sottoscritto con firma
digitale
di Nicola Graziano
Magistrato
Redattore Capo della Rivista
giuridica telematica “dirittoitalia.it”
*********************
DOCUMENTO INFORMATICO E
FIRMA DIGITALE
I: Premessa - La disciplina normativa del documento informatico e della firma digitale nel D.P.R. 10 novembre 1997 n. 513
II - Il documento informatico: nozione – requisiti –
disciplina giuridica
III - La firma digitale
EFFICACIA PROBATORIA DEL
DOCUMENTO INFORMATICO
I - Il documento informatico sottoscritto con firma
digitale
II - Il documento informatico non sottoscritto con
firma digitale. L’onere del disconoscimento e i suoi effetti processuali
IL DISCONOSCIMENTO DELLA
FIRMA DIGITALE
I - Tesi della inapplicabilita’ degli artt. 214 e
ss. c.p.c.: il documento informatico sottoscritto con firma digitale come
scrittura privata legalmente considerata come riconosciuta
II - (segue): l’utilizzo abusivo della chiave
privata e necessità del ricorso alla querela di falso
III - Tesi della responsabilità oggettiva (o della
tutela dell’affidamento dei terzi)
IV - Ammissibilità del disconoscimento della firma
digitale e sue caratteristiche. In particolare l’inversione dell’onere della prova
V - Il problema dell’opponibilità del documento
sottoscritto con firma digitale oggetto di precedente giudizio di verificazione
· Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 recante “Regolamento contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici a norma dell'articolo 15, comma 2, della Legge 15 marzo 1997 n. 59” …omissis…
·
Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999
recante “Regole tecniche per la formazione, la trasmissione, la conservazione,
la duplicazione, la riproduzione e la validazione, anche temporale, dei
documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del
Presidente della Repubblica, 10 novembre 1997, n. 513” …omissis…
************
I: PREMESSA - LA DISCIPLINA NORMATIVA DEL DOCUMENTO
INFORMATICO E DELLA FIRMA DIGITALE NEL D.P.R. 10 NOVEMBRE 1997 N. 513
Ai fini
della presente indagine bisogna prender le mosse dall’art. 15, comma II, della
Legge 15 marzo 1997 n. 59 (c.d. Legge Bassanini 1), che ha stabilito il
principio generale secondo cui gli atti, i dati e i documenti formati dalla
pubblica amministrazione e dai privati con strumenti informatici o telematici,
i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione
con documenti informatici sono validi e rilevanti a tutti gli effetti di legge.
Tale disposizione è di cospicuo interesse, se si
tiene conto del fatto che antecedentemente alla sua emanazione soltanto alcune
norme, in modo del tutto frammentario ed asistematico, avevano preso in
considerazione la rilevanza giuridica del documento informatico.
Per citarne solo alcune, si vedano l’art. 22 della
Legge sul procedimento amministrativo (Legge 7 agosto 1990, n. 241) ovvero le
disposizioni contenute nella Legge 23 dicembre 1993 n. 547 che, con riferimento
alle fattispecie delittuose della falsità in atti ovvero della rivelazione del
contenuto dei documenti segreti, hanno espressamente riconosciuto come
documento qualsiasi supporto informatico contenente dati o informazioni ovvero
programmi destinati ad elaborarli purchè aventi efficacia probatoria. Va infine
ricordata la disposizione dell’art. 234 c.p.p. che, in tema di prova documentale,
consente l’acquisizione di scritti o altri documenti mediante la fotografia, la
cinematografia, la fonografia o qualunque altro mezzo.
L’elencazione potrebbe continuare ma allo scopo
giova solo ricordare che il legislatore è giunto alla emanazione di una norma
generale sul documento informatico proprio per porre un primo e certo punto di
riferimento normativo atto a disciplinare, in via generale, un fenomeno che
sempre più prepotentemente stava invadendo anche il mondo del diritto.
Basti pensare al problema della conclusione del
contratto per mezzo dello scambio della proposta e della conseguente accettazione
tramite e – mail oppure alla possibilità di effettuare la notificazione di un
documento mediante posta elettronica.
Con l’articolo 15, comma II della citata Legge
viene, dunque, sancita la piena validità e rilevanza a tutti gli effetti di
legge delle varie attività giuridiche (negoziali, processuali, illecite) poste
in essere con l’ausilio della informatica e della telematica.
Sennonché lo stesso Legislatore del 1997 rinviava
per una piena attuazione dei principi contenuti nelle Legge 59 alla emanazione
di un regolamento circa i criteri e le modalità per la formazione,
l’archiviazione e la trasmissione di documenti con strumenti informatici e
telematici. Tali disposizioni esecutive e di attuazione dell’art. 15, comma II
della Bassanini 1, sono contenute nel D.P.R. del 10 novembre 1997 n. 513[1], il
quale reca una piena e completa disciplina sia del documento informatico che
della firma digitale.
Di particolare pregio sono le disposizioni di cui
all’art. 1, comma I, lett. a) e b) che rispettivamente definiscono il documento
informatico e la firma digitale.
E’, infatti espressamente stabilito che “per
documento informatico si intende la rappresentazione informatica di atti, fatti
o dati giuridicamente rilevanti”; laddove, con riferimento alla firma digitale
è precisato che essa è “il risultato della procedura informatica (validazione)
basata su un sistema di chiavi asimmetriche a coppia, una pubblica ed una
privata, che consente al sottoscrittore tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta
e verificare la provenienza e l’integrità di un documento informatico o di un
insieme di documenti informatici”.
Fatta questa brevissima premessa, sarà ora
necessario procedere ad una analisi delle principali novità normative introdotte
dal D.P.R. n. 513/97 sia in ordine al documento informatico ed alla sua disciplina
e rilevanza giuridica, sia con riferimento al meccanismo di funzionamento della
firma digitale che può essere apposta al documento informatico stesso,
passaggio necessario per poi poter dare una soluzione all’interrogativo oggetto
della presente indagine.
Così ci si potrà chiedere, in altre parole, se il
documento informatico, sottoscritto con firma digitale ed al qual il legislatore
stesso all’art. 5, comma I, del D.P.R. 513 del 1997[2] riconosce l’efficacia di
scrittura privata ai sensi dell’art. 2702 del codice civile possa esser
disconosciuto ai sensi e per gli effetti dell’art. 214 e ss. c.p.c. da colui
contro il quale è prodotto.
E’ evidente che la risposta all’interrogativo
implica una valutazione di compatibilità del sistema processuale tradizionale
con le particolarità e le caratteristiche del documento informatico e della
firma digitale.
Come presto vedremo, il compito dell’interprete non
è certamente facilitato dai semplici richiami, di volta in volta effettuati dal
legislatore, a disposizioni normative tradizionali.
II - IL DOCUMENTO INFORMATICO: NOZIONE – REQUISITI –
DISCIPLINA GIURIDICA
Da un punto di vista generale sono documenti tutti
quegli oggetti materiali in qualsiasi maniera idonei a rappresentare o a dare
conoscenza di un fatto[3].
In questa nozione estremamente ampia che la dottrina
propone, vengono fatti rientrare tutti quegli oggetti che provano l’esistenza
di un fatto rilevante ai vari effetti giuridici.
Anche nel D.P.R. 513 del 1997 si rinviene una
nozione ampia di documento informatico, essendo lo scopo del legislatore non
soltanto quello di riconoscere come giuridicamente rilevante ogni risultato
dell’attività informatica ma anche quello di dare, al contempo, una precisa
definizione del documento stesso, atteso che, prima dell’entrata in vigore del
suddetto regolamento, mancando una definizione del documento informatico,
venivano utilizzate più espressioni per la sua indicazione (documento digitale,
informatico, elettronico, etc.) e ne era incerto l’ambito.
Allo stato attuale la definizione contenuta
nell’art. 1, comma I, lett. a) del D.P.R. 513/97 si riferisce esclusivamente al
documento informatico in senso stretto e cioè a quello costituito da un insieme
di dati in forma digitale, memorizzato su apposito supporto, magnetico o
ottico, leggibile esclusivamente mediante un sistema informatico idoneo[4].
Esulano, pertanto, dalla sfera di applicazione del
regolamento di esecuzione dell’art. 15, comma II, della Legge 15 marzo 1997 n.
59 quei documenti che, seppur predisposti attraverso un elaboratore
elettronico, sono poi successivamente stampati, per cui diventano direttamente
utilizzabili senza più l’imprenscindibile ausilio di una macchina (c.d. documento
informatico in senso ampio)[5].
