Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Atti e documenti in forma digitale
di Giovanni Buonomo* - 21-11-97

L’articolo 15, comma secondo, della legge 15 marzo 1997, n. 59 (nota anche come legge "Bassanini 1", dal nome del Ministro proponente), ha introdotto nell’ordinamento giuridico italiano principi e criteri di eccezionale importanza, la cui portata profondamente innovativa potrà essere apprezzata pienamente soltanto dopo lunga sperimentazione, negli anni a venire.
Questa norma stabilisce, innanzitutto, il fondamentale principio secondo cui "gli atti, i dati e i documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme , nonché la loro archiviazione trasmissione con strumenti informatici e telematici, sono validi e rilevanti ad ogni effetto di legge."

La novità non risiede (soltanto) nella affermazione di criteri e principi omogenei per il settore pubblico e privato, innovando rispetto ad una tradizione fatta di corsie e velocità rigorosamente separate per comparti.
Si tratta, in realtà, di uno strumento pienamente integrato nel contesto dell’azione, condotta negli ultimi anni con maggiore decisione, per la semplificazione dei rapporti tra Stato e cittadino, la razionalizzazione della spesa degli uffici pubblici ed il contestuale miglioramento dei servizi offerti dalla pubblica amministrazione.

Da tempo, infatti, si ritiene che ogni processo di trasformazione dell’apparato burocratico italiano non possa prescindere dalla automazione dei servizi e dalla completa informatizzazione degli uffici pubblici.
In base all’articolo 3 del
decreto legislativo 12 febbraio 1993, n. 39 - ad esempio – "… gli atti amministrativi di tutte le pubbliche amministrazioni sono di norma predisposti tramite i sistemi informativi automatizzati" così come l’articolo 2 della legge 537/93 autorizza la conservazione e la esibizione di documenti "per finalità amministrative e probatorie" su supporti ottici conformi alle norme tecniche definite dall’Autorità per l’informatica nella pubblica amministrazione.

Queste, ed altre importanti norme succedutesi sino ad oggi, con riferimento alla pubblica amministrazione ed ai privati, miravano al conseguimento di ambiziosi obiettivi di interesse generale, quali la riduzione dei procedimenti amministrativi mediante la razionalizzazione delle procedure, la riduzione degli ingenti costi sopportati dalla amministrazione pubblica per la registrazione e la archiviazione dei documenti cartacei, la riorganizzazione dell’apparato pubblico in funzione del diritto d’accesso agli atti amministrativi esercitato dai cittadini ai sensi della legge 241 del 1990.
All'origine del sostanziale fallimento di questi esperimenti deve porsi, evidentemente, non soltanto una naturale tendenza dell'apparato burocratico a considerare l'introduzione delle nuove tecnologie dell'informazione nella pubblica amministrazione come un ennesimo adempimento burocratico cui dar corso, ma, soprattutto, la mancanza di una norma "di chiusura" generale come l'articolo 15 della legge n.59/97 che afferma il valore e l'efficacia "ad ogni effetto di legge" degli atti e dei documenti formati con strumenti informatici e trasmessi per via telematica.

Una volta affermata la generale validità del documento informatico - come informazione originale e primaria generata dal calcolatore - si è reso necessario disciplinare, con il regolamento previsto dallo stesso articolo 15 sopra citato, le modalità di attuazione di questo principio e, in particolare, le condizioni tecniche e giuridiche che consentono di attribuire con certezza il documento informatico al suo autore.
Nel mondo "tangibile" della carta scritta, è la sottoscrizione autografa (cioè la firma) apposta dal privato in calce al documento che esprime sino a prova contraria il consenso del firmatario sul contenuto dell'atto sottoscritto (Cass. civ sez. II n. 3027 del 15/5/82).

