Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

I principi del valore legale del documento informatico
di Manlio Cammarata - 15.10.99

(Sintesi della relazione presentata al seminario e convegno di studi "Firma digitale e libere professioni" - Pontremoli, 15-16 ottobre 1999)

Con l'introduzione del documento informatico "valido e rilevante a tutti gli effetti di legge", le tecnologie dell'informazione sono entrate a pieno titolo nell'ordinamento giuridico del nostro Paese, con conseguenze che ancora oggi non riusciamo a immaginare completamente.
La prima, più banale e immediata, è che il giurista deve impadronirsi di alcuni concetti-chiave della tecnologia e imparare a usare gli strumenti informatici. Il che non vuol dire che deve trasformarsi in tecnologo o diventare un esperto di informatica, ma solo che alcune nozioni tecniche devono far parte delle sue conoscenze professionali.
La materia è di per sé ostica per chi ha una formazione di tipo umanistico, soprattutto se a spiegarla è un tecnologo. Ma può essere ridotta a pochi fondamentali concetti che non presuppongono alcuna conoscenza tecnica, se viene affrontata con un approccio pratico.

E' quello che cercherò di fare adesso, spiegando ciò che sono riuscito a capire, partendo proprio dalla mia formazione umanistica. Probabilmente un matematico o un crittologo troveranno nel discorso molte imprecisioni o qualche approssimazione di troppo, ma sono convinto che, per il nostro scopo, una spiegazione "alla buona" possa essere molto più efficace di un'esposizione tecnicamente ineccepibile ma, inevitabilmente, farcita di espressioni astruse e calcoli complicati.
Per semplificare l'esposizione, ho identificato sette punti essenziali, che dovrebbero dare un quadro chiaro dei presupposti tecnici della validità giuridica del documento informatico.

1. Il documento informatico

Il documento informatico è un insieme di "bit" che, come ormai tutti sanno, sono gli "atomi" dell'informatica. I bit "vivono" dentro i sistemi computerizzati e possono essere "conservati" su diversi tipi di supporti (nastri, dischi magnetici o ottici ecc.), oppure trasmessi attraverso strumenti telematici. Questo significa che nel momento in cui un documento informatico viene stampato, cioè "esce" dal computer per passare sulla carta, non è più un documento informatico. Infatti a esso si applica tutta la normativa sui documenti tradizionali.

2. Che c'entra la crittografia?

La firma digitale - questa è un'informazione ormai nota - è il risultato di una procedura crittografica. Tutti sanno che cos'è la crittografia, ma spesso non è chiara la relazione tra crittografia e firma digitale. Per capirlo è necessario fare un passo indietro e dare qualche cenno sulla crittografia moderna.

  • Tutti i sistemi crittografici oggi in uso sono fondati su una "lacuna" della scienza matematica: non esiste un sistema veloce per calcolare i fattori primi (cioè i numeri indivisibili) che, moltiplicati fra loro, formano un numero: è necessario eseguire una per una tutte le divisioni, per scoprire se un certo numero è divisibile per un altro senza che ci sia un "resto". Se il numero da analizzare è molto grande, nell'ordine delle centinaia di cifre, occorre un tempo lunghissimo.
    Ora, se trasformiamo in numeri tutte le lettere che compongono un testo e poi compiamo su questi numeri una serie di moltiplicazioni, otteniamo un numero molto grande. Chi è a conoscenza delle operazioni compiute e dei valori per i quali sono stati moltiplicati i numeri di partenza - cioè chi dispone del cifrario e della chiave - è in grado di decifrare il contenuto1. Chi non dispone di queste informazioni, deve cercare di rompere il cifrario per decrittare il testo. E per questo non può che ricorrere alla forza bruta di un calcolatore, che provi, una dopo l'altra, tutte le combinazioni possibili. Se il numero è abbastanza grande e il cifrario è abbastanza complicato, anche un calcolatore di enorme potenza può impiegare un tempo molto lungo, misurabile in anni, per trovare la chiave e mettere in chiaro il testo cifrato.

Questa è la sicurezza della crittografia moderna: non una sicurezza assoluta, ma un sicurezza relativa, commisurata al tempo necessario per rompere il cifrario.

3. La crittografia a cifrario asimmetrico (o a chiave pubblica)

Tutti i sistemi crittografici che usano la stessa chiave per cifrare e per decifrare il testo hanno un grosso difetto: se un terzo, in qualche modo, si impadronisce della chiave, addio segretezza. Per fortuna, da circa un ventennio, sono stati messi a punto cifrari che fanno uso di due chiavi diverse, univocamente correlate: una serve a cifrare il testo chiaro, una decifrare il testo cifrato con la prima (non importa quale delle due chiavi della coppia venga usata per la prima operazione). I punti fondamentali sono tre:
a) non si può decifrare il testo con la stessa chiave usata per cifrarlo;
b) le due chiavi sono generate con la stessa procedura e correlate univocamente;
c) conoscendo una delle due chiavi, non c'è nessun modo di ricostruire l'altra.

