Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Troppa burocrazia per il documento digitale
di Manlio Cammarata - 16.12.96

In Italia di solito le leggi nascono in gran segreto, elaborate nelle segrete stanze dei ministeri da burocrati che spesso conoscono troppo bene gli arcani percorsi dell'amministrazione, mentre ignorano molti aspetti della realtà con la quale le norme dovranno essere confrontate. Ai cittadini giungono indiscrezioni più o meno pilotate, frammenti di notizie, titoli di giornali più attenti all'effetto che alla sostanza dell'informazione. Con il progetto "Atti e documenti in forma elettronica", l'Autorità per l'informatica nella pubblica amministrazione rompe questa inveterata abitudine e accetta, in parte, la logica aperta della Rete, fatta di confronto e di trasparenza. In parte, perché offre a tutti la possibilità di esprimere un'opinione, ma poi non pubblica i testi ricevuti e quindi non stimola la discussione. Cerchiamo di farlo noi, con un'apposita pagina nella "Attualità" del Forum multimediale "La società dell'informazione", nella quale pubblichiamo le nostre osservazioni e quelle di tutti coloro che vorranno intervenire.

L'argomento si presta particolarmente bene alla discussione telematica, perché riguarda proprio le informazioni digitali, il modo in cui si creano, si archiviano si trasmettono a distanza, e soprattutto le procedure che trasformano le informazioni in "documenti" in senso legale. Il passaggio dal documento cartaceo a quello digitale è un passaggio obbligato verso la società dell'informazione, sia per la pubblica amministrazione, sia per i rapporti privati, perché consente di smaterializzare l'informazione svincolandola dal supporto. In questo modo si ottiene una sorta di "informazione pura", solo "contenuto", che può di volta in volta essere messo sulla carta o su un supporto informatico, o trasmesso dovunque in tempo reale.
Il documento digitale è anche e soprattutto l'elemento essenziale per realizzare la rete della pubblica amministrazione: gli uffici pubblici si devono scambiare non solo semplici informazioni, ma soprattutto "documenti", cioè informazioni di contenuto certo e immodificabile, attribuibili a soggetti ben identificati. Questo è appunto l'oggetto della bozza di legge che l'AIPA sta elaborando.

Scrittura, documento, atto
Per inquadrare bene i termini della discussione è necessario mettere a fuoco il concetto di "documento", cioè dell'informazione che presenta requisiti che le conferiscono determinati effetti legali. Il termine normalmente usato dai legulei è "scrittura", che la definiscono come "rappresentazione della realtà", ed è evidentemente legato alla tradizione cartacea. La scrittura può essere di diversi tipi (per esempio, la "scrittura privata"), ma solo in alcuni casi può essere considerata "documento" e quindi produrre certi effetti. Una scrittura (ma sarebbe bene usare il termine "informazione") è un documento quando il suo contenuto è certo e immodificabile e può essere attribuita a un determinato soggetto. In pratica si tratta di un supporto cartaceo, scritto a mano o con mezzi meccanici, (ma in modo che non si possa cancellare o che si possano notare le tracce di un'eventuale cancellazione) e "sottoscritto", cioè firmato da un soggetto e, in qualche caso, munito anche di un timbro o sigillo. Non si deve dimenticare che parte essenziale di un documento è la data della sua formazione e spesso anche quella della sua consegna al destinatario. Documenti di particolare efficacia probatoria possono anche essere redatti su carta apposita, contraddistinta da un disegno particolare o da una filigrana, e spesso anche "vidimati", cioè provvisti di indicazioni che vengono apposte da soggetti a ciò designati, che testimoniano in genere il momento a partire dal quale le scritture sono valide per i fini previsti dalle norme.