Operata questa fondamentale distinzione è stato
osservato che la definizione del documento informatico in senso stretto risulta
comunque estremamente ampia, in quanto può costituire rappresentazione
informatica di atti, fatti e dati giuridicamente rilevanti anche la
trasmissione di immagini memorizzata in un cd rom, la diffusione di suoni
ovvero la visualizzazione di grafici planimetrie, etc.
Si distingue, infatti, all’interno della categoria
tra documento informatico dichiarativo, che è quello formatosi con il
compimento dell’atto dichiarativo reso in forma digitale, e documento
informatico non dichiarativo[6] [7].
Perché si possa prender cognizione di un fatto
rappresentato da un documento informatico è necessario:
a) che lo stesso non solo venga prodotto in giudizio
ma che il Giudice, utilizzando un computer o altro strumento tecnicamente
idoneo, compia una apposita attività istruttoria;
b) come è stato chiarito[8] l’utilizzazione di un
elaboratore elettronico al fine di ricevere la rappresentazione di fatti da documenti
informatici non giustifica il ricorso da parte del Giudice alla consulenza
tecnica, trattandosi di una operazione che, oramai, rientra nelle nozioni e
nelle capacità dell’uomo medio.
Dopo questi brevissimi cenni sulla disciplina
giuridica contenuta nel regolamento n. 513 del 1997, è opportuno segnalare, per
quel che qui interessa, la disposizione dell’art. 4 secondo cui il documento
informatico, se munito dei requisiti previsti dal regolamento stesso e dalle
regole tecniche che, ai sensi dell’art. 3, I comma, sono contenute nel D.P.C.M.
dell’8 febbraio 1999[9], soddisfa il requisito legale della forma scritta e
l’articolo 5 che, come si dirà nel corso della nostra indagine, sancisce la
diversa efficacia probatoria del documento informatico, sottoscritto con firma
digitale (comma I) e del documento informatico semplicemente munito dei
requisiti del regolamento ma al quale non viene apposta la firma digitale
(comma II).
III - LA FIRMA DIGITALE
E’ opportuno adesso chiarire, seppur brevemente, la
nozione di firma digitale, le sue caratteristiche principali e la funzione.
Ancora una volta il ricorso è alla normativa
dettagliata contenuta nel D.P.R. 513/97 nonché al Decreto del Presidente del Consiglio
dei Ministri dell’8 febbraio 1999 recante regole tecniche per la formazione, la
trasmissione, la conservazione, la duplicazione, la riproduzione e la
validazione, anche temporale, dei documenti informatici ai sensi dell’art. 3,
comma I, del D.P.R. 513 del 1997.
La disciplina è articolata e complessa per cui qui
se ne riporterà solo la parte utile per affrontare di seguito il problema del disconoscimento
del documento informatico al quale viene apposta la firma digitale.
Detta firma è il frutto di un procedimento
informatico e crittografico (validazione) per mezzo del quale la si genera e la
si appone al documento informatico il quale consente, per mezzo dell’utilizzo
di chiavi asimmetriche[10], una pubblica ed una privata, sia di rendere
manifesta una determinata volontà contenuta nel documento stesso da parte di
colui che lo sottoscrive, sia di verificarne la provenienza e l’integrità da
parte di colui che lo riceve[11].
Dalla definizione appena data si ricava:
a) che per generare una firma digitale è necessario
utilizzare delle chiavi asimmetriche, cioè una coppia di chiavi crittografiche,
una pubblica ed una privata, correlate fra loro[12] [13];
b) che una chiave è detta privata in quanto
destinata ad essere conosciuta soltanto dal soggetto titolare; essa consente
sia di sottoscrivere il documento informatico (c.d. funzione di autenticazione
che da conto della provenienza del documento informatico da un determinato
soggetto)[14] sia di leggere (rectius decifrare) il documento informatico da
altri cifrato per mezzo della chiave pubblica (c.d. funzione di
segretezza)[15];
c) che per chiave pubblica si intende invece la
chiave destinata ad essere resa pubblica, in appositi albi tenuti da soggetti
che prendono il nome di Certificatori, ed utilizzabile da parte di chi, destinatario
di un determinato documento informatico, intende verificare la firma digitale
apposta sul documento informatico dal titolare delle chiavi asimmetriche ovvero
da parte di chi intende render segreto il documento informatico che così potrà
essere letto solo ed esclusivamente dal titolare della chiave privata.
In altre parole, se si tiene presente che il sistema
delle chiavi asimmetriche presuppone uno stretto collegamento tra la chiave
pubblica e quella privata, che rende imprenscindibile il loro utilizzo per la
cifratura e la conseguente decifratura di un documento informatico, ne segue
che l’utilizzo di una o dell’altra o di entrambe riesce a soddisfare diverse esigenze.
In particolare queste sono:
1) la segretezza;
2) l’autenticazione;
3) l’integrità del documento informatico.
La sola segretezza del documento informatico viene
perseguita, come sopra già ricordato, cifrando il documento informatico con la
chiave pubblica del destinatario. Quest’ultimo, in possesso della chiave
privata, sarà l’unico a poter leggere, una volta decifrato il documento
informatico, il suo contenuto.
Se il documento informatico viene cifrato con la
sola chiave privata viene assicurata invece l’esigenza dell’autenticazione o meglio
viene sottoscritto così il documento informatico e si garantisce la provenienza
dello stesso da un determinato soggetto (cioè dal titolare della chiave privata
che non è resa nota ad alcuno).
Se, infine, nello stesso tempo vengono utilizzate
sia la chiave privata che la chiave pubblica del destinatario del documento informatico
si raggiungerà allo stesso tempo sia lo scopo della segretezza sia quello
dell’autenticazione o sottoscrizione del documento stesso.
In ogni caso viene assicurata anche l’integrità del
documento informatico. La cifratura dipende, infatti, dal contenuto del documento
per cui una sua eventuale alterazione comporterà l’invalidità della procedura
informatica di validazione[16].
I - IL DOCUMENTO INFORMATICO SOTTOSCRITTO CON FIRMA
DIGITALE
L’articolo 5 del Regolamento prevede al primo comma
che il documento informatico, sottoscritto con firma digitale ai sensi
dell’art. 10, ha efficacia di scrittura privata ai sensi dell’art. 2702 del codice
civile[17].
L’articolo 10 al comma secondo stabilisce poi che
l’apposizione o l’associazione della firma digitale al documento informatico
equivale alla sottoscrizione prevista per gli atti e i documenti in forma
scritta su supporto cartaceo; al comma quinto stabilisce, inoltre, che l’uso
della firma apposta o associata mediante una chiave revocata, scaduta o sospesa
equivale a mancata sottoscrizione.
Pertanto l’indagine sull’efficacia probatoria del
documento informatico sottoscritto con firma digitale si impernia sui detti
articoli in rapporto al disposto dell’art. 2702 c.c. che, dettato per disciplinare
l’efficacia della scrittura privata, stabilisce che la stessa “fa piana prova,
fino a querela di falso, della provenienza delle dichiarazioni di chi l’ha
sottoscritta, se colui contro il quale è prodotta ne riconosce la
sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta” ai
sensi del successivo articolo 2703 c.c. che reca norme sulla sottoscrizione
autenticata.
L’articolo 5, primo comma, del regolamento,
combinato con le altre disposizioni sopra citate, può essere considerato come
una norma davvero rivoluzionaria, in quanto con essa il legislatore, come
auspicato anche dalla dottrina prevalente, ha equiparato il documento
informatico sottoscritto con firma digitale alla scrittura privata[18].
Giova tuttavia ricordare che la scrittura privata ha
efficacia di prova legale, con riferimento alla provenienza delle dichiarazioni
del sottoscrittore (cioè con riferimento all’estrinseco), non solo se il
documento è sottoscritto (condizione necessaria ma non sufficiente) ma anche se
ricorrono (alternativamente) gli ulteriori requisiti previsti dalla legge[19]
ed in particolare:
a) se vi
è stato riconoscimento della sottoscrizione da parte di colui il quale la
scrittura è prodotta;
b) se la
sottoscrizione è stata autenticata ai sensi dell’art. 2703 c.c.;
c) se la
parte contro cui la scrittura è prodotta è contumace o se non vi è stato
tempestivo disconoscimento da parte della stessa;
d) se ha
avuto esito positivo il giudizio di verificazione esperito dalla parte
producente la scrittura tempestivamente disconosciuta.
Ora, per quanto attiene alla efficacia di prova
legale del documento informatico cui viene apposta una firma digitale, è stato
sollevato il seguente problema, se anche in questo caso debba ricorrere una
delle condizioni ut sopra normativamente previste, oppure se il riferimento
all’art. 2702 c.c. sia limitato solo ed esclusivamente all’effetto giuridico
previsto dalla norma, in considerazione del fatto che la scrittura privata
informatica presenta delle caratteristiche sue proprie, tali da escludere
l’applicazione dell’intera disciplina relativa alla efficacia della scrittura
privata.