  • Tutto questo rende possibile la crittografia a chiave pubblica, che funziona così:
    a) il titolare si procura il software crittografico e genera, al riparo da occhi indiscreti, la propria coppia di chiavi;
    b) rende disponibile a chiunque una delle due chiavi (chiave pubblica), mentre custodisce gelosamente l'altra (chiave privata);
    c) per inviare a qualcuno un messaggio segreto, deve cifrarlo con la chiave pubblica del destinatario;
    d) solo il destinatario può decifrare il messaggio, perché dispone della chiave privata correlata alla chiave pubblica usata dal mittente.

Naturalmente è indispensabile che la chiave privata venga mantenuta assolutamente segreta, altrimenti tutto il sistema va a rotoli.

4. Il riconoscimento del mittente

Che cosa succede se il mittente cifra il documento con la propria chiave segreta, invece che con la chiave pubblica del destinatario? Succede, evidentemente, che chiunque può decifrare il messaggio con la chiave pubblica del mittente e in questo modo avere la certezza che il messaggio proviene proprio da chi afferma di averlo inviato, perché solo lui dispone della chiave privata con la quale il messaggio stesso è stato cifrato.

Naturalmente è necessaria una certezza preventiva: che la chiave pubblica appartenga effettivamente a chi dichiara di esserne il titolare. Ne parliamo più avanti.

E' anche possibile combinare le due procedure, cifrando un messaggio sia con la chiave privata del mittente, sia con la chiave pubblica del destinatario. Questi, decifrando il messaggio in sequenza con la propria chiave privata e con la chiave pubblica del mittente, può leggere il contenuto e avere la certezza dell'identità di chi gli ha inviato il messaggio stesso.

5. La firma digitale

Abbiamo visto tre ipotesi:
a) il messaggio cifrato con la chiave pubblica del destinatario per renderlo leggibile solo a lui;
b) il messaggio cifrato con la chiave privata del mittente, per dare certezza della provenienza;
c) la combinazione delle due possibilità.
Ora ne aggiungiamo una quarta: quella lasciare il testo in chiaro e cifrare, con la chiave privata del mittente, solo una parte del messaggio. In questo modo chiunque può conoscerne il contenuto e, decifrando la parte cifrata con la chiave pubblica del mittente, può avere certezza della sua identità.

Tuttavia in questo modo non si può essere sicuri che il messaggio in chiaro non sia stato alterato o contraffatto. Il problema si potrebbe risolvere affiancando al testo in chiaro il testo cifrato con la chiave privata del mittente: se dopo la decifratura i due testi risultassero uguali, si avrebbe certezza dell'autenticità del contenuto. Ma sarebbe un sistema troppo lento.
Si ricorre allora a una scorciatoia: invece di cifrare tutto il messaggio, se ne cifra solo un brevissimo riassunto, detto impronta, che viene allegata al testo. L'impronta (ricavata con un procedimento crittografico particolare, detto funzione di hash) si cifra insieme alla firma. Si ottiene così, finalmente, la firma digitale, che consiste (schematicamente) nel testo cifrato che contiene le generalità del mittente più l'impronta del testo.

Se, alla fine della decifratura - che si compie con la chiave pubblica del mittente - l'impronta che risulta è uguale a quella che accompagna il testo, si ha la certezza che esso non è stato alterato dopo la generazione della firma digitale.

  • Due avvertenze:
    1) la firma digitale è un insieme di bit, che "esiste" solo nel dominio degli strumenti informatici. La firma digitale, vista sul monitor o stampata sulla carta, è solo un'astrusa e inutile sequenza di incomprensibili caratteri alfanumerici.
    2) Non esistono due firme digitali uguali, perché ognuna contiene l'impronta del testo. Quindi non esiste una "firma digitale in bianco".

