Il disconoscimento del documento informatico

sottoscritto con firma digitale

 

di Nicola Graziano

 

Magistrato

 

Redattore Capo della Rivista giuridica telematica “dirittoitalia.it”

 

*********************

 

INDICE

 

PARTE I

 

DOCUMENTO INFORMATICO E FIRMA DIGITALE

 

I: Premessa - La disciplina normativa del documento informatico e della firma digitale nel D.P.R. 10 novembre 1997 n. 513

 

II - Il documento informatico: nozione – requisiti – disciplina giuridica

 

III - La firma digitale

 

PARTE II

 

EFFICACIA PROBATORIA DEL DOCUMENTO INFORMATICO

 

I - Il documento informatico sottoscritto con firma digitale

 

II - Il documento informatico non sottoscritto con firma digitale. L’onere del disconoscimento e i suoi effetti processuali

 

PARTE III

 

IL DISCONOSCIMENTO DELLA FIRMA DIGITALE

 

I - Tesi della inapplicabilita’ degli artt. 214 e ss. c.p.c.: il documento informatico sottoscritto con firma digitale come scrittura privata legalmente considerata come riconosciuta

 

II - (segue): l’utilizzo abusivo della chiave privata e necessità del ricorso alla querela di falso

 

III - Tesi della responsabilità oggettiva (o della tutela dell’affidamento dei terzi)

 

IV - Ammissibilità del disconoscimento della firma digitale e sue caratteristiche. In particolare l’inversione dell’onere della prova

 

V - Il problema dell’opponibilità del documento sottoscritto con firma digitale oggetto di precedente giudizio di verificazione

 

APPENDICE NORMATIVA

 

·        Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 recante “Regolamento contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici a norma dell'articolo 15, comma 2, della Legge 15 marzo 1997 n. 59” …omissis…

 

·        Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 recante “Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513” …omissis…

 

BIBLIOGRAFIA ESSENZIALE

 

************

 

PARTE I

 

DOCUMENTO INFORMATICO E FIRMA DIGITALE

 

 

I: PREMESSA - LA DISCIPLINA NORMATIVA DEL DOCUMENTO INFORMATICO E DELLA FIRMA DIGITALE NEL D.P.R. 10 NOVEMBRE 1997 N. 513

 

  Ai fini della presente indagine bisogna prender le mosse dall’art. 15, comma II, della Legge 15 marzo 1997 n. 59 (c.d. Legge Bassanini 1), che ha stabilito il principio generale secondo cui gli atti, i dati e i documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con documenti informatici sono validi e rilevanti a tutti gli effetti di legge.

Tale disposizione è di cospicuo interesse, se si tiene conto del fatto che antecedentemente alla sua emanazione soltanto alcune norme, in modo del tutto frammentario ed asistematico, avevano preso in considerazione la rilevanza giuridica del documento informatico.

Per citarne solo alcune, si vedano l’art. 22 della Legge sul procedimento amministrativo (Legge 7 agosto 1990, n. 241) ovvero le disposizioni contenute nella Legge 23 dicembre 1993 n. 547 che, con riferimento alle fattispecie delittuose della falsità in atti ovvero della rivelazione del contenuto dei documenti segreti, hanno espressamente riconosciuto come documento qualsiasi supporto informatico contenente dati o informazioni ovvero programmi destinati ad elaborarli purchè aventi efficacia probatoria. Va infine ricordata la disposizione dell’art. 234 c.p.p. che, in tema di prova documentale, consente l’acquisizione di scritti o altri documenti mediante la fotografia, la cinematografia, la fonografia o qualunque altro mezzo.

L’elencazione potrebbe continuare ma allo scopo giova solo ricordare che il legislatore è giunto alla emanazione di una norma generale sul documento informatico proprio per porre un primo e certo punto di riferimento normativo atto a disciplinare, in via generale, un fenomeno che sempre più prepotentemente stava invadendo anche il mondo del diritto.

 

Basti pensare al problema della conclusione del contratto per mezzo dello scambio della proposta e della conseguente accettazione tramite e – mail oppure alla possibilità di effettuare la notificazione di un documento mediante posta elettronica.

 

Con l’articolo 15, comma II della citata Legge viene, dunque, sancita la piena validità e rilevanza a tutti gli effetti di legge delle varie attività giuridiche (negoziali, processuali, illecite) poste in essere con l’ausilio della informatica e della telematica.

 

Sennonché lo stesso Legislatore del 1997 rinviava per una piena attuazione dei principi contenuti nelle Legge 59 alla emanazione di un regolamento circa i criteri e le modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici. Tali disposizioni esecutive e di attuazione dell’art. 15, comma II della Bassanini 1, sono contenute nel D.P.R. del 10 novembre 1997 n. 513[1], il quale reca una piena e completa disciplina sia del documento informatico che della firma digitale.

 

Di particolare pregio sono le disposizioni di cui all’art. 1, comma I, lett. a) e b) che rispettivamente definiscono il documento informatico e la firma digitale.

 

E’, infatti espressamente stabilito che “per documento informatico si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”; laddove, con riferimento alla firma digitale è precisato che essa è “il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica ed una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”.

 

Fatta questa brevissima premessa, sarà ora necessario procedere ad una analisi delle principali novità normative introdotte dal D.P.R. n. 513/97 sia in ordine al documento informatico ed alla sua disciplina e rilevanza giuridica, sia con riferimento al meccanismo di funzionamento della firma digitale che può essere apposta al documento informatico stesso, passaggio necessario per poi poter dare una soluzione all’interrogativo oggetto della presente indagine.

 

Così ci si potrà chiedere, in altre parole, se il documento informatico, sottoscritto con firma digitale ed al qual il legislatore stesso all’art. 5, comma I, del D.P.R. 513 del 1997[2] riconosce l’efficacia di scrittura privata ai sensi dell’art. 2702 del codice civile possa esser disconosciuto ai sensi e per gli effetti dell’art. 214 e ss. c.p.c. da colui contro il quale è prodotto.

 

E’ evidente che la risposta all’interrogativo implica una valutazione di compatibilità del sistema processuale tradizionale con le particolarità e le caratteristiche del documento informatico e della firma digitale.

 

Come presto vedremo, il compito dell’interprete non è certamente facilitato dai semplici richiami, di volta in volta effettuati dal legislatore, a disposizioni normative tradizionali.

 

II - IL DOCUMENTO INFORMATICO: NOZIONE – REQUISITI – DISCIPLINA GIURIDICA

 

Da un punto di vista generale sono documenti tutti quegli oggetti materiali in qualsiasi maniera idonei a rappresentare o a dare conoscenza di un fatto[3].

 

In questa nozione estremamente ampia che la dottrina propone, vengono fatti rientrare tutti quegli oggetti che provano l’esistenza di un fatto rilevante ai vari effetti giuridici.