La risposta all’interrogativo implica il necessario
raffronto tra la tradizionale firma autografa[20] e la firma digitale onde
evidenziarne le inevitabili differenze e peculiarità, e al riguardo è dato osservare:
a)
entrambe hanno un fondamentale elemento comune, quali strumenti per la
imputazione di un documento scritto da un determinato soggetto che prende il
nome di autore;
b) sia
la sottoscrizione autografa sia la firma digitale sono elementi che
caratterizzano i documenti dichiarativi, che sono quelli nei quali qualcuno
esteriorizza ad altri qualcosa facendosi riconoscere. Esse infatti consento di
rappresentare (o meglio provare) che una determinata dichiarazione proviene da
chi, emettendola in forma scritta ovvero digitale, ha formato il documento[21];
c)
sennonché nel caso della dichiarazione in forma scritta il problema
della imputazione viene risolto con la sottoscrizione autografa, consistente
nella indicazione del proprio nome in calce ad un documento tradizionale mentre
il problema della imputazione delle dichiarazioni contenute nel documento
informatico è invece risolto ricorrendo alla firma digitale.
Ora, come detto in precedenza, le caratteristiche
tecniche del sistema della coppia di chiavi crittografiche garantisce sia
l’autenticità che l’integrità del documento risolvendo di per sè non solo il
problema della imputazione, o meglio della provenienza del documento da un
determinato soggetto, ma anche la non alterazione dello stesso. Ed infatti,
nella digitazione della firma digitale ovvero, per usare le parole del
legislatore, nell’utilizzare la propria chiave privata, all’interno dei sistemi
di validazione dei documenti informatici, si appone una firma digitale che
consente al sottoscrittore di rendere manifesta la propria volontà mentre
l’utilizzo della chiave pubblica da parte del destinatario del documento
consente di verificare la provenienza dello stesso.
Pertanto parte della dottrina[22] ritiene non
necessario il verificarsi di una delle condizioni richieste dall’art. 2702 c.c.
perché il documento informatico abbia l’efficacia di prova legale, in base, da
un lato, alla espressione usata dal legislatore nell’art. 5, I comma, riferita
al tipo di efficacia probatoria e non alla disciplina contenuta nell’art. 2702
c.c.; e, dall’altro lato, alle sicure garanzie di provenienza fornite dal sopra
descritto meccanismo di validazione imperniato sul sistema di chiavi asimmetriche
a coppia.
Di contro l’elevato rischio di falsificazione di una
sottoscrizione manuale giustificherebbe l’articolata disciplina dell’art. 2702
c.c. alla quale viene subordinata l’efficacia di prova legale della scrittura
privata[23].
La suesposta tesi porta a consequenziali conclusioni
in merito al problema della nostra indagine, alle quali si accennerà nei
prossimi paragrafi.
II - IL DOCUMENTO INFORMATICO NON SOTTOSCRITTO CON
FIRMA DIGITALE. L’ONERE DEL DISCONOSCIMENTO E I SUOI EFFETTI PROCESSUALI
Può accadere che il documento informatico, munito di
tutti i requisiti prescritti dal D.P.R. 513/97, non venga sottoscritto con
l’apposizione della firma digitale.
In questo caso esso non potrà essere evidentemente
equiparato alla scrittura privata (quoad effectum ovvero con riferimento
all’intera disciplina contenuta nell’art. 2702 c.c. si vedrà successivamente)
perché difetta la certezza della provenienza del documento informatico da un
determinato autore.
Ed infatti nel Regolamento al II comma dell’art. 5
viene espressamente stabilito che, nell’ipotesi appena descritta, l’efficacia
probatoria da riconoscere al documento informatico è “limitata” a quella
prevista dall’art. 2712 del codice civile e soddisfa l’obbligo previsto dagli
articoli 2214 e seguenti del c.c. e da ogni altra analoga disposizione
legislativa o regolamentare.
In particolare dall’articolo 2712 c.c. si ricava che
il documento informatico non sottoscritto con firma digitale, è equiparato alle
riproduzioni fotografiche o cinematografiche, alle registrazioni fonografiche
ed in genere, ad ogni altra rappresentazione meccanica di fatti e di cose.
Questa soluzione legislativa è conforme alle
conclusioni cui era giunta la dottrina[24] in merito al rilievo probatorio attribuibile
nel corso di un giudizio ad un documento elettronico ma il rinvio all’art. 2712
c.c. va sottolineato anche perché conferma la nozione ampia di documento
informatico da noi accolta, secondo cui è tale anche quello contenuto in
supporti ottici o magnetici capaci di riprodurre suoni o immagini oltre che un
messaggio inviato tramite posta elettronica o una dichiarazione memorizzata su
di un floppy disk.
Questi documenti informatici, che GRAZIOSI definisce
correttamente non dichiarativi, perché non contenenti elementi idonei a
provarne efficacemente la provenienza, forniscono piena prova dei fatti e delle
cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la
conformità ai fatti o alle cose medesime.
Ed invero, tramite il richiamo all’art. 2712 c.c., è
previsto l’onere del disconoscimento a carico di colui contro il quale il documento
informatico non sottoscritto è prodotto.
Se vi è il disconoscimento, alcuni autori[25]
ritengono che il documento informatico possa essere valutato dal giudice liberamente
alla stregua di una prova atipica; altri[26], invece, sono del parere di
escludere ogni rilevanza probatoria, in quanto non vi è alcuna garanzia della
sua attendibilità, e, ovviamente, sempre fatto salvo il ricorso ad altri mezzi
di prova quali eventualmente ispezioni e riproduzioni digitali ex artt. 258 e
261 c.p.c.
Se invece il documento non è disconosciuto, nel
termine preclusivo che, in difformità alla posizione assunta dalla dottrina prevalente,
riteniamo essere quello previsto dall’art. 215 c.p.c. in quanto applicabile per
via analogica all’ipotesi del disconoscimento delle riproduzioni meccaniche, si
deve ritenere operante la regola del libero apprezzamento del giudice di cui
all’art. 116 c.p.c., in quanto dal tenore letterale dell’art. 2712 c.c. non può
escludersi che il Giudice valuti liberamente i fatti, le cose rappresentate dal
documento informatico ovvero l’ammissione di prove diverse o contrarie.
Va sottolineato comunque che l’emanazione del
Regolamento poteva essere una occasione per risolvere il problema
dell’efficacia probatoria delle riproduzioni meccaniche nonché delle modalità e
dei termini per il disconoscimento suesposto considerato che le suesposte
conclusioni sono tutt’altro che pacifiche sia in dottrina che in
giurisprudenza.
I - TESI DELLA INAPPLICABILITA’ DEGLI ARTT. 214 E
SS. C.P.C.: IL DOCUMENTO INFORMATICO SOTTOSCRITTO CON FIRMA DIGITALE COME
SCRITTURA PRIVATA LEGALMENTE CONSIDERATA COME RICONOSCIUTA
Nelle pagine precedenti abbiamo riportato la tesi di
una parte della dottrina in base alla quale, se il documento informatico è
sottoscritto con firma digitale, non è necessario che ricorra una delle condizioni
previste dall’art. 2702 c.c. perché questo abbia il valore di prova legale.
In altri termini simile scrittura privata
acquisterebbe efficacia di prova legale in conseguenza della semplice
apposizione della firma digitale il cui particolare meccanismo offrirebbe
garanzie di certa riferibilità della firma al titolare delle chiavi
asimmetriche, e di quasi assoluta impossibilità di contraffazione del sistema
delle chiavi stesse.
Si ricava allora che se la scrittura privata
informatica ha efficacia di prova legale evidentemente essa ha la stessa forza
probatoria di una sottoscrizione legalmente riconosciuta, essa cioè forma piena
delle dichiarazioni da chi l’ha firmato digitalmente, fino a querela di
falso[27].
Emerge di conseguenza che per contestare le
risultanze estrinseche della scrittura privata informatica è necessario proporre
querela di falso, non essendoci evidentemente la possibilità di disconoscere la
sottoscrizione digitale[28].
La tesi suesposta si basa, oltre che sullo stretto
rapporto intercorrente tra titolare della firma digitale ed utilizzatore della
stessa, anche su ulteriori considerazioni.
In primo luogo viene osservato[29] che ammettere il
disconoscimento della firma digitale significherebbe esporre colui che produce
il documento informatico digitalmente sottoscritto ad una prova diabolica. Si
pensi al caso di chi disconosce la firma digitale sulla base del fatto che un
estraneo, ad esempio un usurpatore o un ladro, abbia utilizzato la sua chiave
privata.