Infine dobbiamo citare la marca temporale (time stamping), che è una firma digitale, apposta da un certificatore, che riporta l'indicazione del momento della firma, precisa e certificata

6. La certificazione

Tutto il sistema ha due punti deboli. Il primo, addirittura banale, è la segretezza della chiave privata. Anche se l'avvio di tutte le procedure richiede l'uso di un codice personale (la passphrase, che funziona come il PIN del Bancomat, ma è molto più lunga e quindi più difficile da "rubare"), la conoscenza della chiave privata da parte di un estraneo è molto pericolosa.
Il secondo punto debole è l'attendibilità dell'attribuzione della chiave pubblica. Le chiavi pubbliche sono contenute in appositi elenchi accessibili per via telematica, consultabili da chiunque. Se un elenco presenta chiavi pubbliche delle quali non è stata preventivamente verificata la titolarità, tutto il sistema della firma digitale si risolve in una burletta. Quindi l'attività di pubblicazione delle chiavi deve essere svolta da soggetti fidati, che certifichino l'attribuzione delle chiavi stesse, dopo aver compiuto le necessarie verifiche sull'identità di ciascun titolare. Questi soggetti devono essere, a loro volta, certificati da altri soggetti, in modo che si possa sempre compiere una verifica della certificazione stessa.
Per questo motivo la normativa italiana prevede requisiti molto stringenti per l'iscrizione dei certificatori nell'elenco tenuto dall'Autorità per l'informatica nella pubblica amministrazione, che controlla i certificatori e, a sua volta, li certifica.

  • Alla firma digitale deve essere allegato il certificato rilasciato al titolare dal soggetto che ha certificato la chiave pubblica e la rende disponibile per la verifica della firma, oltre al certificato che lo stesso certificatore ha ottenuto per la propria chiave pubblica dal certificatore di livello superiore (l'AIPA nel sistema italiano di certificazione "verticale", mentre nella firma digitale "libera" è adottata anche solo la certificazione "orizzontale", cioè di certificatori che si certificano tra loro)2.

7. L'immaterialità del documento informatico

Il documento tradizionale è formato da un supporto (nella maggior parte dei casi, di carta), che contiene sia il testo, sia la firma e gli altri mezzi di certificazione, come timbri, filigrane, sigilli. Non si possono separare l'informazione e la certificazione dal supporto, e da qui derivano tutte le norme sulle copie e i duplicati.
Invece il documento informatico è fatto di bit, come la firma digitale che a esso è riferita. Quindi si può passare da un supporto a un altro il documento con la firma digitale, o trasmetterlo a distanza, o copiarlo, mantenendo sempre assolutamente inalterata la sequenza dei bit. In pratica del documento informatico non esistono "copie", ma solo "duplicati" assolutamente identici e provvisti della stessa efficacia, tanto che non è possibile distinguere un "originale".
Il documento informatico esiste fino a quando è sotto forma di bit (che sono immateriali, anche se fa comodo considerarli come "cose"). Infatti la firma digitale svolge la propria funzione solo se è verificabile con la chiave pubblica del firmatario, e la verifica può essere fatta solo con un sistema informatico.

Conclusione

La rilevanza e la validità del documento informatico, così come definito dalla legge 59/97, articolo 15, secondo comma, derivano da due ordini di fattori: la "certezza tecnica", che discende dalla crittografia a chiave pubblica, e la "certezza giuridica" fondata dal rispetto delle procedure previste dal DPR 318/97 e dalla normativa dell'AIPA.
Questo non significa che qualsiasi documento che oggi viene formato sulla carta, domani possa esistere anche in forma digitale: saranno necessarie non poche modifiche alle normative specifiche sulle diverse categorie di documenti per arrivare alla completa "smaterializzazione" delle scritture previste dalla legge.
La firma digitale "libera", come è in uso sull'internet con procedure molto più semplici, ma anche meno sicure, potrà essere sempre usata con l'accordo tra le parti e utilizzata in giudizio come qualsiasi altro mezzo di prova, la cui valutazione è affidata al giudice.

Un'ultima annotazione: nella normativa che discende dal citato articolo 15 della 59/97 non c'è alcun riferimento alla crittografia per la segretezza delle scritture: essa è implicitamente ammessa, ma il documento informatico, in linea di principio, è un documento in chiaro al quale è stata apposta o associata una firma digitale.

----------------------

1 In neretto introduciamo i termini tecnici della crittografia, che è una scienza, e quindi usa definizioni esatte e univoche. Per un crittologo, un testo leggibile (testo in chiaro o testo chiaro) diventa un testo cifrato dopo l'operazione di cifratura. Chi dispone della chiave è in grado di decifrarlo, mentre chi tenta di leggerlo abusivamente (crittoanalista) compie una decrittazione. Le espressioni "testo criptato" o "decriptazione" (per indicare la legittima messa in chiaro del testo cifrato), fanno al crittologo lo stesso effetto di disgusto che il giurista prova quando si imbatte nell'espressione "reato penale".

2 Nel linguaggio dell'internet questi soggetti sono chiamati "autorità di certificazione" (Certification Authority); invece la normativa italiana parla - opportunamente - solo di "certificatori", riservando la qualifica di "autorità" ad altri, determinati soggetti.