Tutto questo è necessario per conferire ai documenti la certezza delle informazioni che contengono, sia a scopi semplicemente "certificatori", sia come mezzo di prova nei processi civili e penali.
Una specie particolare di documenti è costituita dagli "atti": si tratta di documenti redatti da determinati soggetti (pubbliche amministrazioni, o pubblici ufficiali) con determinati requisiti formali, che hanno un particolare valore legale. Pensiamo a un atto di vendita di un immobile, redatto da un notaio, o a una multa per un'infrazione al codice della strada.
Ma stiamo parlando di scritture su carta. Come la mettiamo con i bit? I bit sono uno uguale all'altro, la copia è sempre identica all'originale, l'alterazione non lascia tracce, la falsificazione è facilissima. Occorre un sistema per "certificare" i bit, per far sì che si possa avere la certezza che una "scrittura digitale" è stata composta in un determinato momento, da un determinato soggetto e che il suo contenuto non sia stato modificato.

Dal punto di vista giuridico la questione non è semplice, e alcune norme degli ultimi anni non hanno modificato la sostanza del problema: c'è l'art. 3 del Dlgs 39/93 (quello che ha istituito l'AIPA) e ci sono alcune disposizioni della legge 547/93, che adatta al crimine informatico il codice penale e il codice di procedura penale. Nell'art. 3 del Dlgs 39/93 si legge: 1. Gli atti amministrativi adottati da tutte le pubbliche amministrazioni sono di norma predisposti tramite i sistemi informativi automatizzati. 2. Nell'ambito delle pubbliche amministrazioni l'immissione, la riproduzione su qualunque supporto e la trasmissione di dati, informazioni e documenti mediante sistemi informatici o telematici, nonché l'emanazione di atti amministrativi attraverso i medesimi sistemi, devono essere accompagnate dall'indicazione della fonte e del responsabile dell'immissione, riproduzione, trasmissione o emanazione. Se per la validità di tali operazioni e degli atti emessi sia prevista l'apposizione di firma autografa, la stessa è sostituita dall'indicazione a stampa, sul documento prodotto dal sistema automatizzato, del nominativo del soggetto responsabile.
È evidente che queste disposizioni non sono sufficienti a configurare il documento digitale, servono solo ad assicurare l'efficacia di documenti cartacei formati con sistemi informatici. E infatti l'art. 22 della bozza dell'AIPA recita: Il primo comma dell' art. 3 del Decreto Legislativo 12 febbraio 1993 n. 39 è sostituito dal seguente: "Tutti gli atti, i provvedimenti, i procedimenti ed i documenti in genere, in qualsiasi stato e grado formulati e posti in essere dalle pubbliche amministrazioni sono di norma predisposti con l'ausilio di sistemi informativi automatizzati e conservati su supporto informatico o altro supporto a tecnologia avanzata avente caratteristiche di non riscrivibilità ed inalterabilità nel tempo." Nel secondo comma dell' art. 3 del Decreto Legislativo 12 febbraio 1993 n. 39, le parole "dall'indicazione a stampa" sono sostituite dalle parole "dal contrassegno elettronico".

Vediamo ora le norme del codice penale sui crimini informatici: Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità; previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. C'è un errore concettuale, ancora legato alla cultura del documento cartaceo, perché l'efficacia probatoria può anche non essere nel "supporto", da momento che l'informazione digitale può essere facilmente trasportata da un supporto all'altro. E manca ancora l'idea dei requisiti che possono conferire efficacia probatoria al documento informatico, che invece troviamo nella bozza di articolato predisposta dall'AIPA. Qui si capisce come gli elementi che conferiscono efficacia al documento debbano essere "incorporati" nell'informazione e non nel supporto. A questo proposito è necessario che nel testo finale sia inserita una più chiara distinzione tra il supporto e le informazioni che esso contiene, abbandonando qualsiasi paragone con il documento cartaceo: questo non deve essere preso come modello, ma soltanto come una delle possibili forme che può assumere un documento.

Ma nei nuovi articoli del codice penale, introdotti dalla legge 547, ci sono altri punti che possono generare problemi a non finire: la confusione, nello stesso articolo 491-bis, tra i documenti e i programmi destinati a elaborarli, mentre nel secondo comma dell'art. 621 torna l'equivoco tra supporto e contenuto: Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi (il primo comma dice: Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni).