Per i documenti pubblici, in verità, l'autografia della sottoscrizione non è mai configurabile come requisito di esistenza giuridica degli atti amministrativi, se gli elementi del documento mettono in chiaro, senza equivoci, "la sicura attribuibilità dello stesso a chi deve esserne l'autore" (come ha affermato la sezione I della suprema Corte con la sentenza n. 7234 del 7 agosto 1996). Questo principio, recepito nell'articolo 3 del decreto legislativo 12 febbraio 1993 n. 39, sopra citato, ha consentito, ad esempio, l'invio dei verbali di notifica delle infrazioni stradali a domicilio o la formazione di certificati amministrativi con strumenti meccanografici o comunque automatizzati.
Non ha impedito, peraltro, che la pubblica amministrazione richiedesse, al cittadino che ad essa si rivolge, di apporre la propria firma in calce alle richieste di atti o documenti, in virtù del principio di riferibilità del documento al suo autore.

In conclusione, uno studio dell'Autorità per l'informatica nella pubblica amministrazione risalente al 1994 ha accertato che la spesa pubblica per la sola registrazione ed archiviazione di documenti cartacei ammonta, ogni anno, ad oltre 1500 miliardi di lire, mentre la spesa globale, comprensiva delle ore di lavoro perse per la richiesta e la compilazione di moduli e per la perdita di ore lavorative a causa della richiesta o presentazione di documenti richiesti dalla pubblica amministrazione varia dai dieci ai quindicimila miliardi all'anno.
La disciplina del documento informatico e della firma digitale si inquadra, dunque, nel generale contesto di riforma della pubblica amministrazione e del rinnovato rapporto tra P.A. e cittadini in un'ottica di maggiore efficienza e razionalità dell'azione amministrativa e di contenimento della spesa pubblica.

Il metodo utilizzato per attribuire con certezza un documento informatico al suo autore utilizza gli strumenti della moderna crittografia.
Com'è noto, il metodo consiste nell'applicare al contenuto di un documento da chiunque intelligibile (documento "in chiaro") una chiave di cifratura che scompone il testo in una sequenza di caratteri non immediatamente comprensibili. Soltanto il possessore della chiave è, dunque, in grado di decifrarne il contenuto con un processo inverso di decifrazione.
L'uso della chiave da parte del destinatario del documento cifrato comporta la conoscenza e l'applicazione del cosiddetto "cifrario", che consente di attribuire ai caratteri scomposti un valore e un significato diversi da quelli apparenti.
Questo sistema ha avuto larga applicazione nei sistemi di trasmissione di informazioni militari e - a ben riflettere - consente non soltanto di mantenere riservata l'informazione ma anche di attribuire con certezza al messaggio un autore (poiché soltanto chi possiede la chiave di cifratura può aver cifrato il documento prima di trasmetterlo).
Il destinatario di un documento informatico cifrato sa, dunque, che chi ha inoltrato il messaggio è in possesso della chiave di cifratura ed è (conseguentemente) all'origine dell'informazione.
Questa certezza - tuttavia - è tipica delle organizzazioni gerarchicamente sovraordinate, come nell'ordinamento militare, dove uno solo trasmette il comando e molti lo ricevono e lo eseguono in una tipica figurazione piramidale che vede le informazioni fluire dal vertice verso la base.
I limiti di questo sistema possono, dunque, riassumersi in poche affermazioni: poiché il segreto risiede nella chiave chi possiede la chiave di cifratura può sostituirsi facilmente al mittente e chi possiede il cifrario può sostituirsi, altrettanto facilmente, al destinatario per intercettare la corrispondenza.

Perché un sistema crittografico possa essere correttamente utilizzato per la trasmissione di atti o documenti per via telematica è necessario - infatti - che esso sia in grado di garantire (analogamente alle garanzia che offre, oggi, l'invio postale in plico chiuso) l'inviolabilità della corrispondenza (riservatezza), la conformità del duplicato trasmesso all'originale del documento (integrità dei dati ), la effettiva provenienza del documento da colui che appare come mittente (autenticazione) oltre a cosiddetto non ripudio (chi trasmette non deve poter negare di avere trasmesso, così come chi riceve non deve poter negare di aver ricevuto).
Ne consegue che, nel sistema tradizionale o classico, la chiave deve essere trasmessa su canali sicuri, per evitare che qualcuno possa sostituirsi al mittente o intercettare la corrispondenza. Ne consegue, altresì, che il sistema di cifratura classica può servire ad assicurare la riservatezza di un'informazione, ma non anche la autenticità (poiché non è sempre certo che chi possiede la chiave di cifratura sia anche colui dal quale apparentemente si origina il messaggio).