 

Anche nel D.P.R. 513 del 1997 si rinviene una nozione ampia di documento informatico, essendo lo scopo del legislatore non soltanto quello di riconoscere come giuridicamente rilevante ogni risultato dell’attività informatica ma anche quello di dare, al contempo, una precisa definizione del documento stesso, atteso che, prima dell’entrata in vigore del suddetto regolamento, mancando una definizione del documento informatico, venivano utilizzate più espressioni per la sua indicazione (documento digitale, informatico, elettronico, etc.) e ne era incerto l’ambito.

 

Allo stato attuale la definizione contenuta nell’art. 1, comma I, lett. a) del D.P.R. 513/97 si riferisce esclusivamente al documento informatico in senso stretto e cioè a quello costituito da un insieme di dati in forma digitale, memorizzato su apposito supporto, magnetico o ottico, leggibile esclusivamente mediante un sistema informatico idoneo[4].

 

Esulano, pertanto, dalla sfera di applicazione del regolamento di esecuzione dell’art. 15, comma II, della Legge 15 marzo 1997 n. 59 quei documenti che, seppur predisposti attraverso un elaboratore elettronico, sono poi successivamente stampati, per cui diventano direttamente utilizzabili senza più l’imprenscindibile ausilio di una macchina (c.d. documento informatico in senso ampio)[5].

 

Operata questa fondamentale distinzione è stato osservato che la definizione del documento informatico in senso stretto risulta comunque estremamente ampia, in quanto può costituire rappresentazione informatica di atti, fatti e dati giuridicamente rilevanti anche la trasmissione di immagini memorizzata in un cd rom, la diffusione di suoni ovvero la visualizzazione di grafici planimetrie, etc.

 

Si distingue, infatti, all’interno della categoria tra documento informatico dichiarativo, che è quello formatosi con il compimento dell’atto dichiarativo reso in forma digitale, e documento informatico non dichiarativo[6] [7].

 

Perché si possa prender cognizione di un fatto rappresentato da un documento informatico è necessario:

 

a) che lo stesso non solo venga prodotto in giudizio ma che il Giudice, utilizzando un computer o altro strumento tecnicamente idoneo, compia una apposita attività istruttoria;

 

b) come è stato chiarito[8] l’utilizzazione di un elaboratore elettronico al fine di ricevere la rappresentazione di fatti da documenti informatici non giustifica il ricorso da parte del Giudice alla consulenza tecnica, trattandosi di una operazione che, oramai, rientra nelle nozioni e nelle capacità dell’uomo medio.

 

Dopo questi brevissimi cenni sulla disciplina giuridica contenuta nel regolamento n. 513 del 1997, è opportuno segnalare, per quel che qui interessa, la disposizione dell’art. 4 secondo cui il documento informatico, se munito dei requisiti previsti dal regolamento stesso e dalle regole tecniche che, ai sensi dell’art. 3, I comma, sono contenute nel D.P.C.M. dell’8 febbraio 1999[9], soddisfa il requisito legale della forma scritta e l’articolo 5 che, come si dirà nel corso della nostra indagine, sancisce la diversa efficacia probatoria del documento informatico, sottoscritto con firma digitale (comma I) e del documento informatico semplicemente munito dei requisiti del regolamento ma al quale non viene apposta la firma digitale (comma II).  

 

III - LA FIRMA DIGITALE

 

E’ opportuno adesso chiarire, seppur brevemente, la nozione di firma digitale, le sue caratteristiche principali e la funzione.

 

Ancora una volta il ricorso è alla normativa dettagliata contenuta nel D.P.R. 513/97 nonché al Decreto del Presidente del Consiglio dei Ministri dell’8 febbraio 1999 recante regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’art. 3, comma I, del D.P.R. 513 del 1997.

 

La disciplina è articolata e complessa per cui qui se ne riporterà solo la parte utile per affrontare di seguito il problema del disconoscimento del documento informatico al quale viene apposta la firma digitale.

 

Detta firma è il frutto di un procedimento informatico e crittografico (validazione) per mezzo del quale la si genera e la si appone al documento informatico il quale consente, per mezzo dell’utilizzo di chiavi asimmetriche[10], una pubblica ed una privata, sia di rendere manifesta una determinata volontà contenuta nel documento stesso da parte di colui che lo sottoscrive, sia di verificarne la provenienza e l’integrità da parte di colui che lo riceve[11].

 

Dalla definizione appena data si ricava:

 

a) che per generare una firma digitale è necessario utilizzare delle chiavi asimmetriche, cioè una coppia di chiavi crittografiche, una pubblica ed una privata, correlate fra loro[12] [13];

 

b) che una chiave è detta privata in quanto destinata ad essere conosciuta soltanto dal soggetto titolare; essa consente sia di sottoscrivere il documento informatico (c.d. funzione di autenticazione che da conto della provenienza del documento informatico da un determinato soggetto)[14] sia di leggere (rectius decifrare) il documento informatico da altri cifrato per mezzo della chiave pubblica (c.d. funzione di segretezza)[15];

 

c) che per chiave pubblica si intende invece la chiave destinata ad essere resa pubblica, in appositi albi tenuti da soggetti che prendono il nome di Certificatori, ed utilizzabile da parte di chi, destinatario di un determinato documento informatico, intende verificare la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche ovvero da parte di chi intende render segreto il documento informatico che così potrà essere letto solo ed esclusivamente dal titolare della chiave privata.

 

In altre parole, se si tiene presente che il sistema delle chiavi asimmetriche presuppone uno stretto collegamento tra la chiave pubblica e quella privata, che rende imprenscindibile il loro utilizzo per la cifratura e la conseguente decifratura di un documento informatico, ne segue che l’utilizzo di una o dell’altra o di entrambe riesce a soddisfare diverse esigenze.

 

In particolare queste sono:

 

1) la segretezza;

 

2) l’autenticazione;

 

3) l’integrità del documento informatico.

 

La sola segretezza del documento informatico viene perseguita, come sopra già ricordato, cifrando il documento informatico con la chiave pubblica del destinatario. Quest’ultimo, in possesso della chiave privata, sarà l’unico a poter leggere, una volta decifrato il documento informatico, il suo contenuto.

 

Se il documento informatico viene cifrato con la sola chiave privata viene assicurata invece l’esigenza dell’autenticazione o meglio viene sottoscritto così il documento informatico e si garantisce la provenienza dello stesso da un determinato soggetto (cioè dal titolare della chiave privata che non è resa nota ad alcuno).

 

Se, infine, nello stesso tempo vengono utilizzate sia la chiave privata che la chiave pubblica del destinatario del documento informatico si raggiungerà allo stesso tempo sia lo scopo della segretezza sia quello dell’autenticazione o sottoscrizione del documento stesso.

 

In ogni caso viene assicurata anche l’integrità del documento informatico. La cifratura dipende, infatti, dal contenuto del documento per cui una sua eventuale alterazione comporterà l’invalidità della procedura informatica di validazione[16].

 

PARTE II

 

EFFICACIA PROBATORIA DEL DOCUMENTO INFORMATICO

 

 

I - IL DOCUMENTO INFORMATICO SOTTOSCRITTO CON FIRMA DIGITALE

 

L’articolo 5 del Regolamento prevede al primo comma che il documento informatico, sottoscritto con firma digitale ai sensi dell’art. 10, ha efficacia di scrittura privata ai sensi dell’art. 2702 del codice civile[17].

