I
principi del valore legale del documento informatico
di Manlio Cammarata -
15.10.99
(Sintesi della relazione presentata al seminario e convegno di studi "Firma digitale e libere professioni" - Pontremoli, 15-16 ottobre 1999)
Con l'introduzione del
documento informatico "valido e rilevante a tutti
gli effetti di legge", le tecnologie
dell'informazione sono entrate a pieno titolo
nell'ordinamento giuridico del nostro Paese, con
conseguenze che ancora oggi non riusciamo a immaginare
completamente.
La prima, più banale e immediata, è che il giurista
deve impadronirsi di alcuni concetti-chiave della
tecnologia e imparare a usare gli strumenti informatici.
Il che non vuol dire che deve trasformarsi in tecnologo o
diventare un esperto di informatica, ma solo che alcune
nozioni tecniche devono far parte delle sue conoscenze
professionali.
La materia è di per sé ostica per chi ha una formazione
di tipo umanistico, soprattutto se a spiegarla è un
tecnologo. Ma può essere ridotta a pochi fondamentali
concetti che non presuppongono alcuna conoscenza tecnica,
se viene affrontata con un approccio pratico.
E' quello che cercherò
di fare adesso, spiegando ciò che sono riuscito a
capire, partendo proprio dalla mia formazione umanistica.
Probabilmente un matematico o un crittologo troveranno
nel discorso molte imprecisioni o qualche approssimazione
di troppo, ma sono convinto che, per il nostro scopo, una
spiegazione "alla buona" possa essere molto
più efficace di un'esposizione tecnicamente ineccepibile
ma, inevitabilmente, farcita di espressioni astruse e
calcoli complicati.
Per semplificare l'esposizione, ho identificato sette
punti essenziali, che dovrebbero dare un quadro chiaro
dei presupposti tecnici della validità giuridica del
documento informatico.
1. Il documento
informatico
Il documento informatico
è un insieme di "bit" che, come ormai tutti
sanno, sono gli "atomi" dell'informatica. I bit
"vivono" dentro i sistemi computerizzati e
possono essere "conservati" su diversi tipi di
supporti (nastri, dischi magnetici o ottici ecc.), oppure
trasmessi attraverso strumenti telematici. Questo
significa che nel momento in cui un documento informatico
viene stampato, cioè "esce" dal computer per
passare sulla carta, non è più un documento
informatico. Infatti a esso si applica tutta la normativa
sui documenti tradizionali.
2. Che c'entra la
crittografia?
La firma digitale - questa
è un'informazione ormai nota - è il risultato di una
procedura crittografica. Tutti sanno che cos'è la
crittografia, ma spesso non è chiara la relazione tra
crittografia e firma digitale. Per capirlo è necessario
fare un passo indietro e dare qualche cenno sulla
crittografia moderna.
- Tutti i sistemi
crittografici oggi in uso sono fondati su una
"lacuna" della scienza matematica: non
esiste un sistema veloce per calcolare i fattori
primi (cioè i numeri indivisibili) che,
moltiplicati fra loro, formano un numero: è
necessario eseguire una per una tutte le
divisioni, per scoprire se un certo numero è
divisibile per un altro senza che ci sia un
"resto". Se il numero da analizzare è
molto grande, nell'ordine delle centinaia di
cifre, occorre un tempo lunghissimo.
Ora, se trasformiamo in numeri tutte le lettere
che compongono un testo e poi compiamo su questi
numeri una serie di moltiplicazioni, otteniamo un
numero molto grande. Chi è a conoscenza delle
operazioni compiute e dei valori per i quali sono
stati moltiplicati i numeri di partenza - cioè
chi dispone del cifrario e della chiave
- è in grado di decifrare il contenuto1. Chi non dispone di queste
informazioni, deve cercare di rompere il
cifrario per decrittare il testo. E
per questo non può che ricorrere alla forza
bruta di un calcolatore, che provi, una dopo
l'altra, tutte le combinazioni possibili. Se il
numero è abbastanza grande e il cifrario è
abbastanza complicato, anche un calcolatore di
enorme potenza può impiegare un tempo molto
lungo, misurabile in anni, per trovare la chiave
e mettere in chiaro il testo cifrato.
Questa è la sicurezza
della crittografia moderna: non una sicurezza assoluta,
ma un sicurezza relativa, commisurata al tempo necessario
per rompere il cifrario.
3. La crittografia a
cifrario asimmetrico (o a chiave pubblica)
Tutti i sistemi
crittografici che usano la stessa chiave per cifrare e
per decifrare il testo hanno un grosso difetto: se un
terzo, in qualche modo, si impadronisce della chiave,
addio segretezza. Per fortuna, da circa un ventennio,
sono stati messi a punto cifrari che fanno uso di due
chiavi diverse, univocamente correlate: una serve a
cifrare il testo chiaro, una decifrare il testo cifrato
con la prima (non importa quale delle due chiavi della
coppia venga usata per la prima operazione). I punti
fondamentali sono tre:
a) non si può decifrare il testo con la stessa chiave
usata per cifrarlo;
b) le due chiavi sono generate con la stessa procedura e
correlate univocamente;
c) conoscendo una delle due chiavi, non c'è nessun modo
di ricostruire l'altra.