Come si dimostrerebbe il fatto negativo della non
utilizzazione della chiave privata da parte del titolare?
In verità ciò che non si ritiene di poter
condividere è la premessa del ragionamento dalla quale partono i sostenitori
della tesi in commento.
Si sostiene[30] che la prova della provenienza di
una dichiarazione rappresentata da un documento informatico non è interamente
precostituita rispetto al giudizio in cui si fa valere, perché essa, almeno in
parte, si forma nel giudizio ed assume i caratteri della prova costituenda.
Il Giudice, con un procedimento istruttorio, sarà
chiamato necessariamente ed inevitabilmente ad una procedura di controllo,
utilizzando un elaboratore elettronico e gli elenchi appositamente tenuti di
Certificatori, la quale è diretta a verificare il risultato della procedura
informatica di validazione e cioè, in altre parole, la corrispondenza tra la
chiave privata utilizzata e la chiave pubblica negli elenchi contenuta.
La tesi è sostenuta anche da un altro Autore[31] il
quale, pur non condividendo la natura di prova costituenda della scrittura
privata informatica, sostiene che il Giudice è comunque chiamato al controllo
della validità della firma digitale.
Tale controllo si ritiene necessario in quanto
condizione dell’ingresso della scrittura privata informatica in giudizio e si
distingue dall’istanza di verificazione di cui all’art. 216 c.p.c. perché
quest’ultima è solo eventuale.
Effettuato il controllo a mezzo della procedura
informatica detta di validazione evidentemente esso si sotituisce o meglio fa venire
meno la necessità dell’istanza di verificazione in quanto il suo scopo (che è
quello di verificare la provenienza o la partenità di un documento informatico)
viene realizzato ancor prima ed al i fuori del processo.
In pratica la verificazione sarebbe trasposta in un
momento antecedente al giudizio ed operata da colui il quale intende valersi
della scrittura privata informatica.
Se questa viene prodotta in giudizio il Giudice
dovrà necessariamente operare la stessa verifica della validità della firma
digitale già operata dal soggetto privato e ciò, si sostiene, “per il semplice
motivo che tale forma di controllo risulta essere rapida ed agevole”[32].
II -
(segue): L’UTILIZZO ABUSIVO DELLA CHIAVE PRIVATA E NECESSITA’ DEL RICORSO ALLA
QUERELA DI FALSO
Una volta
esclusa la possibilità del disconoscimento e del conseguente giudizio di
verificazione della firma digitale apposta ad un documento informatico (artt.
214 e ss. c.p.c), secondo i sostenitori della suesposta tesi, l’unica strada percorribile,
da parte di chi intenda contestare la provenienza delle dichiarazioni contenute
nella scrittura privata informatica, sarà quella della proposizione della
querela di falso.
Il caso che in concreto si può verificare può
riguardare
a)
l’impiego abusivo della chiave privata da parte di un usurpatore (colui
che, per esempio, si impossessa della chiave privata altrui e la utilizza per
sottoscrivere un documento informatico);
b) il
caso dello smarrimento della chiave privata da altri, a seguito del
ritrovamento e poi utilizzata.
A sostegno della tesi, che così mitiga anche il
rigore derivante dalla presunzione di riferibilità della dichiarazione al titolare
della chiave privata si pone la radicale diversità del giudizio di falso rispetto
al giudizio di verificazione.
Quest’ultimo, infatti, mira alla verifica della
paternità o meglio della provenienza della scrittura privata mentre il giudizio
di falso concerne la provenienza della dichiarazione.
Invero se in base al combinato sistema della
sottoscrizione digitale e del controllo giudiziale emerge con certezza (ovvero
si presume ex lege) la provenienza del documento informatico da parte di chi è
titolare della chiave privata con cui quest’ultimo viene sottoscritto, il
giudizio di falso sarebbe inteso a provare che l’autore della fase emissiva
(colui che abusivamente digita la chiave privata o colui che se ne appropria
furtivamente) non coincide con colui che ha manifestato una certa dichiarazione.
III - TESI
DELLA RESPONSABILITA’ OGGETTIVA (O DELLA TUTELA DELL’AFFIDAMENTO DEI TERZI).
Una consistente parte della dottrina[33], pur non
negano la possibilità di applicazione della disciplina del disconoscimento
della firma digitale con la quale si sottoscrive un documento informatico,
propone una tesi potrebbe denominarsi della responsabilità oggettiva o della
tutela dell’affidamento dei terzi.
Si sostiene più precisamente che il richiamo,
contenuto nell’art. 5 del regolamento all’art. 2702 c.c. non può non implicare
l’applicazione della disciplina del disconoscimento contenuta negli artt. 214 e
ss. c.p.c., in quanto una diversa disciplina, in deroga quella normativamente
prevista per la scrittura privata tradizionale, doveva essere espressamente
stabilita dal legislatore
Sennonché una volta disconosciuta la scrittura
privata informatica, si osserva, sarà semplice per l’altra parte dare la prova
della validità della chiave al tempo della sottoscrizione, richiedendo al
Giudice di procedere alla validazione, che altro non sarebbe che una istanza di
verificazione ex art. 216 c.p.c.
Coerentemente con il sistema, il controllo operato
dal Giudice sarà solo eventuale e non necessario come, invece, sostenuto nella
precedente tesi.
Del resto perché rendere necessario un controllo
sulla firma digitale se, prodotta in giudizio una scrittura privata informatica,
la parte contro la quale avviene la produzione non la disconosce o ancor di più
riconosce la sottoscrizione?
La tesi in esame si basa sull’art. 10, comma quinto
del D.P.R. 513/97, laddove viene statuito che: ”L’uso della firma apposta o
associata mediante una chiave revocata, scaduta o sospesa equivale a mancata
sottoscrizione”.
Fino a quando la revoca e la sospensione non sono
rese pubbliche negli appositi elenchi tenuti dai Certificatori, - per la scadenza
la disciplina è diversa in quanto la stessa è fissata al momento del rilascio
del certificato per cui non si pone alcun problema di pubblicità, - stabilisce
ancora l’articolo 10, comma V, nella sua seconda parte, queste non possono
essere opposte ai terzi, a meno che il titolare della chiave che ha fatto
richiesta di revoca o di sospensione non dimostri che questi erano già a conoscenza
della richiesta stessa (c.d. pubblicità di fatto).
Pertanto da dette norme si ricava che l’uso della
firma digitale comporta l’assunzione del rischio da parte di colui che utilizza
il sistema di chiavi asimmetriche. Invero, nel caso di abuso o falsificazioni
della firma digitale e fino a quando non avviene la pubblicazione della
sospensione o della revoca della firma, il titolare della chiave privata
subirà, in base al principio dell’affidamento e della tutela della buona fede
dei terzi, il rischio connesso all’utilizzo abusivo della stessa.
La tesi trova ulteriore appiglio anche nell’art. 9
del D.P.R. 513/97, il quale prevede a carico di chi intende utilizzare una
firma digitale l’obbligo di adottare tutte le misure organizzative e tecniche idonee.
Il titolare della chiave privata, cioè, dovrà
apprestare tutte le misure necessarie per evitare, per esempio, lo smarrimento
della chiave privata o la sua possibile sottrazione da parte di un terzo usurpatore.
Si pensi all’ipotesi di chi non conserva gelosamente
la password di acceso al sua personal computer, così permettendo l’accesso alla
macchina e l’utilizzo della firma digitale di cui risulta essere titolare in
base agli elenchi tenuti dai Certificatori.
In particolare l’obbligo di diligenza, che viene
posto carico del titolare della firma digitale, risulta essere specificato al
comma II, lett. h) dell’art. 9, laddove si legge che il titolare della chiave e
tenuto a fare richiesta di revoca o di sospensione del certificato nel caso,
fra le altre cose “….di sospetti abusi o falsificazioni”.
Provata così la titolarità della chiave, o meglio
attribuita, in virtù di una responsabilità oggettiva[34], al titolare della
chiave privata la paternità della scrittura privata informatica, non resta a
quest’ultimo che ricorrere alla querela di falso per provare che alla
titolarità della firma digitale non corrisponde la provenienza della
dichiarazione da parte del titolare della chiave stessa[35].
IV - AMMISSIBILITA’ DEL DISCONOSCIMENTO DELLA FIRMA
DIGITALE E SUE CARATTERISTICHE. IN PARTICOLARE L’INVERSIONE DELL’ONERE DELLA
PROVA
Resta da analizzare la posizione, senza dubbio più
appagante, perché più aderente al dato positivo, secondo cui anche al documento
informatico si applica la stessa disciplina relativa alla scrittura privata
tradizionale, ancorché con gli adattamenti connessi alle particolari
caratteristiche della firma digitale.