 

L’articolo 10 al comma secondo stabilisce poi che l’apposizione o l’associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e i documenti in forma scritta su supporto cartaceo; al comma quinto stabilisce, inoltre, che l’uso della firma apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione.

 

Pertanto l’indagine sull’efficacia probatoria del documento informatico sottoscritto con firma digitale si impernia sui detti articoli in rapporto al disposto dell’art. 2702 c.c. che, dettato per disciplinare l’efficacia della scrittura privata, stabilisce che la stessa “fa piana prova, fino a querela di falso, della provenienza delle dichiarazioni di chi l’ha sottoscritta, se colui contro il quale è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta” ai sensi del successivo articolo 2703 c.c. che reca norme sulla sottoscrizione autenticata.

 

L’articolo 5, primo comma, del regolamento, combinato con le altre disposizioni sopra citate, può essere considerato come una norma davvero rivoluzionaria, in quanto con essa il legislatore, come auspicato anche dalla dottrina prevalente, ha equiparato il documento informatico sottoscritto con firma digitale alla scrittura privata[18].

 

Giova tuttavia ricordare che la scrittura privata ha efficacia di prova legale, con riferimento alla provenienza delle dichiarazioni del sottoscrittore (cioè con riferimento all’estrinseco), non solo se il documento è sottoscritto (condizione necessaria ma non sufficiente) ma anche se ricorrono (alternativamente) gli ulteriori requisiti previsti dalla legge[19] ed in particolare:

 

a)      se vi è stato riconoscimento della sottoscrizione da parte di colui il quale la scrittura è prodotta;

 

b)      se la sottoscrizione è stata autenticata ai sensi dell’art. 2703 c.c.;

 

c)      se la parte contro cui la scrittura è prodotta è contumace o se non vi è stato tempestivo disconoscimento da parte della stessa;

 

d)      se ha avuto esito positivo il giudizio di verificazione esperito dalla parte producente la scrittura tempestivamente disconosciuta.

 

Ora, per quanto attiene alla efficacia di prova legale del documento informatico cui viene apposta una firma digitale, è stato sollevato il seguente problema, se anche in questo caso debba ricorrere una delle condizioni ut sopra normativamente previste, oppure se il riferimento all’art. 2702 c.c. sia limitato solo ed esclusivamente all’effetto giuridico previsto dalla norma, in considerazione del fatto che la scrittura privata informatica presenta delle caratteristiche sue proprie, tali da escludere l’applicazione dell’intera disciplina relativa alla efficacia della scrittura privata.

 

La risposta all’interrogativo implica il necessario raffronto tra la tradizionale firma autografa[20] e la firma digitale onde evidenziarne le inevitabili differenze e peculiarità, e al riguardo è dato osservare:

 

a)        entrambe hanno un fondamentale elemento comune, quali strumenti per la imputazione di un documento scritto da un determinato soggetto che prende il nome di autore;

 

b)       sia la sottoscrizione autografa sia la firma digitale sono elementi che caratterizzano i documenti dichiarativi, che sono quelli nei quali qualcuno esteriorizza ad altri qualcosa facendosi riconoscere. Esse infatti consento di rappresentare (o meglio provare) che una determinata dichiarazione proviene da chi, emettendola in forma scritta ovvero digitale, ha formato il documento[21];

 

c)        sennonché nel caso della dichiarazione in forma scritta il problema della imputazione viene risolto con la sottoscrizione autografa, consistente nella indicazione del proprio nome in calce ad un documento tradizionale mentre il problema della imputazione delle dichiarazioni contenute nel documento informatico è invece risolto ricorrendo alla firma digitale.

 

Ora, come detto in precedenza, le caratteristiche tecniche del sistema della coppia di chiavi crittografiche garantisce sia l’autenticità che l’integrità del documento risolvendo di per sè non solo il problema della imputazione, o meglio della provenienza del documento da un determinato soggetto, ma anche la non alterazione dello stesso. Ed infatti, nella digitazione della firma digitale ovvero, per usare le parole del legislatore, nell’utilizzare la propria chiave privata, all’interno dei sistemi di validazione dei documenti informatici, si appone una firma digitale che consente al sottoscrittore di rendere manifesta la propria volontà mentre l’utilizzo della chiave pubblica da parte del destinatario del documento consente di verificare la provenienza dello stesso.

 

Pertanto parte della dottrina[22] ritiene non necessario il verificarsi di una delle condizioni richieste dall’art. 2702 c.c. perché il documento informatico abbia l’efficacia di prova legale, in base, da un lato, alla espressione usata dal legislatore nell’art. 5, I comma, riferita al tipo di efficacia probatoria e non alla disciplina contenuta nell’art. 2702 c.c.; e, dall’altro lato, alle sicure garanzie di provenienza fornite dal sopra descritto meccanismo di validazione imperniato sul sistema di chiavi asimmetriche a coppia.

 

Di contro l’elevato rischio di falsificazione di una sottoscrizione manuale giustificherebbe l’articolata disciplina dell’art. 2702 c.c. alla quale viene subordinata l’efficacia di prova legale della scrittura privata[23].

 

La suesposta tesi porta a consequenziali conclusioni in merito al problema della nostra indagine, alle quali si accennerà nei prossimi paragrafi.

 

II - IL DOCUMENTO INFORMATICO NON SOTTOSCRITTO CON FIRMA DIGITALE. L’ONERE DEL DISCONOSCIMENTO E I SUOI EFFETTI PROCESSUALI

 

Può accadere che il documento informatico, munito di tutti i requisiti prescritti dal D.P.R. 513/97, non venga sottoscritto con l’apposizione della firma digitale.

 

In questo caso esso non potrà essere evidentemente equiparato alla scrittura privata (quoad effectum ovvero con riferimento all’intera disciplina contenuta nell’art. 2702 c.c. si vedrà successivamente) perché difetta la certezza della provenienza del documento informatico da un determinato autore.

 

Ed infatti nel Regolamento al II comma dell’art. 5 viene espressamente stabilito che, nell’ipotesi appena descritta, l’efficacia probatoria da riconoscere al documento informatico è “limitata” a quella prevista dall’art. 2712 del codice civile e soddisfa l’obbligo previsto dagli articoli 2214 e seguenti del c.c. e da ogni altra analoga disposizione legislativa o regolamentare.

 

In particolare dall’articolo 2712 c.c. si ricava che il documento informatico non sottoscritto con firma digitale, è equiparato alle riproduzioni fotografiche o cinematografiche, alle registrazioni fonografiche ed in genere, ad ogni altra rappresentazione meccanica di fatti e di cose.