- Tutto questo rende
possibile la crittografia a chiave pubblica,
che funziona così:
a) il titolare si procura il software
crittografico e genera, al riparo da occhi
indiscreti, la propria coppia di chiavi;
b) rende disponibile a chiunque una delle due
chiavi (chiave pubblica), mentre
custodisce gelosamente l'altra (chiave privata);
c) per inviare a qualcuno un messaggio segreto,
deve cifrarlo con la chiave pubblica del
destinatario;
d) solo il destinatario può decifrare il
messaggio, perché dispone della chiave
privata correlata alla chiave pubblica usata
dal mittente.
Naturalmente è
indispensabile che la chiave privata venga mantenuta
assolutamente segreta, altrimenti tutto il sistema va a
rotoli.
4. Il riconoscimento
del mittente
Che cosa succede se il
mittente cifra il documento con la propria chiave
segreta, invece che con la chiave pubblica del
destinatario? Succede, evidentemente, che chiunque
può decifrare il messaggio con la chiave pubblica del
mittente e in questo modo avere la certezza che il
messaggio proviene proprio da chi afferma di averlo
inviato, perché solo lui dispone della chiave privata
con la quale il messaggio stesso è stato cifrato.
Naturalmente è necessaria
una certezza preventiva: che la chiave pubblica
appartenga effettivamente a chi dichiara di esserne il
titolare. Ne parliamo più avanti.
E' anche possibile
combinare le due procedure, cifrando un messaggio sia con
la chiave privata del mittente, sia con la chiave
pubblica del destinatario. Questi, decifrando il
messaggio in sequenza con la propria chiave privata e con
la chiave pubblica del mittente, può leggere il
contenuto e avere la certezza dell'identità di chi gli
ha inviato il messaggio stesso.
5. La firma digitale
Abbiamo visto tre ipotesi:
a) il messaggio cifrato con la chiave pubblica del
destinatario per renderlo leggibile solo a lui;
b) il messaggio cifrato con la chiave privata del
mittente, per dare certezza della provenienza;
c) la combinazione delle due possibilità.
Ora ne aggiungiamo una quarta: quella lasciare il testo
in chiaro e cifrare, con la chiave privata del
mittente, solo una parte del messaggio. In questo
modo chiunque può conoscerne il contenuto e, decifrando
la parte cifrata con la chiave pubblica del mittente,
può avere certezza della sua identità.
Tuttavia in questo modo
non si può essere sicuri che il messaggio in chiaro non
sia stato alterato o contraffatto. Il problema si
potrebbe risolvere affiancando al testo in chiaro il
testo cifrato con la chiave privata del mittente: se dopo
la decifratura i due testi risultassero uguali, si
avrebbe certezza dell'autenticità del contenuto. Ma
sarebbe un sistema troppo lento.
Si ricorre allora a una scorciatoia: invece di cifrare
tutto il messaggio, se ne cifra solo un brevissimo
riassunto, detto impronta, che viene allegata al
testo. L'impronta (ricavata con un procedimento
crittografico particolare, detto funzione di hash)
si cifra insieme alla firma. Si ottiene così,
finalmente, la firma digitale, che consiste
(schematicamente) nel testo cifrato che contiene le
generalità del mittente più l'impronta del testo.
Se, alla fine della
decifratura - che si compie con la chiave pubblica del
mittente - l'impronta che risulta è uguale a quella che
accompagna il testo, si ha la certezza che esso non è
stato alterato dopo la generazione della firma digitale.
- Due avvertenze:
1) la firma digitale è un insieme di bit, che
"esiste" solo nel dominio degli
strumenti informatici. La firma digitale, vista
sul monitor o stampata sulla carta, è solo
un'astrusa e inutile sequenza di incomprensibili
caratteri alfanumerici.
2) Non esistono due firme digitali uguali,
perché ognuna contiene l'impronta del testo.
Quindi non esiste una "firma digitale in
bianco".
Infine dobbiamo citare la marca
temporale (time stamping), che è una firma
digitale, apposta da un certificatore, che riporta
l'indicazione del momento della firma, precisa e
certificata
6. La certificazione
Tutto il sistema ha due
punti deboli. Il primo, addirittura banale, è la
segretezza della chiave privata. Anche se l'avvio di
tutte le procedure richiede l'uso di un codice personale
(la passphrase, che funziona come il PIN del
Bancomat, ma è molto più lunga e quindi più difficile
da "rubare"), la conoscenza della chiave
privata da parte di un estraneo è molto pericolosa.
