Il documento elettronico e la firma digitale.
Lo sviluppo di una Rete unitaria della P.A., l’istituzione di un’Autorità per l’informatica, i progetti di alfabetizzazione informatica dei dipendenti pubblici sarebbero risultati monchi se il legislatore non avesse provveduto a dare forza giuridica agli atti, dati e documenti formati dalla P.A. e dai privati con strumenti informatici e telematici. Tale che il prodotto non fosse un atto, semplicemente confezionato con lo strumento digitale, ma che alle condizioni indicate dal testo normativo, recasse in sé la rappresentazione di un fatto avente validità legale a tutti gli effetti di legge. Il passaggio, lo s’intuisce empiricamente, è copernicano e chiede al giurista una conoscenza scientifica più ampia e diversificata, attraverso cui poter maturare un’attitudine e una sensibilità, verso interessi sociali generali, relativi alla costruzione di una società, in cui i rapporti di ogni tipo possono essere favoriti da una circolazione corretta e dinamica di informazioni affidabili tra i pubblici poteri e i cittadini. Da ciò il punto di svolta (che ancora oggi crea problemi in sede di attuazione), la rivoluzione normativa, introdotta in tema di documento elettronico, dall’ormai nota legge del 15 marzo 1997 n. 56 la Bassanini (uno) che di fatto si è tradotta nel D.P.R. del 10 novembre 1997 n.513, in cui per la prima volta si dice che gli atti e i documenti formati dalla Pubblica Amministrazione con strumenti informatici e telematici, nonché i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi ed efficaci. Attraverso questa previsione normativa si consente di delineare un profilo giuridico per atti e documenti che nel passato non avevano alcun riconoscimento (7). In questa logica, si vuole evitare che il processo di informatizzazione che coinvolge l’area dei rapporti pubblici e pubblico – privato, resti fine a stesso dal momento che traduce sul piano della realtà operativa, le enormi potenzialità della RUPA. Su queste premesse, la definizione di documento informatico, data dalla norma, considera tale quell’atto che viene redatto in forma digitale; affinché però avvia valenza giuridica, perché dunque al documento sia riconosciuto valore giuridico è necessario che esso sia confezionato attraverso l’utilizzo di un sistema sicuro che ne garantisca l’integrità e la provenienza. Tra le garanzie offerte dal documento cartaceo, vi sono certamente la sicura ascrivibilità ad un soggetto determinato e la possibilità di verificarne in via immediata ed incontestabile il contenuto (esigenze solitamente soddisfatte dalla sottoscrizione che, com’è noto, costituisce elemento essenziale per dare rilevanza giuridica alla scrittura privata redatta su supporto cartaceo). Orbene per realizzare nel contesto digitale, quell’intima connessione tra documento elettronico e dichiarante soccorre la procedura di validazione del messaggio informatico, con firma digitale. Questa è definita dal d.p.r. 513/97 come il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata, e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici (8). In particolare la normativa in commento, specifica bene che la forma digitale e la firma digitale sono le due componenti di un unico insieme che da luogo ad un documento elettronico: forma digitale + firma digitale = documento elettronico (9).
Ma andiamo per gradi, ed analizziamo i passaggi fondamentali che devono essere rispettati, affinché questo insieme, possa essere considerato alla stregua di un documento cartaceo; anzitutto del documento digitale si deve garantire la provenienza dal soggetto sottoscrittore, l’integrità, la sicurezza nei passaggi attraverso la rete e non ripudiabilità, esso cioè deve essere certamente ascrivibile alla persona che risulta averlo confezionato. Tecnicamente la procedura di validazione si realizza con l’uso della crittografia asimmetrica (10) cioè un documento in chiaro e leggibile da chi si pone davanti allo schermo, viene cifrato dall’autore e siglato con la chiave (11), tale che non sia più immediatamente intelligibile; chi dunque, volesse riaprire il documento deve decifrarlo e può farlo solo con l’utilizzo di un'altra chiave che altro non è se non l’applicazione di un software, il quale è una funzione matematica del software di cifratura e quindi consente di rendere leggibile il messaggio che era criptato, dal possessore della seconda chiave. Il soggetto che dunque, voglia efficacemente servirsi di un documento informatico, deve quindi dotarsi di una chiave di cifratura. La chiave privata è nota solo al firmatario ed è collegata a quella pubblica che è invece conoscibile da tutti in quanto pubblicata in un elenco tenuto presso gli Enti Certificatori. Utilizzando combinatamene le due chiavi, ove combacino, si può visualizzare e stampare il documento. Il presupposto materiale per poter utilizzare in concreto il sistema è dunque il possesso del dispositivo di firma costituito da un apposito software; formato il documento elettronico, il mittente lo invierà al destinatario che potrà leggerlo applicando la chiave pubblica corrispondente al nome del mittente (custodita da un Ente Certificatore regolarmente iscritto nell’elenco tenuto dall’A.I.P.A).