 

Questa soluzione legislativa è conforme alle conclusioni cui era giunta la dottrina[24] in merito al rilievo probatorio attribuibile nel corso di un giudizio ad un documento elettronico ma il rinvio all’art. 2712 c.c. va sottolineato anche perché conferma la nozione ampia di documento informatico da noi accolta, secondo cui è tale anche quello contenuto in supporti ottici o magnetici capaci di riprodurre suoni o immagini oltre che un messaggio inviato tramite posta elettronica o una dichiarazione memorizzata su di un floppy disk.

 

Questi documenti informatici, che GRAZIOSI definisce correttamente non dichiarativi, perché non contenenti elementi idonei a provarne efficacemente la provenienza, forniscono piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime.

 

Ed invero, tramite il richiamo all’art. 2712 c.c., è previsto l’onere del disconoscimento a carico di colui contro il quale il documento informatico non sottoscritto è prodotto.

 

Se vi è il disconoscimento, alcuni autori[25] ritengono che il documento informatico possa essere valutato dal giudice liberamente alla stregua di una prova atipica; altri[26], invece, sono del parere di escludere ogni rilevanza probatoria, in quanto non vi è alcuna garanzia della sua attendibilità, e, ovviamente, sempre fatto salvo il ricorso ad altri mezzi di prova quali eventualmente ispezioni e riproduzioni digitali ex artt. 258 e 261 c.p.c.

 

Se invece il documento non è disconosciuto, nel termine preclusivo che, in difformità alla posizione assunta dalla dottrina prevalente, riteniamo essere quello previsto dall’art. 215 c.p.c. in quanto applicabile per via analogica all’ipotesi del disconoscimento delle riproduzioni meccaniche, si deve ritenere operante la regola del libero apprezzamento del giudice di cui all’art. 116 c.p.c., in quanto dal tenore letterale dell’art. 2712 c.c. non può escludersi che il Giudice valuti liberamente i fatti, le cose rappresentate dal documento informatico ovvero l’ammissione di prove diverse o contrarie.

 

Va sottolineato comunque che l’emanazione del Regolamento poteva essere una occasione per risolvere il problema dell’efficacia probatoria delle riproduzioni meccaniche nonché delle modalità e dei termini per il disconoscimento suesposto considerato che le suesposte conclusioni sono tutt’altro che pacifiche sia in dottrina che in giurisprudenza.

 

PARTE III

 

IL DISCONOSCIMENTO DELLA FIRMA DIGITALE

 

 

I - TESI DELLA INAPPLICABILITA’ DEGLI ARTT. 214 E SS. C.P.C.: IL DOCUMENTO INFORMATICO SOTTOSCRITTO CON FIRMA DIGITALE COME SCRITTURA PRIVATA LEGALMENTE CONSIDERATA COME RICONOSCIUTA  

 

Nelle pagine precedenti abbiamo riportato la tesi di una parte della dottrina in base alla quale, se il documento informatico è sottoscritto con firma digitale, non è necessario che ricorra una delle condizioni previste dall’art. 2702 c.c. perché questo abbia il valore di prova legale.

 

In altri termini simile scrittura privata acquisterebbe efficacia di prova legale in conseguenza della semplice apposizione della firma digitale il cui particolare meccanismo offrirebbe garanzie di certa riferibilità della firma al titolare delle chiavi asimmetriche, e di quasi assoluta impossibilità di contraffazione del sistema delle chiavi stesse.

 

Si ricava allora che se la scrittura privata informatica ha efficacia di prova legale evidentemente essa ha la stessa forza probatoria di una sottoscrizione legalmente riconosciuta, essa cioè forma piena delle dichiarazioni da chi l’ha firmato digitalmente, fino a querela di falso[27].

 

Emerge di conseguenza che per contestare le risultanze estrinseche della scrittura privata informatica è necessario proporre querela di falso, non essendoci evidentemente la possibilità di disconoscere la sottoscrizione digitale[28].

 

La tesi suesposta si basa, oltre che sullo stretto rapporto intercorrente tra titolare della firma digitale ed utilizzatore della stessa, anche su ulteriori considerazioni.

 

In primo luogo viene osservato[29] che ammettere il disconoscimento della firma digitale significherebbe esporre colui che produce il documento informatico digitalmente sottoscritto ad una prova diabolica. Si pensi al caso di chi disconosce la firma digitale sulla base del fatto che un estraneo, ad esempio un usurpatore o un ladro, abbia utilizzato la sua chiave privata.

 

Come si dimostrerebbe il fatto negativo della non utilizzazione della chiave privata da parte del titolare?

 

In verità ciò che non si ritiene di poter condividere è la premessa del ragionamento dalla quale partono i sostenitori della tesi in commento.

 

Si sostiene[30] che la prova della provenienza di una dichiarazione rappresentata da un documento informatico non è interamente precostituita rispetto al giudizio in cui si fa valere, perché essa, almeno in parte, si forma nel giudizio ed assume i caratteri della prova costituenda.

 

Il Giudice, con un procedimento istruttorio, sarà chiamato necessariamente ed inevitabilmente ad una procedura di controllo, utilizzando un elaboratore elettronico e gli elenchi appositamente tenuti di Certificatori, la quale è diretta a verificare il risultato della procedura informatica di validazione e cioè, in altre parole, la corrispondenza tra la chiave privata utilizzata e la chiave pubblica negli elenchi contenuta.

 

La tesi è sostenuta anche da un altro Autore[31] il quale, pur non condividendo la natura di prova costituenda della scrittura privata informatica, sostiene che il Giudice è comunque chiamato al controllo della validità della firma digitale.

 

Tale controllo si ritiene necessario in quanto condizione dell’ingresso della scrittura privata informatica in giudizio e si distingue dall’istanza di verificazione di cui all’art. 216 c.p.c. perché quest’ultima è solo eventuale.

 

Effettuato il controllo a mezzo della procedura informatica detta di validazione evidentemente esso si sotituisce o meglio fa venire meno la necessità dell’istanza di verificazione in quanto il suo scopo (che è quello di verificare la provenienza o la partenità di un documento informatico) viene realizzato ancor prima ed al i fuori del processo.

 

In pratica la verificazione sarebbe trasposta in un momento antecedente al giudizio ed operata da colui il quale intende valersi della scrittura privata informatica.

 

Se questa viene prodotta in giudizio il Giudice dovrà necessariamente operare la stessa verifica della validità della firma digitale già operata dal soggetto privato e ciò, si sostiene, “per il semplice motivo che tale forma di controllo risulta essere rapida ed agevole”[32].

 

  II - (segue): L’UTILIZZO ABUSIVO DELLA CHIAVE PRIVATA E NECESSITA’ DEL RICORSO ALLA QUERELA DI FALSO

 

  Una volta esclusa la possibilità del disconoscimento e del conseguente giudizio di verificazione della firma digitale apposta ad un documento informatico (artt. 214 e ss. c.p.c), secondo i sostenitori della suesposta tesi, l’unica strada percorribile, da parte di chi intenda contestare la provenienza delle dichiarazioni contenute nella scrittura privata informatica, sarà quella della proposizione della querela di falso.