Questa strada si ritiene percorribile perché il
legislatore, richiamandosi semplicemente alla disciplina della scrittura privata,
mostra di aver voluto equiparare il documento informatico sottoscritto con
firma digitale alla scrittura privata tradizionale non solo con riferimento
agli effetti ma anche in relazione alla disciplina giuridica[36].
Punto di partenza, in tal senso, è l’articolo 10,
comma II, del Regolamento il quale testualmente recita che “L’apposizione o
l’associazione della firma digitale al documento informatico equivale alla
sottoscrizione prevista per gli atti ed i documenti in forma scritta su
supporto cartaceo”.
Tale norma, nel fissare la regola dell’equivalenza
tra documento informatico sottoscritto con firma digitale e documento cartaceo
sottoscritto, non sembra escludere la disciplina della scrittura privata
considerato anche mero richiamo all’art. 2702 c.c.; mentre l’art. 5, comma I,
dello stesso Regolamento, nel disciplinare l’efficacia probatoria del documento
informatico digitalmente sottoscritto, fa espresso riferimento (e non poteva
essere diversamente) all’art. 10 come presupposto per l’applicazione dell’art.
2702 c.c.
Peraltro la ritenuta applicazione, alla fattispecie
in discorso, della disciplina degli articoli 214 e ss. del c.p.c., non esclude,
in considerazione delle peculiarità della sottoscrizione manuale e di quella
digitale, la necessità di opportuni adattamenti che, a ben vedere sono stati
consapevolmente introdotti dal legislatore del 1997.
In questa prospettiva, sulla scorta dell’analisi
parallela della disciplina tradizionale della scrittura privata e di quella contenuta
nel regolamento e riguardante la sottoscrizione digitale apposta ad un
documento informatico, si osserva innanzitutto, a conferma dell’applicazione
della disciplina del codice di procedura civile (artt. 214 e ss.) anche alla
scrittura privata informatica, che, accanto ai già citati articoli 5, I comma e
10 del D.P.R. 513/97, rileva altresì l’articolo 16 dello stesso regolamento
contenente le regole della firma digitale autenticata.
Benvero, nel dichiarare riconosciuta ai sensi
dell’2703 c.c. la firma digitale, la cui apposizione è autenticata dal Notaio o
da altro Pubblico Ufficiale autorizzato, la norma sottende l’esigenza di prevedere
e disciplinare una delle condizioni necessarie affinchè la scrittura privata
produca gli effetti di cui all’art. 2702 c.c.
Per altro verso dalla stessa norma si ricava che, se
la firma digitale è autenticata, si esclude in radice la possibilità di un
utilizzo abusivo della chiave privata. Ed infatti il secondo comma statuisce espressamente
che “L’autenticazione della firma digitale consiste nell’attestazione, da parte
del pubblico ufficiale, che la firma è stata apposta in sua presenza dal
titolare, previo accertamento della sua identità personale, della validità
della chiave utilizzata e del fatto che il documento sottoscritto risponde alla
volontà della parte e non è in contrasto con l’ordinamento giuridico ai sensi
dell’art. 28, primo comma, numero 1, della legge 16 febbraio 1913, n. 89”.
Ulteriore conseguenza dell’impostazione consiste nel fatto che la firma digitale
autenticata fa piena prova della provenienza delle dichiarazioni da chi ha
sottoscritto il documento informatico, salva la possibilità di esperire la
querela di falso.
Sennonché, ed è questa una differenza rilevante
rispetto all’ipotesi tradizionale, il legislatore ha inteso restringere
l’oggetto del giudizio di falso alla mendicità delle dichiarazioni rese dal
pubblico ufficiale, escludendo la possibilità di far valere l’uso abusivo o
fraudolento della firma digitale da parte di un usurpatore.
Quanto appena detto potrebbe indurre ad una
riflessione in contrasto con la tesi dell’ammissibilità del disconoscimento
della firma digitale, ossia che, quando il documento informatico non presenta
una firma digitale autenticata, esclusa la possibilità del disconoscimento e
del conseguente giudizio di verificazione, l’oggetto del giudizio di falso può
vertere, non solo e sempre sul c.d. falso ideologico, ma anche riguardare l’uso
abusivo della firma digitale da parte di terzi non titolari della stessa.
La tesi però non tiene conto del fatto che il tipo
di controllo richiesto al pubblico ufficiale, in considerazione del particolare
modo di atteggiarsi della disciplina della firma digitale, ha il solo scopo di
superare la fase (eventuale) del disconoscimento della firma digitale connessa
proprio alla possibilità dell’utilizzo abusivo della chiave privata (che sotto
questo punto di vista assume un significato oggettivo) da parte di terzi non
titolari della stessa.
Una volta ammessa la possibilità del disconoscimento
della firma digitale, ci si deve chiedere quali siano gli estremi del giudizio
di verificazione in ragione della evidente è differenza dall’oggetto del
giudizio stesso rispetto alla scrittura privata tradizionale.
Al riguardo è stato esattamente osservato[37] che
nella scrittura convenzionale la sottoscrizione, se falsa, indica due circostanze
assieme: a) non identità della sottoscrizione rispetto a quella genuina e b)
non apposizione della sottoscrizione da parte del soggetto cui viene
attribuita.
Viceversa nel caso della firma digitale la falsità
della firma (o l’abuso della chiave privata da parte di terzi non legittimati)
indica, di regola, non che la firma digitale non sia quella del titolare ma piuttosto
che la stessa non è stata apposta dal titolare medesimo.
Ne segue che oggetto del giudizio di verificazione
non è la titolarità della chiave bensì la sua digitazione da parte del
titolare.
Sarebbe troppo facile però, per chi intendesse
disconoscere la firma digitale apposta ad un documento informatico, limitarsi a
disconoscerla secondo quanto dispone l’art. 214 c.p.c.. Infatti, così facendo,
si porrebbe a carico di colui il quale intende valersi della scrittura privata
informatica, previa proposizione dell’istanza di verificazione, l’onere di
provare che la firma digitale apposta non è stata digitata dal titolare ma da
un terzo usurpatore nei termini di una probatio diabolica perché avente ad oggetto
un fatto negativo quasi impossibile da provare.
Per questo motivo, la disciplina legislativa
tradizionale va adattata alla scrittura privata informatica e si ritiene che il
disconoscimento comporta a carico di colui che lo opera un particolare onere probatorio.
Più precisamente chi produce il documento
informatico sottoscritto con firma digitale dovrà limitarsi a chiedere al Giudice
di verificare la genuinità della firma, cioè la corrispondenza tra la firma apposta
ed il titolare della stessa nei termini cioè di un giudizio di verificazione ex
art. 216 c.p.c., avente carattere solo eventuale in quanto scaturente dal disconoscimento
della firma digitale.
Spetterà invece al soggetto contro il quale viene
prodotta una scrittura privata informatica provare che la chiave privata di cui
egli è risultato titolare non è stata da lui digitata e solo l’assolvimento di
tale onere comporterà il disconoscimento della firma digitale.
La regola della ripartizione dell’onere della prova
in modo diverso rispetto alla normativa del disconoscimento, e della conseguente
verificazione della scrittura privata tradizionale, trova, a ben vedere, la sua
giustificazione proprio all’interno della disciplina dettata dal regolamento
del 1997.
Invero dall’art. 9 del citato regolamento si ricava
che a carico di colui che intende utilizzare una firma digitale si pone una generale
responsabilità connessa all’assunzione del rischio derivante
dall’utilizzazione.
Questo rischio comporta per l’utilizzatore
l’assunzione di alcuni obblighi che, per qual che qui interessa, si specificano
nella richiesta di revoca o sospensione del certificato nel caso di sospetti
abusi o falsificazioni.
Una volta ottenuta la revoca o la sospensione della
chiave e rese pubbliche nell’apposito albo tenuto dai Certificatori il titolare
non potrà più correre il rischio dell’utilizzo abusivo della firma digitale.
E’ fatta sempre salva però la possibilità di provare
che la revoca e la sospensione (e quindi evidentemente anche le cause che
possono essere poste a fondamento della richiesta, quali appunto l’abuso e la
falsificazione) erano conosciute dalle parti interessate (cfr. art. 10, comma V
del Regolamento).
Questa regola si riflette nel processo
sostanziandosi nella possibilità, da parte di chi intende disconoscere il
documento informatico sottoscritto con firma digitale, di provare nel giudizio
di verificazione l’uso abusivo o fraudolento della chiave privata.