Con il sistema crittografico a chiave si può individuare esattamente chi è il soggetto che sottoscrive il documento, e dunque la sua provenienza, il d.p.r. in commento infatti, ha istituito anche un’Autorità di Certificazione il cd. Certificatore che ha il compito di registrare e quindi verificare che un determinato soggetto fisico, o un determinato soggetto giuridico sia il titolare della chiave privata attribuita in corrispondenza della quale viene data una chiave pubblica conoscibile. Il ruolo del Certificatore è dunque fondamentale perché consente di stabilire in termini giuridici, con assoluta certezza, che un determinato documento sia stato redatto dal soggetto cui è stata rilasciata la chiave; se poi materialmente il possessore della chiave sia il vero autore del documento è questione che qui non rileva, stante l’onere per il titolare di custodire la chiave rilasciatagli. La duttilità dello strumento firma digitale ben le consente di essere adottata oltre che per settori dove un interlocutore è un soggetto pubblico anche negli atti tra privati con tutte le garanzie che offre.
Tra le garanzie offerte dal supporto cartaceo v’è certamente quella di assicurare di fatto l’integrità del documento, una volta redatto in forma scritta le eventuali modifiche apportate al documento sono immediatamente intelligibili. Anche questo procedimento è traducibile sul supporto informatico attraverso la funzione di Hash; questa consente di creare un’impronta del documento, tale che se nel documento dovesse essere sostituito anche un solo carattere, ciò darebbe luogo ad un’impronta completamente diversa; in questo modo né l’autore del file di testo né tanto meno il soggetto cui è destinato possono alterare il testo originario, perché la diversa impronta darebbe immediata percezione della manomissione del file. Sul piano pratico ciò ha un ruolo fondamentale, senza poter approfondire il punto sui possibili risvolti penali che potrebbe comportare, pensiamo solo al caso in cui in una contrattazione civile un soggetto dovesse essere vincolato ad una volontà che non è la sua, o a chi volesse deliberatamente alterare a suo vantaggio il contenuto un pubblico documento. In questo modo si riesce ad offrire maggiori garanzie sul piano della certezza nei traffici e certamente si mira ad una maggiore certezza del diritto al fine di assicurare sul piano della giustizia sostanziale di non veder lesi diritti, attraverso l’uso distorto delle validazioni informatiche, che sono pienamente tutelabili nella dimensione reale.
Al documento così confezionato è possibile apporre il sigillo temporale o time stamping (12) che è stato recentemente uno dei punti fondamentali, oggetto del D.P.C.M dell’08 febbraio 1999; dove correttamente si evidenzia come tra le funzioni della firma digitale, oltre a quella di validare documenti elettronici, vi è anche quella di certificare in maniera inoppugnabile la data di confezionamento del documento (la cd. marcatura temporale). Si tratta di una funzione importantissima affidata all’apposizione di un’ulteriore chiave da parte di un Certificatore che dà data certa al momento della redazione del documento, realizzando così un effetto analogo alla registrazione degli atti (attività svolta dagli uffici del registro, ai sensi dell’art.2704 c.c. e 18 d.p.r. 131/86). Per la concreta operabilità del time stamping, occorre ancora attendere i manuali operativi degli Enti certificatori, il cui ruolo è determinante ai fini del corretto funzionamento di un sistema in grado di assicurare un elevato livello di affidabilità; per il momento l’ALCEI (Associazione per la libertà nella comunicazione elettronica interattiva) ha sostenuto che il documento sottoscritto con la chiave privata deve contenere al suo interno anche l’ora di utilizzazione della chiave, pena la «non certezza giuridica del documento», optando così per l’eliminazione della distinzione delle firme (digitale e temporale) e per uno snellimento delle procedure di validazione della firma digitale.
Conclusioni.
A conclusione di un così ampio e complesso discorso è difficile trarre le somme, ma certamente è importante puntualizzare che l’obiettivo dell’intero progetto di informatizzazione della P.A. e degli sforzi normativi con cui si è tentato di rendere giuridicamente attuale un simile processo di cambiamento è certamente di quello di migliorare la qualità dei servizi, di migliorare i rapporti tra le pubbliche amministrazioni nonché i rapporti tra pubbliche amministrazioni e cittadini. Il riconoscimento della validità dei documenti elettronici redatti col sistema della firma digitale deve tener conto che il presupposto fondamentale è una diffusione capillare della procedura informatica all’interno delle P.A. e dello strumento informatico in genere, quando infatti, ci si sposta sul piano pubblico non bisogna mai dimenticare che l’obiettivo primario è la tutela e la sicurezza del cittadino principi che rischiano di subire delle pericolose distorsioni se non ci si attiva per evitare una discriminazione informatica delle utenze dovuta o al cattivo funzionamento e diffusione della rete o al fatto che non tutti i cittadini dispongono di strumenti informatici che nella specie siano anche adeguati.