Molte altre sono le norme del nostro sistema legislativo che devono essere riviste alla luce della futura legge sul documento digitale, e sarebbe forse opportuno inserire una norma di carattere generale per stabilisca l'efficacia della sottoscrizione digitale per qualsiasi documento, annullando esplicitamente ogni disposizione incompatibile. Molte disposizioni devono essere riscritte da zero, come quelle sulla "protocollazione" dei documenti: quando questi sono trasmessi per via telematica, il "protocollo" è del tutto automatico e si realizza in tempo reale.

Tecnica di una rivoluzione
Dunque il problema è come incorporare nell'informazione gli elementi che possono qualificarla come documento. La risposta è nella tecnologia digitale, che mette a nostra disposizione gli algoritmi di cifratura a chiave asimmetrica, dei quali ha parlato Corrado Giustozzi un mese fa in queste pagine. Essi consentono di codificare una "scrittura" in modo che si possa accertare, con un margine di sicurezza pressoché assoluto, sia l'autenticità del contenuto, sia l'identità del soggetto che ha predisposto il documento. Il procedimento è semplicissimo e viene compiuto dall'elaboratore in pochi istanti: da una parte c'è l'informazione sotto forma di bit, dall'altra l'algoritmo di cifratura, anch'esso digitale e composto da due "chiavi", una pubblica (cioè conoscibile da chiunque) e una privata, che deve essere tenuta segreta dal suo titolare. Il sistema "frulla" insieme l'informazione e la chiave pubblica del destinatario e produce una sequenza di bit assolutamente incomprensibile. Il computer destinatario del documento prende questi bit, li "frulla" con la chiave privata e riproduce le informazioni originarie. Questo procedimento serve soprattutto per la cifratura dei documenti, cioè per rendere il loro contenuto intelligibile solo al destinatario, e per questo l'operazione è fondata sull'uso della chiave pubblica del destinatario stesso.

Tuttavia nella pubblica amministrazione e nelle transazioni commerciali il problema non è tanto la segretezza delle informazioni, quanto la loro autenticità, cioè la garanzia che provengano da un determinato soggetto e che non siano state alterate dopo la formazione o la trasmissione del documento. Gli algoritmi a chiave asimmetrica rispondono perfettamente a questa esigenza, perché funzionano anche al contrario: il mittente "frulla" le sue informazioni con la propria chiave privata e il destinatario le decifra con la chiave pubblica del mittente (nel caso precedente, invece, il mittente usa la chiave pubblica del destinatario).
Siccome nel "frullato" possono essere compresi anche i dati che identificano il mittente e altre indicazioni, come la data e l'ora di composizione della scrittura, l'insieme si "autocertifica": qualsiasi alterazione dei bit dopo la cifratura rende impossibile l'operazione inversa. Se il documento viene decifrato con la chiave privata del mittente, vuol dire che è stato proprio lui a produrlo. Questa certificazione è molto più sicura di quella basata sulla firma autografa, e sui timbri, perché firme e timbri possono essere falsificati con una certa facilità, mentre la stringa di bit che compone una chiave privata non è riproducibile a partire da quella pubblica.

Resta un solo punto oscuro: come possiamo avere la certezza che una chiave pubblica appartenga a un determinato soggetto? Per capire il problema, facciamo un esempio: Tizio deve inviare a Caio una dichiarazione di particolare importanza, e lo fa con un messaggio di posta elettronica cifrato con la propria chiave privata. Caio decifra il messaggio con la chiave pubblica di Tizio, che ha ricevuto in precedenza... ma è stato proprio Tizio a mandargliela, o è stato Sempronio che cerca di farsi passare per Tizio? La risposta è nella "certificazione" della chiave pubblica di Tizio. In pratica Caio deve poter consultare un elenco di chiavi pubbliche, tenuto da un apposito ente di certificazione, dal quale risulti che quella chiave appartiene proprio a Tizio e non a un'altro. Facciamo un altro esempio: un ufficiale di polizia giudiziaria riceve per via telematica l'ordine cifrato di arrestare una persona. L'ordine, naturalmente, proviene da un magistrato, che lo ha cifrato due volte, prima con la chiave pubblica dell'ufficiale giudiziario (per renderne segreto e immodificabile il contenuto), poi con la propria chiave privata (per certificarne la provenienza). L'ufficiale decifra il messaggio con la propria chiave privata, poi con la chiave pubblica del magistrato, così è sicuro che non proviene da un buontempone in vena di scherzi di cattivo gusto. Ma questa sicurezza è tale solo se la chiave pubblica del magistrato è compresa in un elenco di chiavi certificate, che costituisce il cuore del sistema.