 

Il caso che in concreto si può verificare può riguardare

 

a)      l’impiego abusivo della chiave privata da parte di un usurpatore (colui che, per esempio, si impossessa della chiave privata altrui e la utilizza per sottoscrivere un documento informatico);

 

b)       il caso dello smarrimento della chiave privata da altri, a seguito del ritrovamento e poi utilizzata.

 

A sostegno della tesi, che così mitiga anche il rigore derivante dalla presunzione di riferibilità della dichiarazione al titolare della chiave privata si pone la radicale diversità del giudizio di falso rispetto al giudizio di verificazione.

 

Quest’ultimo, infatti, mira alla verifica della paternità o meglio della provenienza della scrittura privata mentre il giudizio di falso concerne la provenienza della dichiarazione.

 

Invero se in base al combinato sistema della sottoscrizione digitale e del controllo giudiziale emerge con certezza (ovvero si presume ex lege) la provenienza del documento informatico da parte di chi è titolare della chiave privata con cui quest’ultimo viene sottoscritto, il giudizio di falso sarebbe inteso a provare che l’autore della fase emissiva (colui che abusivamente digita la chiave privata o colui che se ne appropria furtivamente) non coincide con colui che ha manifestato una certa dichiarazione.

 

  III - TESI DELLA RESPONSABILITA’ OGGETTIVA (O DELLA TUTELA DELL’AFFIDAMENTO DEI TERZI).

 

Una consistente parte della dottrina[33], pur non negano la possibilità di applicazione della disciplina del disconoscimento della firma digitale con la quale si sottoscrive un documento informatico, propone una tesi potrebbe denominarsi della responsabilità oggettiva o della tutela dell’affidamento dei terzi.

 

Si sostiene più precisamente che il richiamo, contenuto nell’art. 5 del regolamento all’art. 2702 c.c. non può non implicare l’applicazione della disciplina del disconoscimento contenuta negli artt. 214 e ss. c.p.c., in quanto una diversa disciplina, in deroga quella normativamente prevista per la scrittura privata tradizionale, doveva essere espressamente stabilita dal legislatore

 

Sennonché una volta disconosciuta la scrittura privata informatica, si osserva, sarà semplice per l’altra parte dare la prova della validità della chiave al tempo della sottoscrizione, richiedendo al Giudice di procedere alla validazione, che altro non sarebbe che una istanza di verificazione ex art. 216 c.p.c.

 

Coerentemente con il sistema, il controllo operato dal Giudice sarà solo eventuale e non necessario come, invece, sostenuto nella precedente tesi.

 

Del resto perché rendere necessario un controllo sulla firma digitale se, prodotta in giudizio una scrittura privata informatica, la parte contro la quale avviene la produzione non la disconosce o ancor di più riconosce la sottoscrizione?

 

La tesi in esame si basa sull’art. 10, comma quinto del D.P.R. 513/97, laddove viene statuito che: ”L’uso della firma apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione”.

 

Fino a quando la revoca e la sospensione non sono rese pubbliche negli appositi elenchi tenuti dai Certificatori, - per la scadenza la disciplina è diversa in quanto la stessa è fissata al momento del rilascio del certificato per cui non si pone alcun problema di pubblicità, - stabilisce ancora l’articolo 10, comma V, nella sua seconda parte, queste non possono essere opposte ai terzi, a meno che il titolare della chiave che ha fatto richiesta di revoca o di sospensione non dimostri che questi erano già a conoscenza della richiesta stessa (c.d. pubblicità di fatto).

 

Pertanto da dette norme si ricava che l’uso della firma digitale comporta l’assunzione del rischio da parte di colui che utilizza il sistema di chiavi asimmetriche. Invero, nel caso di abuso o falsificazioni della firma digitale e fino a quando non avviene la pubblicazione della sospensione o della revoca della firma, il titolare della chiave privata subirà, in base al principio dell’affidamento e della tutela della buona fede dei terzi, il rischio connesso all’utilizzo abusivo della stessa.

 

La tesi trova ulteriore appiglio anche nell’art. 9 del D.P.R. 513/97, il quale prevede a carico di chi intende utilizzare una firma digitale l’obbligo di adottare tutte le misure organizzative e tecniche idonee.

 

Il titolare della chiave privata, cioè, dovrà apprestare tutte le misure necessarie per evitare, per esempio, lo smarrimento della chiave privata o la sua possibile sottrazione da parte di un terzo usurpatore.

 

Si pensi all’ipotesi di chi non conserva gelosamente la password di acceso al sua personal computer, così permettendo l’accesso alla macchina e l’utilizzo della firma digitale di cui risulta essere titolare in base agli elenchi tenuti dai Certificatori.

 

In particolare l’obbligo di diligenza, che viene posto carico del titolare della firma digitale, risulta essere specificato al comma II, lett. h) dell’art. 9, laddove si legge che il titolare della chiave e tenuto a fare richiesta di revoca o di sospensione del certificato nel caso, fra le altre cose “….di sospetti abusi o falsificazioni”.

 

Provata così la titolarità della chiave, o meglio attribuita, in virtù di una responsabilità oggettiva[34], al titolare della chiave privata la paternità della scrittura privata informatica, non resta a quest’ultimo che ricorrere alla querela di falso per provare che alla titolarità della firma digitale non corrisponde la provenienza della dichiarazione da parte del titolare della chiave stessa[35].

 

 

 

IV - AMMISSIBILITA’ DEL DISCONOSCIMENTO DELLA FIRMA DIGITALE E SUE CARATTERISTICHE. IN PARTICOLARE L’INVERSIONE DELL’ONERE DELLA PROVA  

 

Resta da analizzare la posizione, senza dubbio più appagante, perché più aderente al dato positivo, secondo cui anche al documento informatico si applica la stessa disciplina relativa alla scrittura privata tradizionale, ancorché con gli adattamenti connessi alle particolari caratteristiche della firma digitale.

 

Questa strada si ritiene percorribile perché il legislatore, richiamandosi semplicemente alla disciplina della scrittura privata, mostra di aver voluto equiparare il documento informatico sottoscritto con firma digitale alla scrittura privata tradizionale non solo con riferimento agli effetti ma anche in relazione alla disciplina giuridica[36].

 

Punto di partenza, in tal senso, è l’articolo 10, comma II, del Regolamento il quale testualmente recita che “L’apposizione o l’associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti ed i documenti in forma scritta su supporto cartaceo”.

 

Tale norma, nel fissare la regola dell’equivalenza tra documento informatico sottoscritto con firma digitale e documento cartaceo sottoscritto, non sembra escludere la disciplina della scrittura privata considerato anche mero richiamo all’art. 2702 c.c.; mentre l’art. 5, comma I, dello stesso Regolamento, nel disciplinare l’efficacia probatoria del documento informatico digitalmente sottoscritto, fa espresso riferimento (e non poteva essere diversamente) all’art. 10 come presupposto per l’applicazione dell’art. 2702 c.c.

 

Peraltro la ritenuta applicazione, alla fattispecie in discorso, della disciplina degli articoli 214 e ss. del c.p.c., non esclude, in considerazione delle peculiarità della sottoscrizione manuale e di quella digitale, la necessità di opportuni adattamenti che, a ben vedere sono stati consapevolmente introdotti dal legislatore del 1997.