Pagine 1 - 2
NOTE BIBLIOGRAFICHE: 7) La normativa italiana cui si fa riferimento sarà costretta agli opportuni adeguamenti in attuazione della ultima Direttiva 1999/93/CE relativa ad un quadro comunitario delle firme elettroniche, entro il 19 luglio 2001. Rileva in particolare che il legislatore comunitario a differenza di quello italiano, optando per il principio di neutralità tecnologica consente di utilizzare tecniche diverse da quella basata sulla crittografia a chiavi asimmetriche (su cui vedi più diffusamente infra), distinguendo soltanto la firma elettronica dalla firma elettronica avanzata consistente ai sensi dell’art.2 n.2 in una firma elettronica connessa in maniera unica al firmatario ed idonea ad identificarlo, creata con mezzi di cui il firmatario conserva il controllo e collegata a dati che permettono l’identificazione di ogni successiva modificazione degli stessi. 8) È opportuna una precisazione terminologico-concettuale: la firma digitale si pone in un rapporto di genere a specie rispetto alla firma elettronica. In particolare quando si parla di firma elettronica, in senso generale, si fa riferimento a qualsiasi tecnica, finalizzata all’autenticazione, che consente di associare dati ad altri dati (per esempio firma e documento): viceversa, il termine firma digitale è riferito a quella particolare specie di firma elettronica che utilizza il sistema di crittografia a doppie chiavi asimmetriche (una pubblica e una privata). 9) Si tratta di un sistema che consente di realizzare anche in termini pratici certamente un discreto margine di sicurezza ovviamente trattandosi di strumentazioni informatiche o più in genere di elaborazioni di software si potrebbe certamente ottenere con una serie infinita di calcoli, la combinazione matematica in grado di decifrare aprire il documento e di decifrarlo, per cui più correttamente si parla di sicurezza di tipo computazionale. Capiamo bene che questo è uno dei passaggi cruciali specie nel rapporto tra pubblica amministrazione e cittadino. 10) Se scrivo un documento su carta, posso poi conservarlo o trasmetterlo ad altri in più modi o così come appare visibile a tutti e da chiunque leggibile, o piegandolo su se stesso incollandone o spillandone il lembi, o inserendolo in una busta, garantendo il destinatario sulla identità del mittente e/o anche me stesso che il documento sia leggibile soltanto dal destinatario. Il documento elettronico invece non può per sua natura essere inserito in una busta, ne su di esso si può apporre un sigillo notarile o un timbro di qualsiasi genere, né è ipotizzabile un assoggettamento ad una imposta di bollo. Nel campo della telematica l’unica alternativa alla busta, intesa come strumento di garanzia della riservatezza, è l’adozione di strumenti di codificazione o criptazione siano essi a chiave simmetrica o asimmetrica. In questi sistemi di codificazione o criptazione a chiave simmetrica, il soggetto autore provvede alla criptazione o codifica del documento, utilizzando la medesima chiave di decodifica, che verrà poi utilizzata dagli interessati o (destinatari) per restituire la leggibilità del documento stesso. Si utilizza cioè, un’unica chiave sia per la codifica che per la decodifica. Il sistema a chiavi asimmetriche invece prevede la generazione e l’uso di una coppia inscindibile di chiavi, l’una complementare all’altra; sicché il documento codificato con una delle due chiavi può essere decodificato e quindi letto soltanto adoperando la seconda chiave e non riadoperando la prima. 11) Le chiavi sono degli algoritmi, cioè degli insiemi di numeri e di lettere che vengono generati dal computer attraverso uno specifico programma per essere collegati entrambi al medesimo utente. 12) L’art.1 lett. i) del d.p.r. 513/97 da definito la validazione temporale, il risultato della procedura di informatica con cui si attribuiscono ad uno o a più documenti informatici data e orario opponibili ai terzi. L’ultimo comma dell’art.16 prescrive altresì che la procedura di validazione temporale sia prevista per tutti i documenti presentati o depositati presso una Pubblica Amministrazione.
Relazione tratta dagli atti del Convegno: Le reti civiche: potenzialità tecniche e profili giuridici tenutosi presso l'Unione degli Industriali della Provincia di Salerno il 9 Aprile 2001
|