Questo esempio rende l'idea di quale rivoluzione possa essere innescata dall'uso del documento digitale: se quel testo compare su un giornale, come oggi accade troppo speso, o lo ha fatto trapelare il mittente, o lo ha fatto trapelare il destinatario. E si può conoscere passo dopo passo il percorso seguito dal documento e il tempo impiegato (addio, vecchio "protocollo" burocratico, la prima causa della lentezza delle pratiche!), si può avere una "ricevuta di ritorno" completamente automatica, si può seguire tutto l'iter di una procedura, registrato automaticamente se la procedura stessa è svolta con sistemi informatici. Addio file agli sportelli, addio certificati, addio "dottori fuori stanza", addio fascicoli che scompaiono e riappaiono in luoghi improbabili (ma al momento giusto!), addio dossier pieni di notizie compromettenti, che non si sa chi ce le ha messe, e mancanti di altre informazioni, che non si sa chi le ha tolte. Possiamo sognare che tra pochi anni una nuova legge modifichi quella oggi in preparazione e dica più o meno: dal tale giorno è vietata la carta!

Ma cerchiamo di capire meglio il meccanismo della certificazione delle chiavi. Partiamo dall'ipotesi che esista già un registro pubblico delle chiavi certificate, costituito da un computer collegato a Internet (e quindi consultabile da chiunque) e provvisto di opportuni sistemi di sicurezza, e vediamo come potrebbe svolgersi la procedura di assegnazione di una chiave certificata al signor Rossi. Il signor Rossi si reca da un notaio, o da un segretario comunale o da un altro pubblico ufficiale (per esempio, il comandante della stazione dei carabinieri di un piccolo centro) e chiede l'assegnazione di una chiave di crittografia. Il pubblico ufficiale si accerta dell'identità del richiedente e quindi, con il suo PC, genera la coppia di chiavi, con una procedura che gli rende invisibile la chiave privata, che consegna all'interessato (presumibilmente su un dischetto che il signor Rossi ha avuto cura di portare con sè). Quindi, dato che anche il suo PC è collegato alla rete della PA, invia la chiave pubblica dell'interessato al registro pubblico, con un messaggio cifrato con la chiave pubblica del registro stesso e con la propria chiave privata. Il computer del registro pubblico verifica automaticamente il tutto (se no, che computer sarebbe?) e inserisce nell'elenco la chiave pubblica del signor Rossi. Tutto qui.

Per quanto riguarda le chiavi delle istituzioni e della pubblica amministrazione, basta istituire presso gli enti più importanti su base funzionale o territoriale appositi uffici per la generazione e la trasmissione delle chiavi al registro. Naturalmente occorre qualcuno che eserciti un certo controllo su tutto il meccanismo, più a fini organizzativi che di verifica. Non servono tanti controlli a priori o a posteriori, perché il sistema, se ben costruito, si verifica da sè con l'uso incrociato delle chiavi pubbliche dei mittenti e dei destinatari. Gli imbrogli sono praticamente impossibili: come si fa, per esempio, a retrodatare un documento digitale, se tutti i computer attraverso i quali passa quel documento pongono il loro "timbro" digitale sul documento stesso (vedi la posta elettronica su Internet)?
Ma qui scatta la trappola infernale della burocrazia.