Il concetto di firma digitale è legato alla nascita della crittografia moderna, e, in particolare, alla teoria della coppia inscindibile di chiavi asimmetriche formulata per la prima volta nel 1976 dagli statunitensi Diffie ed Hellmann.
I principi su cui si fonda la nuova crittografia sono relativamente semplici, ma, come vedremo, rivoluzionari:
1. a differenza del sistema classico, in cui la chiave è unica, esistono, qui, due chiavi di cifratura (dette rispettivamente chiave diretta e chiave inversa );
2. ogni chiave può, indifferentemente, essere utilizzata per cifrare o decifrare;
3. la chiave utilizzata per cifrare non può essere utilizzata per decifrare;
4. la conoscenza di una delle due chiavi non fornisce alcuna informazione sull'altra chiave.
Chi vuole utilizzare un sistema di firma digitale può, dunque, munirsi di una coppia di chiavi asimmetriche di cifratura, utilizzando un apposito programma informatico per la generazione e la gestione delle cosiddette chiavi di cifratura.
Una delle chiavi deve essere, quindi, resa pubblica mediante il deposito preso un registro accessibile per via telematica. Il registro delle chiavi pubbliche, dunque, contiene una delle chiavi della coppia inscindibile, ma non offre alcuna informazione che consenta di ricostruire l'altro elemento della coppia (la chiave privata) che resta nella disponibilità esclusiva dell'utente.

Immaginiamo, allora, un mittente (A) ed un destinatario (B) che intendono scambiare documenti informatici (cioè formati in origine su supporto informatico) che abbiano i requisiti fondamentali della riservatezza e della autenticità.
Per facilitare la comprensione dei processi di trasmissione, sarà opportuno schematizzare in due fasi le ipotesi esemplificative.
Schema numero uno: A invia a B un documento che deve rimanere riservato. Ciò che interessa ad A è, dunque, il fatto che soltanto B possa leggere il documento.
In questo caso, dopo aver formato il testo, A preleva dal registro delle chiavi pubbliche (che possiamo assimilare, nell'esempio, ad una sorta di elenco telefonico in cui ad ogni nome corrisponde un numero) la chiave pubblica di B, che verrà utilizzare per cifrare il testo e ricavarne così un testo cifrato.
Adesso, il documento può viaggiare in tutta sicurezza poiché soltanto la chiave inversa, cioè la chiave generata in coppia inscindibile con la chiave diretta utilizzata per cifrare, è in grado di decifrare il documento.
Poiché l'unico a possedere questa chiave (chiave privata) è colui che ha depositato nel registro la chiave pubblica (cioè il destinatario "B" del documento), il mittente "A" ha la certezza, al momento di trasmettere le informazioni, che soltanto il legittimo destinatario, utilizzando la propria chiave privata, sarà in grado di decifrare ( e quindi leggere) il contenuto dei documenti a lui trasmessi.