 

In questa prospettiva, sulla scorta dell’analisi parallela della disciplina tradizionale della scrittura privata e di quella contenuta nel regolamento e riguardante la sottoscrizione digitale apposta ad un documento informatico, si osserva innanzitutto, a conferma dell’applicazione della disciplina del codice di procedura civile (artt. 214 e ss.) anche alla scrittura privata informatica, che, accanto ai già citati articoli 5, I comma e 10 del D.P.R. 513/97, rileva altresì l’articolo 16 dello stesso regolamento contenente le regole della firma digitale autenticata.

 

Benvero, nel dichiarare riconosciuta ai sensi dell’2703 c.c. la firma digitale, la cui apposizione è autenticata dal Notaio o da altro Pubblico Ufficiale autorizzato, la norma sottende l’esigenza di prevedere e disciplinare una delle condizioni necessarie affinchè la scrittura privata produca gli effetti di cui all’art. 2702 c.c.

 

Per altro verso dalla stessa norma si ricava che, se la firma digitale è autenticata, si esclude in radice la possibilità di un utilizzo abusivo della chiave privata. Ed infatti il secondo comma statuisce espressamente che “L’autenticazione della firma digitale consiste nell’attestazione, da parte del pubblico ufficiale, che la firma è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con l’ordinamento giuridico ai sensi dell’art. 28, primo comma, numero 1, della legge 16 febbraio 1913, n. 89”. Ulteriore conseguenza dell’impostazione consiste nel fatto che la firma digitale autenticata fa piena prova della provenienza delle dichiarazioni da chi ha sottoscritto il documento informatico, salva la possibilità di esperire la querela di falso.

 

Sennonché, ed è questa una differenza rilevante rispetto all’ipotesi tradizionale, il legislatore ha inteso restringere l’oggetto del giudizio di falso alla mendicità delle dichiarazioni rese dal pubblico ufficiale, escludendo la possibilità di far valere l’uso abusivo o fraudolento della firma digitale da parte di un usurpatore.

 

Quanto appena detto potrebbe indurre ad una riflessione in contrasto con la tesi dell’ammissibilità del disconoscimento della firma digitale, ossia che, quando il documento informatico non presenta una firma digitale autenticata, esclusa la possibilità del disconoscimento e del conseguente giudizio di verificazione, l’oggetto del giudizio di falso può vertere, non solo e sempre sul c.d. falso ideologico, ma anche riguardare l’uso abusivo della firma digitale da parte di terzi non titolari della stessa.

 

La tesi però non tiene conto del fatto che il tipo di controllo richiesto al pubblico ufficiale, in considerazione del particolare modo di atteggiarsi della disciplina della firma digitale, ha il solo scopo di superare la fase (eventuale) del disconoscimento della firma digitale connessa proprio alla possibilità dell’utilizzo abusivo della chiave privata (che sotto questo punto di vista assume un significato oggettivo) da parte di terzi non titolari della stessa.

 

Una volta ammessa la possibilità del disconoscimento della firma digitale, ci si deve chiedere quali siano gli estremi del giudizio di verificazione in ragione della evidente è differenza dall’oggetto del giudizio stesso rispetto alla scrittura privata tradizionale.

 

Al riguardo è stato esattamente osservato[37] che nella scrittura convenzionale la sottoscrizione, se falsa, indica due circostanze assieme: a) non identità della sottoscrizione rispetto a quella genuina e b) non apposizione della sottoscrizione da parte del soggetto cui viene attribuita.

 

Viceversa nel caso della firma digitale la falsità della firma (o l’abuso della chiave privata da parte di terzi non legittimati) indica, di regola, non che la firma digitale non sia quella del titolare ma piuttosto che la stessa non è stata apposta dal titolare medesimo.

 

Ne segue che oggetto del giudizio di verificazione non è la titolarità della chiave bensì la sua digitazione da parte del titolare.

 

Sarebbe troppo facile però, per chi intendesse disconoscere la firma digitale apposta ad un documento informatico, limitarsi a disconoscerla secondo quanto dispone l’art. 214 c.p.c.. Infatti, così facendo, si porrebbe a carico di colui il quale intende valersi della scrittura privata informatica, previa proposizione dell’istanza di verificazione, l’onere di provare che la firma digitale apposta non è stata digitata dal titolare ma da un terzo usurpatore nei termini di una probatio diabolica perché avente ad oggetto un fatto negativo quasi impossibile da provare.

 

Per questo motivo, la disciplina legislativa tradizionale va adattata alla scrittura privata informatica e si ritiene che il disconoscimento comporta a carico di colui che lo opera un particolare onere probatorio.

 

Più precisamente chi produce il documento informatico sottoscritto con firma digitale dovrà limitarsi a chiedere al Giudice di verificare la genuinità della firma, cioè la corrispondenza tra la firma apposta ed il titolare della stessa nei termini cioè di un giudizio di verificazione ex art. 216 c.p.c., avente carattere solo eventuale in quanto scaturente dal disconoscimento della firma digitale.

 

Spetterà invece al soggetto contro il quale viene prodotta una scrittura privata informatica provare che la chiave privata di cui egli è risultato titolare non è stata da lui digitata e solo l’assolvimento di tale onere comporterà il disconoscimento della firma digitale.

 

La regola della ripartizione dell’onere della prova in modo diverso rispetto alla normativa del disconoscimento, e della conseguente verificazione della scrittura privata tradizionale, trova, a ben vedere, la sua giustificazione proprio all’interno della disciplina dettata dal regolamento del 1997.

 

Invero dall’art. 9 del citato regolamento si ricava che a carico di colui che intende utilizzare una firma digitale si pone una generale responsabilità connessa all’assunzione del rischio derivante dall’utilizzazione.

 

Questo rischio comporta per l’utilizzatore l’assunzione di alcuni obblighi che, per qual che qui interessa, si specificano nella richiesta di revoca o sospensione del certificato nel caso di sospetti abusi o falsificazioni.

 

Una volta ottenuta la revoca o la sospensione della chiave e rese pubbliche nell’apposito albo tenuto dai Certificatori il titolare non potrà più correre il rischio dell’utilizzo abusivo della firma digitale.

 

E’ fatta sempre salva però la possibilità di provare che la revoca e la sospensione (e quindi evidentemente anche le cause che possono essere poste a fondamento della richiesta, quali appunto l’abuso e la falsificazione) erano conosciute dalle parti interessate (cfr. art. 10, comma V del Regolamento).

 

Questa regola si riflette nel processo sostanziandosi nella possibilità, da parte di chi intende disconoscere il documento informatico sottoscritto con firma digitale, di provare nel giudizio di verificazione l’uso abusivo o fraudolento della chiave privata.

 

Ulteriore appiglio normativo, in questo senso, oltre che nelle citate norme del regolamento, si rinviene anche nell’art.214 c.p.c., laddove al primo comma, statuisce che “Colui contro il quale è prodotta una scrittura privata, se intende disconoscerla, è tenuto a negare formalmente la propria scrittura o la propria sottoscrizione”.