La burocrazia con le maiuscole
La bozza di articolato predisposta dall'AIPA presenta aspetti positivi e negativi. Il dato positivo più importante è l'aver colto in pieno la natura e i vantaggi della documentazione digitale e averne previsto gli effetti, ponendo le premesse per quella "svolta epocale" che oggi è possibile, ma che solo pochi mesi fa sembrava folle immaginare. Il progetto è fondato su meccanismi collaudati e standardizzati, di facile adozione, perfettamente integrati nel disegno della rete unitaria della pubblica amministrazione. Questa, a sua volta, è del tutto "Internet compatibile", anzi, è un pezzo di Internet, e quindi la PA si integra nel modello nascente della società dell'informazione. Il che significa, fra l'altro, l'abbattimento di moltissimi vincoli gerarchici, che si rivelano del tutto inutili, perché nel modello Internet il funzionamento del sistema deriva dall'adesione dei singoli soggetti a un insieme di norme tecniche: chi non aderisce non entra, perché il collegamento non funziona. Non è necessario certificare che un computer della rete dispone dei necessari protocolli TCP/IP, perché se non li ha (o se contengono qualche errore) il computer non è in rete. Lo stesso discorso può valere per la certificazione delle chiavi: se non seguo la procedura automatica di generazione e comunicazione della chiave al registro pubblico, la chiave certificata non esiste!
Tutto questo è di una semplicità "spaventosa", il contrario della burocrazia. E infatti i burosauri, appena si sono accorti della semplicità e dell'efficacia del meccanismo da loro stessi ipotizzato, si sono affrettati a inserire una serie di norme in grado di assicurare la sopravvivenza del loro habitat, immaginando una nuova burocrazia che possa frenare l'avanzata della semplificazione. Hanno inventato il Consiglio Superiore delle Autorità di Certificazione, l'Autorità Amministrativa di Certificazione, l'Autorità Notarile di Certificazione, le Autorità Intermedie di Certificazione, le Autorità Private di Certificazione, il Registro Unico delle chiavi pubbliche di criptazione, gli Archivi delle chiavi di criptazione e forse qualche altro ente che ora mi sfugge. Un orgia di Autorità degna di un film sulle guerre stellari, un delirio di lettere maiuscole e di sigle da scioglilingua: C.S.A.C., A.A.C., A.I.C., A.N.C., A.P.C... Che non servono a nulla, se non ad assicurare lauti stipendi e comode poltrone, oltre che a rallentare le procedure.

Se si accettano i principi della Rete e del documento digitale, il sistema può funzionare in maniera quasi del tutto automatica e con un elevato grado di sicurezza. Nell'esempio della chiave del signor Rossi, fatto nel paragrafo precedente, occorre solo che nel computer del registro pubblico ci sia il software giusto e che il maresciallo dei Carabinieri (o chi per lui) abbia un PC in rete e non lasci in giro la sua chiave privata. Tutto qui.
Per il resto il progetto del'AIPA appare accettabile sul piano sostanziale. Qualche appunto può essere rivolto alla forma, perché la terminologia non è sempre corretta (si veda ancora "Terminologia crittografica" di Corrado Giustozzi, in Informatica e Società del mese scorso). Occorre anche una maggiore attenzione al quadro legislativo di riferimento, perché il testo prende in considerazione, in due punti diversi, solo il codice civile e il DLgs 39/93, mentre il documento digitale richiede una revisione a trecentosessanta gradi delle norme civili, penali e amministrative, che sarebbe opportuno riunire in un solo articolo, con l'inserimento di disposizioni di portata generale, o forse con la previsione di una delega al governo.