Schema numero due: A invia a B un documento che non deve rimanere riservato, ma che deve essere attribuito con certezza ad A (cioè: deve essere firmato).
Nello schema precedente è certo che soltanto "B" sarà in grado di leggere il contenuto del documento, ma ciò non dà al destinatario alcuna certezza sulla legittima provenienza del documento: chiunque, infatti potrebbe aver prelevato dal registro pubblico la chiave pubblica di cifratura depositata da B per spedire il documento cifrato, firmandolo al posto di A.
Per fornire a B la certezza sulla provenienza del documento, A deve, in questo caso, cifrare il documento con la propria chiave privata prima di trasmetterlo al destinatario.
Chiunque, prelevando dal registro pubblico la seconda chiave, cioè la chiave pubblica del mittente A, sarà ora in grado di decifrare il contenuto del testo (ma ciò non ha importanza poiché, come abbiamo detto, il contenuto del documento non è segreto).
Ciò che conta, invece, è il fatto che il destinatario del documento, prelevando la chiave pubblica di A ed utilizzandola con successo per leggere il contenuto del documento, possa avere così la piena certezza che soltanto A può aver formato quel documento poiché soltanto A possiede la chiave privata che è stata utilizzata per cifrare il testo.
La cifratura di un documento informatico utilizzando la chiave privata equivale, dunque, alla firma autografa del documento, poiché fornisce, al destinatario delle informazioni, a determinate condizioni, la certezza sulla provenienza e sulla autenticità del documento e, come vedremo, la presunzione di consenso sul contenuto dell'atto o del documento.
Esiste, naturalmente, la possibilità di combinare tra loro i due schemi sopra esemplificati, per ottenere, come risultato, l'invio di documenti informatici per via telematica in modo da assicurare contemporaneamente la riservatezza del loro contenuto e la autenticità della sottoscrizione.

Se - infatti - il mittente A utilizza la chiave pubblica di B per cifrare il documento e, successivamente, la propria chiave privata per firmare, chiunque sarà in grado (utilizzando la chiave pubblica di A) di leggere la firma del documento e di attribuirlo con certezza al suo autore A, ma soltanto il destinatario B sarà in grado, utilizzando la propria chiave privata, di decifrarne interamente il contenuto.

Il regolamento attuativo dell'articolo 15 della l. 59/97, ha adottato questo sistema di cifratura moderna per attribuire validità ed efficacia al documento informatico.
Gli esempi precedenti possono servire, dunque, a comprendere il significato dell'articolo 8 del regolamento, nella parte in cui è stabilito che "chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura con gli effetti di cui all'articolo 2 deve munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante la procedura di certificazione…" e che "…le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a dieci anni a cura del certificatore e, dal momento iniziale della loro validità, sono consultabili in forma telematica."

I limiti del sistema di firma digitale a chiavi asimmetriche risiedono nel sistema cosiddetto di "certificazione" delle chiavi.
Chi ha messo le chiavi pubbliche nel registro ?
E' di tutta evidenza che l'identificazione di chi effettua il deposito della chiave pubblica, che verrà utilizzata per decifrare la firma apposta con la corrispondente chiave privata, è di importanza decisiva ai fini del corretto funzionamento dell'intero sistema.
Si è detto, inoltre, che - secondo i principi della crittografia moderna di Diffie ed Hellmann - la conoscenza della chiave pubblica non deve fornire alcuna informazione utile per la ricostruzione della chiave privata corrispondente, e questo principio vale soltanto per chiavi di una certa lunghezza.
Le chiavi troppo brevi, infatti, non resistono a lungo al processo di crittoanalisi, che è favorito dalla disponibilità a basso costo di potenze di calcolo sempre maggiori (la potenza di calcolo di un PC, ad esempio, raddoppia ogni 18 mesi circa, secondo la tendenza degli ultimi dieci anni).

In estrema sintesi, dunque, il sistema funziona a condizione che la chiave pubblica sia "certificata" e che la coppia inscindibile di chiavi sia di lunghezza (calcolata in bit) adeguata a garantirne una sufficiente robustezza computazionale sulla base delle potenze di calcolo disponibili.
E' per questi motivi, dunque, che il regolamento affida alla "procedura di certificazione" la validità dell'intero processo.
Le chiavi asimmetriche di cifratura hanno una durata limitata e possono essere sospese o revocate dal loro titolare (analogamente a quanto avviene, sotto altro profilo, per le carte di credito).
Il deposito della chiave pubblica deve essere effettuato presso un soggetto in grado di assicurare la corretta manutenzione del sistema di certificazione e - in particolare - in grado di garantire l'accesso telematico al registro delle chiavi pubbliche.
Si tratta di una attività di grande importanza e delicatezza, che deve essere affidata a soggetti dotati di adeguati requisiti tecnici e di affidabilità.
L'articolo 8 del regolamento stabilisce, dunque, che le attività di certificazione devono essere effettuate da certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico, consultabile in via telematica, predisposto tenuto e aggiornato a cura dell'Autorità per l'informatica nella pubblica amministrazione analogamente a quanto avviene per lo svolgimento delle attività di monitoraggio per i contratti di grande rilievo previsti dal d. lgv. 39/93.

