio, si usa il computer e la rete del
telefono, si schiacciano dei tasti del computer e il contratto, che esiste
soltanto nel disco, o meglio nella memoria del computer del notaio,

valido a tutti gli effetti. Viene trasmesso per via telematica allufficio
del registro immobiliare e trasmesso al catasto.
Gli stessi pagamenti si potranno fare per via telematica
senza andare in banca, senza firmare nessun assegno e la firma
digitale garantir lidentit dei contraenti e del notaio.
Dunque potremo fare via Internet quello che finora siamo
costretti a fare spostandoci fisicamente.
La firma digitale potenzialmente idonea a innescare una
vera e propria rivoluzione del documento informatico, consentendo
la creazione di documenti virtuali, del tutto svincolati dal supporto
materiale,

con tutte le sue implicazioni di carattere giuridico,

economico e sociale. Tuttavia, pare difficile immaginare che la


documentazione informatica possa sostituire completamente quella
cartacea; sar possibile solo in quanto fornisca garanzie di sicurezza,
quantomeno equivalenti se non anche superiori, nonch semplicit di
formazione e di successiva verifica. Lodierna tecnologia offre tutti
gli strumenti per rendere il binomio documento informatico - firma
digitale altrettanto sicuro e intuitivo del tradizionale binomio
documento cartaceo sottoscrizione.
Il maggior ostacolo da rimuovere per una larga diffusione
sar, comunque, quello della accettabilit sociale della nuova forma di

sottoscrizione, a fronte di un radicato e secolare modo di intendere la


sottoscrizione autografa.

APPENDICE
La firma digitale si ottiene coniugando il sistema a chiavi
asimmetriche con una codifica hash (riassunto) del documento da
inviare.
Testo del messaggio che Tizio vuole inviare a Caio

Sono interessato ad acquistare


10.000 azioni della Fiat Auto e
5.000 di Tin.
Confermatemi lavvenuta
transazione.
..

hashing

800fg679c0
Message
digest

si applica la chiave privata


2rshdyejsju

e si ottiene la firma digitale.


Tizio invia il documento a Caio con allegata la firma digitale.
Sono interessato ad acquistare
10.000 azioni della Fiat Auto e
5.000 di Tin.
Confermatemi lavvenuta
transazione.
..

Caio si procura la chiave pubblica


di Tizio, che disponibile su un
archivio on-line.

2rshdyejsju

Caio codifica il messaggio originario con la stessa funzione di hash


utilizzata dal Tizio e ottiene il message digest. Poi decodifica la firma
digitale con la chiave pubblica del mittente e ottiene ancora il
message digest.

Sono interessato ad acquistare


10.000 azioni della Fiat Auto e
5.000 di Tin.
Confermatemi lavvenuta
transazione.
..
2rshdyejsju

800fg679c0

800fg679c0

Confrontando i due message digest prodotti Caio si assicura


che il messaggio non stato modificato da terzi.

ELENCO PUBBLICO DEI CERTIFICATORI


S.I.A. S.p.A. (dal 27.01.2000)
SSB S.p.A. (dal 24.02.2000)
BNL Multiservizi S.p.A. (dal 30.03.2000)
Infocamere SC.p.A. (dal06.04.2000)

Finital S.p.A. (13.04.2000)


Saritel S.p.A. (20.04.2000)
Postecom S.p.A. (dal 20.04.2000)
Seceti S.p.A. (dal 06.07.2000)
Centro Tecnico per la RUPA (dal 15.03.2001)
In.Te.S.A. S.p.A. (dal 22.03.2001)
ENEL.IT S.p.A. (dal 17.05.2001)
Trust Italia S.p.A. (dal 07.06.2001)

Lelenco pubblico dei certificatori, previsto dallart.27 comma 3 del


D.P.R. 28 dicembre 2000 n.445 e specificato nel D.P.C.M. 8 febbraio
1999, viene mantenuto dallAIPA e viene reso disponibile per via
telematica attraverso la rete Internet.

Potrebbero piacerti anche