Ulteriore appiglio normativo, in questo senso, oltre
che nelle citate norme del regolamento, si rinviene anche nell’art.214 c.p.c.,
laddove al primo comma, statuisce che “Colui contro il quale è prodotta una
scrittura privata, se intende disconoscerla, è tenuto a negare formalmente la
propria scrittura o la propria sottoscrizione”.
Come deve interpretarsi l’espressione “negare
formalmente” nell’ipotesi della scrittura privata informatica?
Per dare risposta a questo interrogativo è opportuno
ricordare che la giurisprudenza della Cassazione, pronunziatasi più volte in
riferimento all’ipotesi della scrittura privata tradizionale, ritiene necessaria
per il disconoscimento una impugnazione specifica e determinata da parte di
colui contro il quale la scrittura privata è prodotta tale che se ne possa desumere
con certezza la negazione dell’autenticità della sottoscrizione.
Il significato dell’interpretazione
giurisprudenziale trasposto alla scrittura privata informatica conforta, a
nostro parere, la tesi del particolare modo di atteggiarsi dell’onere della
prova nell’ipotesi di produzione in giudizio di un documento informatico con
firma digitale.
La sottoscrizione è autentica quando vi è coincidenza
tra la persona che ha veramente apposto la sottoscrizione (nella nostra ipotesi
la persona che ha digitato la chiave privata) con la persona indicata dalla
sottoscrizione stessa come autore del documento (nel caso della firma digitale
il titolare della firma digitale).
Negare formalmente l’autenticità della
sottoscrizione digitale significa assumersi l’onere di provare che colui che
appare l’autore de documento perché titolare della sottoscrizione non è stato
l’autore della digitazione della chiave privata e cioè non è stato colui che ha
apposto la sottoscrizione al documento informatico[38].
V - IL PROBLEMA DELL’OPPONIBILITA’ DEL DOCUMENTO
SOTTOSCRITTO CON FIRMA DIGITALE OGGETTO DI PRCEDENTE GIUDIZIO DI
VERIFICAZIONE
Disconosciuta la firma digitale, perchè da altri
abusivamente utilizzata, si pone un ulteriore problema per colui che risulta
essere il titolare della chiave privata.
Ci si chiede, cioè, se quest’ultimo è giuridicamente
vincolato nei confronti dei terzi, destinatari della dichiarazione contenuta nella
scrittura privata informatica, e che versano in uno stato di buona fede,
nonostante abbia dato la prova dell’uso abusivo della sua chiave privata.
E’ opportuno precisare che il problema appena posto
va tenuto distinto dall’ipotesi presa in considerazione dai sostenitori della
tesi della c.d. responsabilità oggettiva. Come detto in precedenza, infatti,
secondo la suddetta interpretazione, una volta provata, a mezzo del
procedimento di validazione, la titolarità della chiave, o meglio attribuita,
in virtù di una responsabilità oggettiva, al titolare della chiave privata la
paternità della scrittura privata informatica, non resta a quest’ultimo che
ricorrere alla querela di falso.
Qui il caso è diverso. Ed infatti, se il titolare
della chiave privata prova l’utilizzo abusivo della stessa, da parte di un usurpatore,
per mezzo del disconoscimento, ci si chiede se egli, secondo le regole della
buona fede e dell’affidamento dei terzi, risulta essere comunque vincolato al
contenuto della dichiarazione o più precisamente agli effetti giuridici ricollegabili
al documento informatico.
Può accadere, infatti, che il terzo, versi in una
situazione di affidamento incolpevole in quanto non poteva conoscere che la firma
era stata apposta da persona diversa dal suo titolare.
In tal caso tale affidamento deve essere tutelato
fino a ritenere vincolato il titolare della chiave privata anche agli effetti
giuridici prodotti dal documento?
Per dare una risposta all’interrogativo appena posto
è necessario riferirsi, ancora una volta, alle disposizioni contenute nel
D.P.R. 513 del 1997.
Dal combinato disposto dell’art. 10, comma V, e
dell’art. 9, comma I, del Regolamento citato si ricava che il legislatore ha inteso
riferirsi, considerate le particolarità della firma digitale, con particolare
rigore al principio della tutela dell’affidamento e della buona fede dei terzi.
In particolare questa tutela viene desunta proprio
dall’art. 10, comma V. Da questa norma emerge chiaramente la rilevanza del
principio generale della tutela dell’affidamento. Ed infatti, se da una parte
si condiziona, quanto agli effetti giuridici della mancata sottoscrizione, la
revoca e la sospensione della chiave privata alla pubblicazione negli appositi
albi tenuti dai Certificatori, dall’altra però si attribuisce rilevanza anche
alla conoscenza di tali cause di invalidità della chiave da parte dei terzi,
secondo le regole della c.d. pubblicità di fatto.
Si prevede, cioè, un limite alla tutela
dell’affidamento dei terzi destinatari del documento informatico sottoscritto
con firma digitale.
Inoltre non va dimenticato quanto disposto dall’art.
9, comma I, il quale pone a carico di chiunque intenda utilizzare un sistema di
chiavi asimmetriche l’obbligo di adottare tutte le misure organizzative e
tecniche idonee ad evitare danno ad altri.
Ne consegue che il titolare della firma digitale non
diligente, cioè che non ha adottato tutte le misure necessarie ad impedire
l’utilizzo abusivo della sua chiave, secondo il principio dell’auto-responsabilità,
risponderà delle conseguenze derivanti dall’uso non autorizzato della sua firma
digitale.
Sennonché, anche alla luce dei principi
dell’affidamento e dell’autoresponsabilità, non sembra potersi ritenere che nel
caso di utilizzo abusivo della firma digitale il titolare della stessa risulti
essere vincolato anche agli effetti giuridici ricollegabili al documento
informatico.
Una interpretazione diversa contrasterebbe con i
principi posti a fondamento della disciplina del negozio giuridico.
La regola generale è la nullità (o l’inesistenza) di
un negozio privo della volontà del soggetto.
Da ciò si deduce che il negozio non è idoneo a
produrre effetti giuridici nei confronti di colui fornisce la prova
dell’utilizzo abusivo della chiave privata perché difetta la sua volontà.
Sembra piuttosto preferibile, infatti, la tesi di
coloro i quali ritengono di poter distinguere tra effetti dell’atto, che, dimostrata
la falsità e l’uso abusivo della firma digitale, non si producono nei confronti
del titolare delle chiavi, e eventuale responsabilità del titolare della firma
digitale per aver determinato, col suo comportamento negligente, un incolpevole
affidamento da parte dei terzi[39].
In altre parole, mutuando l’esempio dalle ipotesi
collegate al principio dell’apparenza giuridica ed applicandolo all’ipotesi
dell’uso abusivo della firma digitale, si potrebbe sostenere che l’onere di
dimostrare l’apparenza è assolto dal terzo destinatario della dichiarazione
semplicemente esibendo la scrittura privata in giudizio.
La buona fede, infatti, si presume.
Disconosciuta la firma digitale spetterà al titolare
della stessa dimostrare, per evitare di incorrere nella responsabilità di cui
all’art. 9, comma I, del D.P.R. 513/97, di aver adottato tutte le misure organizzative
e tecniche idonee ad evitare il danno al terzo di buona fede.