I certificatori privati devono avere forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività bancaria. Devono inoltre:
a) dimostrare il possesso da parte dei rappresentanti legali e dei soggetti preposti all'amministrazione, dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche;
b) affidare le attività di certificazione a responsabili tecnici che, per competenza ed esperienza comprovate, siano in grado di rispettare le norme e le regole tecniche previste dal regolamento;
c) dimostrare la qualità dei processi informatici e dei relativi prodotti, sulla base di standard riconosciuti a livello internazionale.

La procedura di certificazione può essere svolta anche da un certificatore operante sulla base di licenza o autorizzazione rilasciata da altro Stato membro dell'Unione europea o dello Spazio economico europeo, sulla base di equivalenti requisiti.
Alla luce delle considerazioni svolte nelle pagine precedenti si può comprendere la ragione delle disciplina degli obblighi degli utenti e del certificatore, prevista dall'articolo 9 del regolamento: Chiunque intenda utilizzare un sistema di chiavi asimmetriche per la firma digitale, è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri.

Il certificatore, in particolare, è tenuto a :
a) identificare con certezza la persona che fa richiesta della certificazione;
b) rilasciare e rendere pubblico il certificato (le cui caratteristiche tecniche sono stabilite da un apposito decreto del Presidente del Consiglio dei Ministri);
c) specificare, su richiesta dell'istante, e con il consenso del terzo interessato, la sussistenza dei poteri di rappresentanza o di altri titoli relativi all'attività professionale o a cariche rivestite;
d) attenersi alle regole tecniche stabilite con l'apposito decreto indicato alla lettera b);
e) informare i richiedenti, in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per accedervi;
f) attenersi alle norme sulla sicurezza dei sistemi informatici e a quelle sul trattamento dei dati personali;
g) non rendersi depositario di chiavi private;
h) procedere tempestivamente alla revoca od alla sospensione del certificato in caso di richiesta da parte del titolare o del terzo dal quale derivino i poteri di quest'ultimo, di perdita del possesso della chiave, di provvedimento dell'autorità, di acquisizione della conoscenza di cause limitative della capacità del titolare , di sospetti abusi o falsificazioni;
i) dare immediata pubblicazione della revoca e della sospensione della coppia di chiavi asimmetriche;
j) dare immediata comunicazione all'Autorità per l'informatica nella pubblica amministrazione ed agli utenti, con un preavviso di almeno sei mesi, della cessazione dell'attività e della conseguente rilevazione della documentazione da parte di altro certificatore o del suo annullamento.

Non è il caso, evidentemente, di soffermarsi sull'analisi tecnico-giuridica di ciascuno dei predetti obblighi.
Può osservarsi, intanto, che l'inosservanza da parte del certificatore, degli obblighi inerenti alle misure minime di sicurezza per la tutela dei dati personali (previsti dagli articoli 15, comma 2, e 36 della legge 31 dicembre 1996, n. 675) dà luogo a responsabilità penale.

E' venuto il momento, dunque, di analizzare brevemente gli effetti giuridici del sistema appena descritto.
Il documento informatico, se conforme alle regole tecniche, e sottoscritto dal suo autore con l'uso della firma digitale, ha efficacia di scrittura privata (art. 2702 del codice civile), e, qualora costituisca riproduzione di altro documento, soddisfa il requisito della forma scritta ed ha la stessa efficacia probatoria degli originali formati su carta (art. 2712 cod. civ.).
Una volta risolto, con l'adozione del sistema di firma digitale, il problema della univoca identificazione dell'autore, il documento formato su supporti informatici ha il valore di atto originale, cui la legge attribuisce piena efficacia giuridica.
L’apposizione di firma digitale sostituisce (come stabilisce l'articolo 10 del regolamento), ad ogni fine previsto dalla normativa vigente, l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.
La copia informatica, dell'originale formato su carta, può sostituire ad ogni effetto di legge l'originale cartaceo da cui è tratto (art.6) se è rilasciata da pubblici depositari autorizzati che attestino la conformità all'originale con la apposizione della loro firma digitale, analogamente a quanto dispongono gli articoli 2714 e 2715 del codice civile per i documenti formati su carta.
Al DPCM previsto dall'articolo 3 del regolamento è, peraltro, demandato il compito di stabilire le modalità tecniche con cui il pubblico ufficiale può dichiarare la conformità delle copie al loro originale.