 

Come deve interpretarsi l’espressione “negare formalmente” nell’ipotesi della scrittura privata informatica?

 

Per dare risposta a questo interrogativo è opportuno ricordare che la giurisprudenza della Cassazione, pronunziatasi più volte in riferimento all’ipotesi della scrittura privata tradizionale, ritiene necessaria per il disconoscimento una impugnazione specifica e determinata da parte di colui contro il quale la scrittura privata è prodotta tale che se ne possa desumere con certezza la negazione dell’autenticità della sottoscrizione.

 

Il significato dell’interpretazione giurisprudenziale trasposto alla scrittura privata informatica conforta, a nostro parere, la tesi del particolare modo di atteggiarsi dell’onere della prova nell’ipotesi di produzione in giudizio di un documento informatico con firma digitale.

 

La sottoscrizione è autentica quando vi è coincidenza tra la persona che ha veramente apposto la sottoscrizione (nella nostra ipotesi la persona che ha digitato la chiave privata) con la persona indicata dalla sottoscrizione stessa come autore del documento (nel caso della firma digitale il titolare della firma digitale).

 

Negare formalmente l’autenticità della sottoscrizione digitale significa assumersi l’onere di provare che colui che appare l’autore de documento perché titolare della sottoscrizione non è stato l’autore della digitazione della chiave privata e cioè non è stato colui che ha apposto la sottoscrizione al documento informatico[38].  

 

V - IL PROBLEMA DELL’OPPONIBILITA’ DEL DOCUMENTO SOTTOSCRITTO CON FIRMA DIGITALE OGGETTO DI PRCEDENTE GIUDIZIO DI VERIFICAZIONE  

 

Disconosciuta la firma digitale, perchè da altri abusivamente utilizzata, si pone un ulteriore problema per colui che risulta essere il titolare della chiave privata.

 

Ci si chiede, cioè, se quest’ultimo è giuridicamente vincolato nei confronti dei terzi, destinatari della dichiarazione contenuta nella scrittura privata informatica, e che versano in uno stato di buona fede, nonostante abbia dato la prova dell’uso abusivo della sua chiave privata.

 

E’ opportuno precisare che il problema appena posto va tenuto distinto dall’ipotesi presa in considerazione dai sostenitori della tesi della c.d. responsabilità oggettiva. Come detto in precedenza, infatti, secondo la suddetta interpretazione, una volta provata, a mezzo del procedimento di validazione, la titolarità della chiave, o meglio attribuita, in virtù di una responsabilità oggettiva, al titolare della chiave privata la paternità della scrittura privata informatica, non resta a quest’ultimo che ricorrere alla querela di falso.

 

Qui il caso è diverso. Ed infatti, se il titolare della chiave privata prova l’utilizzo abusivo della stessa, da parte di un usurpatore, per mezzo del disconoscimento, ci si chiede se egli, secondo le regole della buona fede e dell’affidamento dei terzi, risulta essere comunque vincolato al contenuto della dichiarazione o più precisamente agli effetti giuridici ricollegabili al documento informatico.

 

Può accadere, infatti, che il terzo, versi in una situazione di affidamento incolpevole in quanto non poteva conoscere che la firma era stata apposta da persona diversa dal suo titolare.

 

In tal caso tale affidamento deve essere tutelato fino a ritenere vincolato il titolare della chiave privata anche agli effetti giuridici prodotti dal documento?

 

Per dare una risposta all’interrogativo appena posto è necessario riferirsi, ancora una volta, alle disposizioni contenute nel D.P.R. 513 del 1997.

 

Dal combinato disposto dell’art. 10, comma V, e dell’art. 9, comma I, del Regolamento citato si ricava che il legislatore ha inteso riferirsi, considerate le particolarità della firma digitale, con particolare rigore al principio della tutela dell’affidamento e della buona fede dei terzi.

 

In particolare questa tutela viene desunta proprio dall’art. 10, comma V. Da questa norma emerge chiaramente la rilevanza del principio generale della tutela dell’affidamento. Ed infatti, se da una parte si condiziona, quanto agli effetti giuridici della mancata sottoscrizione, la revoca e la sospensione della chiave privata alla pubblicazione negli appositi albi tenuti dai Certificatori, dall’altra però si attribuisce rilevanza anche alla conoscenza di tali cause di invalidità della chiave da parte dei terzi, secondo le regole della c.d. pubblicità di fatto.

 

Si prevede, cioè, un limite alla tutela dell’affidamento dei terzi destinatari del documento informatico sottoscritto con firma digitale.

 

Inoltre non va dimenticato quanto disposto dall’art. 9, comma I, il quale pone a carico di chiunque intenda utilizzare un sistema di chiavi asimmetriche l’obbligo di adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri.

 

Ne consegue che il titolare della firma digitale non diligente, cioè che non ha adottato tutte le misure necessarie ad impedire l’utilizzo abusivo della sua chiave, secondo il principio dell’auto-responsabilità, risponderà delle conseguenze derivanti dall’uso non autorizzato della sua firma digitale.

 

Sennonché, anche alla luce dei principi dell’affidamento e dell’autoresponsabilità, non sembra potersi ritenere che nel caso di utilizzo abusivo della firma digitale il titolare della stessa risulti essere vincolato anche agli effetti giuridici ricollegabili al documento informatico.

 

Una interpretazione diversa contrasterebbe con i principi posti a fondamento della disciplina del negozio giuridico.

 

La regola generale è la nullità (o l’inesistenza) di un negozio privo della volontà del soggetto.

 

Da ciò si deduce che il negozio non è idoneo a produrre effetti giuridici nei confronti di colui fornisce la prova dell’utilizzo abusivo della chiave privata perché difetta la sua volontà.

 

Sembra piuttosto preferibile, infatti, la tesi di coloro i quali ritengono di poter distinguere tra effetti dell’atto, che, dimostrata la falsità e l’uso abusivo della firma digitale, non si producono nei confronti del titolare delle chiavi, e eventuale responsabilità del titolare della firma digitale per aver determinato, col suo comportamento negligente, un incolpevole affidamento da parte dei terzi[39].

 

In altre parole, mutuando l’esempio dalle ipotesi collegate al principio dell’apparenza giuridica ed applicandolo all’ipotesi dell’uso abusivo della firma digitale, si potrebbe sostenere che l’onere di dimostrare l’apparenza è assolto dal terzo destinatario della dichiarazione semplicemente esibendo la scrittura privata in giudizio.

 

La buona fede, infatti, si presume.

 

Disconosciuta la firma digitale spetterà al titolare della stessa dimostrare, per evitare di incorrere nella responsabilità di cui all’art. 9, comma I, del D.P.R. 513/97, di aver adottato tutte le misure organizzative e tecniche idonee ad evitare il danno al terzo di buona fede.