Niente balzelli
Nella bozza predisposta dall'Autorità per l'informatica nella pubblica amministrazione ci sono alcuni aspetti che è opportuno sottolineare. Secondo l'art. 23 Le copie di atti pubblici, scritture private e documenti in genere, in essi compresi gli atti e documenti amministrativi di ogni tipo, comunque formati o riprodotti in forma di documento elettronico, spedite dai pubblici depositari autorizzati e dai pubblici ufficiali di cui agli art. 2714 e 2715 codice civile, hanno la stessa efficacia delle copie realizzate su supporto cartaceo se munite del contrassegno elettronico, certificato autentico dalla A.N.C. e dal C.S.A.C., di colui che le spedisce. Esse sono in modo assoluto esenti da imposte di bollo e T.C.G. Dunque il documento digitale dovrebbe essere esente da tutti i balzelli che vengono imposti ai cittadini per ogni atto amministrativo. Resta un piccolo dubbio: solo "le copie" o anche gli originali degli atti?

Un altro punto interessante concerne la natura del contrassegno "elettronico" (art. 7): Nei modi e con le tecniche che verranno definiti in seno all'emanando Regolamento, dal contrassegno elettronico dovranno sempre potersi rilevare: per le persone fisiche: cognome, nome, luogo e la data di nascita, domicilio e codice fiscale - per i soggetti diversi dalle persone fisiche: denominazione, sede del soggetto o ente titolare, codice fiscale; cognome, nome, luogo e data di nascita e rapporto funzionale o di rappresentanza della persona fisica consegnataria - la data di sua generazione a cura della competente Autorità di certificazione - il periodo iniziale e finale di sua validità - l'orario di apposizione al documento o al gruppo di documenti cui si riferisce l'eventuale certificazione di sua validità, a norma della presente legge. È facile immaginare quali semplificazioni potranno derivare da un'applicazione generalizzata di questa "carta d'identità virtuale", anche nell'uso combinato con le "carte intelligenti" che finalmente incominciano a diffondersi per gli usi più disparati.

Un mezzo di prova
Il contrassegno digitale applicato a una scrittura la trasforma in un documento opponibile a terzi e con il valore probatorio stabilito dagli artt. 8, 9 e 10 della bozza dell'AIPA. Recita infatti l'art. 8: L'applicazione del contrassegno elettronico equivale alla sottoscrizione, prevista per gli atti e documenti a forma scritta su supporto cartaceo, del documento elettronico cui esso è apposto. Il documento elettronico sottoscritto con contrassegno elettronico è opponibile al suo sottoscrittore, tranne che quest'ultimo non dimostri di aver segnalato alla Autorità Certificatrice, in un momento anteriore a quello della sottoscrizione, l'avvenuto uso fraudolento o l'avvenuta sottrazione o alterazione della propria chiave segreta di criptazione. L'uso di contrassegno elettronico revocato equivale a mancata sottoscrizione, tranne che il suo titolare non ne confermi nel caso specifico l'autenticità e validità, fatti salvi i diritti dei terzi ed eventuali ipotesi di reato.

Degli aspetti contrattuali si occupano gli articoli successivi. L'art. 9 stabilisce: Il documento elettronico si intende pervenuto al destinatario nel domicilio da questi dichiarato alla competente Autorità di cui all'art. 11 risultante dal certificato rilasciato al richiedente dall'Autorità emittente e pubblicato nell'elenco delle chiavi pubbliche di cui agli articoli 25 e segg. della presente legge. Mentre l'art. 10 determina il meccanismo della "ricevuta di ritorno" digitale: La data e l'ora, sia di spedizione sia di ricezione, del documento elettronico redatto con le caratteristiche di cui alla presente legge ed al suo regolamento di attuazione sono opponibili alla controparte ed ai terzi, tranne prova contraria, ove per la trasmissione si sia fatto uso di sistema informatico preposto alla generazione ed all'invio di una attestazione automatica di avvenute trasmissione e ricezione, avente i requisiti di idoneità individuati dal Regolamento di attuazione e periodicamente certificato idoneo dal C.S.A.C. - Consiglio Superiore delle Autorità di Certificazione, di cui al successivo art. 11, nei modi e termini di cui al Regolamento medesimo.

(da MCmicrocomputer n. 169, dicembre 1996)