Il secondo punto debole è l'attendibilità
dell'attribuzione della chiave pubblica. Le chiavi
pubbliche sono contenute in appositi elenchi accessibili
per via telematica, consultabili da chiunque. Se un
elenco presenta chiavi pubbliche delle quali non è stata
preventivamente verificata la titolarità, tutto il
sistema della firma digitale si risolve in una burletta.
Quindi l'attività di pubblicazione delle chiavi deve
essere svolta da soggetti fidati, che certifichino
l'attribuzione delle chiavi stesse, dopo aver compiuto le
necessarie verifiche sull'identità di ciascun titolare.
Questi soggetti devono essere, a loro volta, certificati
da altri soggetti, in modo che si possa sempre compiere
una verifica della certificazione stessa.
Per questo motivo la normativa italiana prevede requisiti
molto stringenti per l'iscrizione dei certificatori
nell'elenco tenuto dall'Autorità per l'informatica nella
pubblica amministrazione, che controlla i certificatori
e, a sua volta, li certifica.
- Alla firma digitale
deve essere allegato il certificato rilasciato al
titolare dal soggetto che ha certificato la
chiave pubblica e la rende disponibile per la
verifica della firma, oltre al certificato che lo
stesso certificatore ha ottenuto per la propria
chiave pubblica dal certificatore di livello
superiore (l'AIPA nel sistema italiano di
certificazione "verticale", mentre
nella firma digitale "libera" è
adottata anche solo la certificazione
"orizzontale", cioè di certificatori
che si certificano tra loro)2.
7. L'immaterialità del
documento informatico
Il documento tradizionale
è formato da un supporto (nella maggior parte dei casi,
di carta), che contiene sia il testo, sia la firma e gli
altri mezzi di certificazione, come timbri, filigrane,
sigilli. Non si possono separare l'informazione e la
certificazione dal supporto, e da qui derivano tutte le
norme sulle copie e i duplicati.
Invece il documento informatico è fatto di bit, come la
firma digitale che a esso è riferita. Quindi si può
passare da un supporto a un altro il documento con la
firma digitale, o trasmetterlo a distanza, o copiarlo,
mantenendo sempre assolutamente inalterata la sequenza
dei bit. In pratica del documento informatico non
esistono "copie", ma solo "duplicati"
assolutamente identici e provvisti della stessa
efficacia, tanto che non è possibile distinguere un
"originale".
Il documento informatico esiste fino a quando è sotto
forma di bit (che sono immateriali, anche se fa comodo
considerarli come "cose"). Infatti la firma
digitale svolge la propria funzione solo se è
verificabile con la chiave pubblica del firmatario, e la
verifica può essere fatta solo con un sistema
informatico.
Conclusione
La rilevanza e la
validità del documento informatico, così come definito
dalla legge 59/97, articolo 15, secondo comma, derivano
da due ordini di fattori: la "certezza
tecnica", che discende dalla crittografia a chiave
pubblica, e la "certezza giuridica" fondata dal
rispetto delle procedure previste dal DPR 318/97 e dalla
normativa dell'AIPA.
Questo non significa che qualsiasi documento che oggi
viene formato sulla carta, domani possa esistere anche in
forma digitale: saranno necessarie non poche modifiche
alle normative specifiche sulle diverse categorie di
documenti per arrivare alla completa
"smaterializzazione" delle scritture previste
dalla legge.
La firma digitale "libera", come è in uso
sull'internet con procedure molto più semplici, ma anche
meno sicure, potrà essere sempre usata con l'accordo tra
le parti e utilizzata in giudizio come qualsiasi altro
mezzo di prova, la cui valutazione è affidata al
giudice.
Un'ultima annotazione:
nella normativa che discende dal citato articolo 15 della
59/97 non c'è alcun riferimento alla crittografia per la
segretezza delle scritture: essa è implicitamente
ammessa, ma il documento informatico, in linea di
principio, è un documento in chiaro al quale è stata
apposta o associata una firma digitale.
----------------------
1 In
neretto introduciamo i termini tecnici della
crittografia, che è una scienza, e quindi usa
definizioni esatte e univoche. Per un crittologo,
un testo leggibile (testo in chiaro o testo
chiaro) diventa un testo cifrato dopo
l'operazione di cifratura. Chi dispone della
chiave è in grado di decifrarlo, mentre chi tenta
di leggerlo abusivamente (crittoanalista) compie
una decrittazione. Le espressioni "testo
criptato" o "decriptazione" (per indicare
la legittima messa in chiaro del testo cifrato), fanno al
crittologo lo stesso effetto di disgusto che il giurista
prova quando si imbatte nell'espressione "reato
penale".
2 Nel linguaggio dell'internet
questi soggetti sono chiamati "autorità di
certificazione" (Certification Authority);
invece la normativa italiana parla - opportunamente -
solo di "certificatori", riservando la
qualifica di "autorità" ad altri, determinati
soggetti.
|