…omissis…
ALBERTINI, Sul documento informatico e sulla firma
digitale, in Giust. Civ., 1998, II, 267;
BIANCA C. M., Contratti digitali, in Studium Iuris,
1998, 1035;
CARPINO B., Scrittura privata, Enc. Dir., Milano,
XLI, 1989, 805;
CIACCI G., La firma digitale, Milano, 1999;
COMOGLIO, Scrittura privata, Trattato di diritto
privato, Torino, 19, 1985, 267;
DE SANTIS F., Il documento non scritto come prova
civile, Napoli, 1988;
DE SANTIS
F., Tipologia e diffusione del documento informatico. Pregresse difficoltà di
un suo inquadramento normativo, in Corriere giuridico, 1998, 383;
DE SANTIS F., Valore probatorio del documento
informatico nel processo civile, in Documenti giustizia, 1990, 55;
DELFINI F., Forma e trasmissione del documento
informatico nel reg. ex art.15.2 L.59/1997, in Corriere giuridico, 1997, 629;
DELFINI F., La recente direttiva sulle firme
elettroniche: prime considerazioni, in I contratti, 2000, 418;
DENTI V., Verificazione della scrittura privata,
Enc. Dir., Milano, Agg. I, 1997, 986;
FERRARI F., La nuova disciplina del documento
informatico, in Rivista di diritto processuale civile, 1999, 129; FINOCCHIARO
G., Documento informatico e firma digitale, Contratto e impresa, 1998, 956;
FINOCCHIARO G., I contratti informatici, in Trattato
di diritto commerciale e diritto pubblico dell’economia, Padova, XXII, 1997,
809;
GIANNANTONIO
E., Manuale di diritto dell’informatica, Padova, 1997;
GRAZIOSI A.,
Premesse ad una teoria probatoria del documento informatico, in Rivista
trimestrale di diritto e procedura civile, 1998, 481;
LUISO F. P., Diritto processuale civile, II, Milano,
1999;
MAGLIO M.,
Il documento elettronico tra questioni tecniche e principi giuridici: commento
al D.p.r. 10 novembre 1997 n.513, in Responsabilità comunicazione impresa, a
cura di U. Ruffolo, Milano, 1998;
MANDRIOLI
C., Diritto processuale civile, II, Torino, 2000;
MARMOCCHI
E., Scrittura privata, Enc. Giur., Roma, XXVIII, 1992;
MICCOLI M., Documento e commercio telematico, guida
al regolamento italiano (D.p.r. 513/97), Milano, 1999;
MONTESANO L. e ARIETA G., Diritto processuale
civile, II, Torino, 1999;
MONTESANO L., Sul documento informatico come
rappresentazione meccanica nella prova civile, in Il diritto dell’informazione
e dell’informatica, 1987, 23;
ORLANDI M., L’imputazione dei testi informatici, in
Rivista del notariato, 1998, 867;
PROTO PISANI A., Lezioni di diritto processuale
civile, Napoli, 1999;
REGGIANI E., Forma e firma digitale: struttura e
valore probatorio del documento informatico, in Documenti giustizia, 1998,
1583;
RICCI G. F., Aspetti processuali della documentazione
informatica, in Rivista trimestrale di diritto e procedura civile, 1994, 863;
RICCI G. F., Le prove atipiche, Milano, 1999;
RIZZO F., Valore giuridico ed efficacia probatoria
del documento informatico, in Il diritto dell’informazione dell’informatica,
2000, 213;
SCARDACCIONE A., Scrittura privata, Noviss. Dig.,
Torino, XVI, 1969;
VERDE G., Per chiarezza di idee in tema di
documentazione informatica, in Rivista di diritto processuale civile, 1990,
715;
VERDE G., Profili del processo civile, II, Napoli,
1999;
VERDE G., Prova documentale, Enc. Giur., Roma, XXV,
1991;
VERDE G., Querela di falso, Enc. Giur., Roma, XXV,
1991;
VERDE G., Verificazione della scrittura privata,
Enc. Giur., Roma
ZAGAMI R., Firme “digitali”, crittografia e validità
del documento elettronico, in Il diritto dell’informazione e dell’informatica,
1996, 151.
ZAGAMI R., La firma digitale tra soggetti privati
nel regolamento concernente “atti, documenti e contratti in forma elettronica”,
in Il diritto dell’informazione e dell’informatica, 1997, 903.
[1] Decreto del Presidente della Repubblica 10
novembre 1997, n. 513 recante “Regolamento contenente i criteri e le modalità
per la formazione, l'archiviazione e la trasmissione di documenti con strumenti
informatici e telematici a norma dell'articolo 15, comma 2, della Legge 15
marzo 1997 n. 59”(pubblicato nella Gazzetta Ufficiale 13 marzo 1998 - Serie
generale n. 60).
Testo integralmente riportato nell’appendice
normativa
[2] L’art. 5 (Efficacia probatoria del documento
informatico), comma I, così dispone ”Il documento informatico, sottoscritto con
firma digitale ai sensi dell'articolo 10, ha efficacia di scrittura privata ai
sensi dell'articolo 2702 del codice civile”.
[3] MANDRIOLI, Corso di Diritto processuale civile,
Vol. II, pag. 192, Giappichelli Editore
[4] FINOCCHIARO, Documento informatico e firma
digitale, in Contratto e impresa, 1998, pag. 961
[5] La distinzione tra documento informatico in
senso stretto e documento informatico in senso ampio è riportata in FINOCCHIARO,
op.cit., pag. 961
[6] GRAZIOSI, Premesse ad una teoria probatoria del
documento informatico, in Rivista Trimestrale di Diritto e Procedura Civile,
1998, pag. 492.
[7] Con riferimento al documento informatico non
dichiarativo, sostiene GRAZIOSI, op.cit, pag. 489 che “la gamma dei possibili
documenti informatici non è ristretta a quelli rappresentativi di una
dichiarazione di chi li ha formati. L’uso dello strumento informatico può anche
avere come scopo semplicemente quello di documentare un fatto. Ben potrebbe
essere che vengano registrate delle voci su una memoria magnetica decifrabile
solo con l’ausilio di un elaboratore elettronico (magari quelle dei due
contraenti che si scambiano le loro dichiarazioni di volontà), o che delle
immagini, ferme o in movimento, vengano impresse su un supporto magnetico o più
probabilmente ottico e divengano riproducibili solo da un elaboratore su video,
o su carta tramite una stampante. In tutti questi casi e in altri ancora,
trattandosi di oggetti in grado di rappresentare un diverso fatto presente o
passato, saremo certamente in presenza di documenti informatici che, vista
l’eterogeneità della catgoria, potremmo definire non dichiarativi”.
Ne consegue che, GRAZIOSI, op.cit, pag. 521, “la
categoria dei documenti informatici non dichiarativi giungerà a ricomprendere
non solo i supporti (ottici, magnetici o quant’altro) capaci di riprodurre
suoni o immagini (ferme e/o in movimento), ma anche i supporti che, interagendo
con un elaboratore elettronico, forniscano la rappresentazione di una
dichiarazione scritta, di cui non sia documentata efficacemente la provenienza.
In sintesi, cioè, andranno ricondotti tra i documenti informatici non dichiarativi
anche quelli rappresentativi di una dichiarazione resa in forma informatica, ma
non sottoscritti con firma digitale, secondo le modalità previste dal
regolamento”.
[8] GRAZIOSI, op.cit, pag. 493 e ss
[9]
Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 recante
“Regole tecniche per la formazione, la trasmissione, la conservazione, la
duplicazione, la riproduzione e la validazione, anche temporale, dei documenti
informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della
Repubblica, 10 novembre 1997, n. 513” (pubblicato nella Gazzetta Ufficiale n.
87 - Serie generale parte prima del 15 aprile 1999).
[10] Precisa FINOCCHIARO, op. cit., pag. 968, che i
sistemi crittografici che comportano l’utilizzo di chiavi possono fondamentalmente
essere di due tipi: a chiavi simmetriche e a chiavi asimmetriche. Il sistema a
chiavi simmetriche consiste nell’utilizzo da parte di entrambi i corrispondenti
della stessa chiave per codificare e decodificare i messaggi reciprocamente
inviati, mentre quello a chiavi asimmetriche, adottato dal legislatore
italiano, si basa due distinte chiavi crittografiche di modo che la conoscenza
della chiave di cifratura non fornisce alcuna informazione rispetto alla
conoscenza della chiave di decifrazione.
[11] E’ questo sostanzialmente il contenuto
dell’art. 1, comma primo, lett. b) del D.P.R. 513 del 1997 riportato in appendice.
[12] Il sistema di cifratura asimmetrio può essere
paragonato alla serratura di una porta che richieda una chiave per aprire ed
un’altra chiave per chiudere. L’esempio è tratto da FINOCCHIARO, op. cit., pag.
969.
[13] Per una migliore comprensione della funzione
svolta dalla doppia chiave asimmetrica si veda pure LUISO (Diritto processuale
civile, Vol. II – Il processo di cognizione, II Edizione, Giuffrè) il quale
precisa che “Ciascuna chiave, cioè il meccanismo di cifrazione (chiave privata)
e decifrazione (chiave pubblica), è costituita da un algoritmo – in sostanza da
istruzioni date al computer – il quale trasforma il testo del messaggio fino a
giungere al risultato finale. E’ evidente che quanto più complesso è
l’algoritmo, tanto più difficile diviene individuare la chiave privata partendo
da quella pubblica”. Per cui “nel testo – ci vediamo stasera – la lettera “c”
viene trasformata mediante istruzioni al computer composte da 1024 impulsi
elettrici, di modo che alla fine il messaggio si presenta come “2st4zm3yt27”.
[14] Si legga l’art. 1, comma primo, lett e) del
Regolamento.
[15] La funzione di segretezza si ricava dall’art.
1, comma primo, lett e), II parte del Regolamento.
[16] E’ stato osservato, FINOCCHIARO, op. cit., pag.