Gli obblighi fiscali inerenti ai documenti informatici (ivi comprese le copie informatiche di atti formati in origine su carta) dovranno essere assolti, infine, con modalità tecniche diverse da quelle, attualmente in uso, utilizzate per il computo dei fogli cartacei. La definizione di queste modalità è rimessa ad un decreto del competente Ministro delle finanze (art. 4, comma secondo).
A conclusione di questa brevissima rassegna delle principali innovazioni indotte dall'articolo 15 della legge n. 59/97, può dirsi, dunque, che il regolamento sul documento informatico consente di adattare le norme vigenti (in particolare la disciplina in materia di efficacia probatoria degli atti e dei documenti del codice civile) alle nuove realtà informatiche e telematiche.
La principale novità consiste, evidentemente, nella equiparazione del documento informatico, sottoscritto con l'uso della cosiddetta firma digitale, alla scrittura privata e, per la pubblica amministrazione, nella definizione degli atti e dei documenti informatici delle pubbliche amministrazioni come "informazione primaria ed originale, da cui è possibile effettuare, su diversi tipi di supporto, riproduzioni o copie per gli usi consentiti dalla legge".
Con ciò si attua una vera e propria "rivoluzione copernicana" nella pubblica amministrazione, invertendo totalmente il rapporto che oggi lega gli originali (cartacei) con le copie (su supporti informatici, a mero scopo di archiviazione), consentendo ed incoraggiando, tra l'altro, il totale recupero su supporti informatici dei voluminosi e costosi archivi cartacei che caratterizzano gli uffici pubblici.

Altra novità di rilievo è costituita dal regime delle copie su supporto informatico (o, meglio, trattandosi di file perfettamente identici agli originali, duplicati) che sostituiscono ad ogni effetto di legge gli originali da cui sono tratte se la loro conformità all'originale è certificata da un notaio o da altro pubblico ufficiale autorizzato.
Infine, la sostituzione con la firma digitale del funzionario responsabile, in tutti i documenti informatici della pubblica amministrazione della sottoscrizione autografa comunque prevista.

Sarà possibile, dunque, entro i cinque anni preventivati dal regolamento, acquistare immobili o automobili senza muoversi da casa, inoltrare una domanda di concorso - per la quale oggi non è più necessaria la firma autenticata - attraverso una rete pubblica di telecomunicazioni, costituire una società attraverso la posta elettronica e richiedere ed ottenere dalla pubblica amministrazione certificati trasmessi per via telematica, evitando le code allo sportello e intere giornate lavorative perse per gli adempimenti burocratici.
Secondo i dati rilevati dall'Autorità per l'informatica nella pubblica amministrazione nel 1994, esistono oggi, nella sola pubblica amministrazione centrale, due posti di lavoro informatizzati su tre (il 66%) e la tendenza in crescita del processo di informatizzazione, indotta dal progetto intersettoriale per la realizzazione della rete unitaria della P.A., porta a ritenere che entro l'anno duemila il 100% dei posti di lavoro sarà assistito da apparecchiature informatiche.
Questa semplice proiezione conduce a ritenere, dunque, che i cinque anni preventivati dall'articolo 20 del regolamento per la piena attuazione del progetto sono stati, una volta tanto, calcolati per eccesso.

(*) Magistrato, addetto all'ufficio di Gabinetto dell'Autorità per l'informatica nella pubblica amministrazione