971, che “è sufficiente che un solo carattere del testo sia modificato perché
la firma digitale risulti completamente diversa; se quindi la modifica del
testo è stata effettuata da soggetto non dotato della chiave privata, il
programma di validazione della firma digitale darà come risultato una firma
invalida”.
[17] Lart. 2702 - Efficacia della scrittura privata
- stabilisce che “la scrittura privata fa piena prova, fino a querela di falso,
della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro
il quale la scrittura è prodotta ne riconosce la sottoscrizione ovvero se
questa è legalmente considerata come riconosciuta”.
[18] In altre parole, è stato osservato da RIZZO,
Valore giuridico ed efficacia probatoria del documento informatico, in Il Diritto
dell’Informazione e dell’Informatica, Vol. 1/2000, pag. 217, che “il
legislatore ha eletto ad equipollente della sottoscrizione tradizionale il
meccanismo della firma digitale operante in un sistema crittografico
asimmetrico, in quanto la firma digitale è in grado di perseguire, al pari
della firma autografa, le finalità tipiche della sottoscrizione tradizionale,
possedendo altresì, come l’ultima, l’indispensabile proprietà della non
riutilizzabilità”.
[19] Così MANDRIOLI, op. cit., pag. 199, con
riguardo alla scrittura privata: “Anche con riguardo a questa, il legislatore disciplina
diversamente l’efficacia probatoria dell’estrinseco rispetto a quella dell’intrinseco,
preoccupandosi soprattutto di assicurare alla prima la incontestabilità propria
della piena prova, o prova legale. Sennonchè, mancando qui l’attestazione del notaio
o altro pubblico ufficiale, la legge può contare soltanto su quello strumento
meno sicuro che abbiamo visto essere la sottoscrizione, e deve conseguentemente
ovviare, con altri espedienti integrativi, al fatto che la sottoscrizione per
se stessa non basta per dare un sufficiente grado di certezza circa la
provenienza dello scritto da parte del suo sottoscrittore”.
[20]La sottoscrizione può essere intesa come la
scrittura autografa del nome e del cognome che un soggetto appone alla fine del
testo della scrittura per assumerne la paternità.
Essa viene considerata come un elemento indispensabile
della scrittura privata per le sue peculiari funzioni, che assumono una
rilevanza decisiva affinchè una scrittura privata possa essere considerata come
tal: la sottoscrizione svolge, infatti, una funzione indicativa, poiché
consente di identificare l’autore del documento; una funzione dichiarativa, che
consiste nell’assunzione della paternità del documento da parte dell’autore
dello stesso; una funzione probatoria, in quanto mezzo per provare
l’autenticità del documento così RIZZO, op. cit., pag. 217, nota 13.
[21] GRAZIOSI, op. cit., pag. 499: “una
dichiarazione per essere recepita e considerata come tale da chi la riceve deve
provenire da un soggetto determinato”, per cui “anche agli effetti del diritti
positivo, ed in particolare della prova documentale, vale quanto appena detto e
si considera l’identificazione della provenienza soggettiva come elemento
costitutivo della dichiarazione”.
[22] Si allude alla posizione di GRAZIOSI, op. cit.,
pag. 514 e ss il quale, a fondamento della tesi secondo la quale non sarebbe
necessario il verificarsi delle condizioni di cui all’art. 2702 c.c. affinchè
il documento informatico sottoscritto con firma digitale abbia l’efficacia di
prova leale, espressamente così argomenta: “E’ facile osservare che secondo la
formulazione dell’art. 5 del regolamento, il documento informatico “ha
efficacia di scrittura privata ai sensi dell’art. 2702”. Il richiamo è quindi
indubbiamente al tipo di efficacia probatoria prevista da questa norma, non
alla sua fattispecie astratta. Se il legislatore avesse voluto sottoporre il
documento informatico alla disciplina contenuta nell’art. 2702 c.c., avrebbe
usato formule diverse, del tipo “nei casi previsti dall’art. 2702 c.c., il
documento informatico sottoscritto con firma digitale fa piena prova fino a querela
di falso…”; ovvero “il documento informatico fa piena prova fino a querela di
falso quando ricorre una delle condizioni di cui all’art. 2702 c.c…”.
La tesi è sostenuta anche da RIZZO, op. cit., pag
222: “In questa sede si ritiene, invece, che la soluzione più aderente, da un
lato, al contenuto della disciplina del documento informatico e, dall’altro,
alla logica del sistema della firma digitale, si concreti necessariamente, nel
constatare che “il documento informatico sottoscritto con firma digitale ai
sensi dell’art. 10 D.P.R. 513” fa piena prova fino a querela di falso
prescindendo dall’intervento di una delle condizioni normative richieste
dall’art. 2702 c.c. (che risultano, allora, necessarie, ai fini
dell’acquisizione del valore di prova legale, solo in relazione alla scrittura
privata tradizionale)”.
In tal senso anche FINOCCHIARO, op. cit., pag. 984.
[23] L’osservazione è di GRAZIOSI, op. cit., pag.
515.
[24] VERDE, Per la chiarezza delle idee in tema di
documentazione informatica, in Riv. Dir. Proc., 1990, pag. 715 e ss.;
MONTESANO, Sul documento meccanico come rappresentazione meccanica nella prova
civile e nella forma negoziale, in Riv. Dir. Proc., 1987, pag. 25 e ss.
[25] VERDE, Per la chiarezza delle idee in tema di
documentazione informatica, in Riv. Dir. Proc., 1990, pag. 731; MONTESANO, Sul
documento meccanico come rappresentazione meccanica nella prova civile e nella
forma negoziale, in Riv. Dir. Proc., 1987, pag. 8; DE SANTIS, Il documento non
scritto come prova civile, Napoli, 1988, pag. 142.
[26] GRAZIOSI, op. cit. pag. 256.
[27] Sostengono questa tesi RIZZO, op. cit., pag.
231; GRAZIOSI, op. cit.; FINOCCHIARO, op. cit.
[28] “La forza probatoria che l’ordinamento
riconosce alla firma digitale non può essere contestata tramite il semplice
disconoscimento della stessa (ex art. 214, 215 c.p.c.), in quanto il valore di
prova legale può, nel nostro ordinamento, essere contestato e superato soltanto
tramite querela di falso (ex art. 221 c.p.c.)”, così RIZZO, op. cit., pag. 231.
[29] FINOCCHIARO, op. cit., pag. 984.
[30] GRAZIOSI, op. cit., pag. 510
[31] RIZZO, op. cit., pag. 229 e ss
[32] Così testualmente RIZZO, op. cit, pag. 230,
nota 35.
[33] Per tutti BIANCA, Il contratto, Ed. Giuffrè,
2000
[34] Di responsabilità oggettiva parla espressamente
ZAGAMI, La firma digitale tra soggetti privati nel regolamento concernente
“Atti, documenti e contratti in forma elettronica”, pag. 920 e ss.
[35] In tal senso ZAGAMI, op. cit., che precisa che
“se si considera la verifica positiva della firma digitale, come equivalente al
riconoscimento della sottoscrizione di cui all’art. 2702 c.c., potrebbe
sostenersi in base alla stessa norma (richiamata dall’art. 5, comma I, D.P.R.
513) l’ammissibilità della querela di falso”.
[36] A favore di questa soluzione si pongono diversi
autori. Si riporta quanto sostenuto da FERRARI, La nuova disciplina del
documento informatico, in Riv. Dir. Proc., 1999, pag 144 e ss., “il
procedimento di certificazione precedente al rilascio della chiave pubblica
fornisce una certezza solo in ordine all’identificazione del soggetto che ha
richiesto la chiave medesima, ma non consente di escludere il rischio che,
successivamente al rilascio, qualcun altro utilizzi illegittimamente la chiave
rilasciata al titolare. L’esistenza di questo rischio impone di considerare
imprenscindibile il riconoscimento del documento informatico da parte del
soggetto contro il quale lo stesso è prodotto”.
Si vedono pure DE SANTIS, La disciplina normativa
del documento informatico, in Corriere Giuridico, 1998, pag. 392 e ALBERTINI,
Sul documento informatico e sulla firma digitale (novità legislative) in Giust.
Civ., 1998, pag. 288 e ss.
[37] DELFINI, Forma e trasmissione del documento
informatico nel reg. ex art. 15.2 L.59/1997, in I Contratti, n. 6/97, pag. 631.
[38] In senso sostanzialmente conforme alla tesi si
veda anche DELFINI, Forma e trasmissione del documento informatico nel reg. ex
art. 15.2 L.59/1997, in I Contratti, n. 6/97.
[39] Quanto appena detto è sostenuto da RIZZO, op.
cit, pag. 236 e ss.