 

APPENDICE NORMATIVA

 

  …omissis…

 

BIBLIOGRAFIA ESSENZIALE

 

ALBERTINI, Sul documento informatico e sulla firma digitale, in Giust. Civ., 1998, II, 267;  

 

BIANCA C. M., Contratti digitali, in Studium Iuris, 1998, 1035;  

 

CARPINO B., Scrittura privata, Enc. Dir., Milano, XLI, 1989, 805;  

 

CIACCI G., La firma digitale, Milano, 1999;  

 

COMOGLIO, Scrittura privata, Trattato di diritto privato, Torino, 19, 1985, 267;

 

DE SANTIS F., Il documento non scritto come prova civile, Napoli, 1988;

 

 DE SANTIS F., Tipologia e diffusione del documento informatico. Pregresse difficoltà di un suo inquadramento normativo, in Corriere giuridico, 1998, 383;  

 

DE SANTIS F., Valore probatorio del documento informatico nel processo civile, in Documenti giustizia, 1990, 55;

 

DELFINI F., Forma e trasmissione del documento informatico nel reg. ex art.15.2 L.59/1997, in Corriere giuridico, 1997, 629;

 

DELFINI F., La recente direttiva sulle firme elettroniche: prime considerazioni, in I contratti, 2000, 418;

 

DENTI V., Verificazione della scrittura privata, Enc. Dir., Milano, Agg. I, 1997, 986;

 

FERRARI F., La nuova disciplina del documento informatico, in Rivista di diritto processuale civile, 1999, 129; FINOCCHIARO G., Documento informatico e firma digitale, Contratto e impresa, 1998, 956;

 

FINOCCHIARO G., I contratti informatici, in Trattato di diritto commerciale e diritto pubblico dell’economia, Padova, XXII, 1997, 809;

 

  GIANNANTONIO E., Manuale di diritto dell’informatica, Padova, 1997;

 

 GRAZIOSI A., Premesse ad una teoria probatoria del documento informatico, in Rivista trimestrale di diritto e procedura civile, 1998, 481;

 

LUISO F. P., Diritto processuale civile, II, Milano, 1999;

 

 MAGLIO M., Il documento elettronico tra questioni tecniche e principi giuridici: commento al D.p.r. 10 novembre 1997 n.513, in Responsabilità comunicazione impresa, a cura di  U. Ruffolo, Milano, 1998;

 

 MANDRIOLI C., Diritto processuale civile, II, Torino, 2000;

 

 MARMOCCHI E., Scrittura privata, Enc. Giur., Roma, XXVIII, 1992;

 

MICCOLI M., Documento e commercio telematico, guida al regolamento italiano (D.p.r. 513/97), Milano, 1999;  

 

MONTESANO L. e ARIETA G., Diritto processuale civile, II, Torino, 1999;  

 

MONTESANO L., Sul documento informatico come rappresentazione meccanica nella prova civile, in Il diritto dell’informazione e dell’informatica, 1987, 23;

 

ORLANDI M., L’imputazione dei testi informatici, in Rivista del notariato, 1998, 867;

 

PROTO PISANI A., Lezioni di diritto processuale civile, Napoli, 1999;

 

REGGIANI E., Forma e firma digitale: struttura e valore probatorio del documento informatico, in Documenti giustizia, 1998, 1583;

 

RICCI G. F., Aspetti processuali della documentazione informatica, in Rivista trimestrale di diritto e procedura civile, 1994, 863;

 

RICCI G. F., Le prove atipiche, Milano, 1999;  

 

RIZZO F., Valore giuridico ed efficacia probatoria del documento informatico, in Il diritto dell’informazione dell’informatica, 2000, 213;

 

SCARDACCIONE A., Scrittura privata, Noviss. Dig., Torino, XVI, 1969;

 

VERDE G., Per chiarezza di idee in tema di documentazione informatica, in Rivista di diritto processuale civile, 1990, 715;

 

VERDE G., Profili del processo civile, II, Napoli, 1999;

 

VERDE G., Prova documentale, Enc. Giur., Roma, XXV, 1991;

 

VERDE G., Querela di falso, Enc. Giur., Roma, XXV, 1991;

 

VERDE G., Verificazione della scrittura privata, Enc. Giur., Roma

 

ZAGAMI R., Firme “digitali”, crittografia e validità del documento elettronico, in Il diritto dell’informazione e dell’informatica, 1996, 151.

 

ZAGAMI R., La firma digitale tra soggetti privati nel regolamento concernente “atti, documenti e contratti in forma elettronica”, in Il diritto dell’informazione e dell’informatica, 1997, 903.

 

 

NOTE

 

[1] Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 recante “Regolamento contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici a norma dell'articolo 15, comma 2, della Legge 15 marzo 1997 n. 59”(pubblicato nella Gazzetta Ufficiale 13 marzo 1998 - Serie generale n. 60).

 

Testo integralmente riportato nell’appendice normativa

 

 

[2] L’art. 5 (Efficacia probatoria del documento informatico), comma I, così dispone ”Il documento informatico, sottoscritto con firma digitale ai sensi dell'articolo 10, ha efficacia di scrittura privata ai sensi dell'articolo 2702 del codice civile”.

 

[3] MANDRIOLI, Corso di Diritto processuale civile, Vol. II, pag. 192, Giappichelli Editore

 

[4] FINOCCHIARO, Documento informatico e firma digitale, in Contratto e impresa, 1998, pag. 961

 

[5] La distinzione tra documento informatico in senso stretto e documento informatico in senso ampio è riportata in FINOCCHIARO, op.cit., pag. 961

 

[6] GRAZIOSI, Premesse ad una teoria probatoria del documento informatico, in Rivista Trimestrale di Diritto e Procedura Civile, 1998, pag. 492.

 

[7] Con riferimento al documento informatico non dichiarativo, sostiene GRAZIOSI, op.cit, pag. 489 che “la gamma dei possibili documenti informatici non è ristretta a quelli rappresentativi di una dichiarazione di chi li ha formati. L’uso dello strumento informatico può anche avere come scopo semplicemente quello di documentare un fatto. Ben potrebbe essere che vengano registrate delle voci su una memoria magnetica decifrabile solo con l’ausilio di un elaboratore elettronico (magari quelle dei due contraenti che si scambiano le loro dichiarazioni di volontà), o che delle immagini, ferme o in movimento, vengano impresse su un supporto magnetico o più probabilmente ottico e divengano riproducibili solo da un elaboratore su video, o su carta tramite una stampante. In tutti questi casi e in altri ancora, trattandosi di oggetti in grado di rappresentare un diverso fatto presente o passato, saremo certamente in presenza di documenti informatici che, vista l’eterogeneità della catgoria, potremmo definire non dichiarativi”.

 

Ne consegue che, GRAZIOSI, op.cit, pag. 521, “la categoria dei documenti informatici non dichiarativi giungerà a ricomprendere non solo i supporti (ottici, magnetici o quant’altro) capaci di riprodurre suoni o immagini (ferme e/o in movimento), ma anche i supporti che, interagendo con un elaboratore elettronico, forniscano la rappresentazione di una dichiarazione scritta, di cui non sia documentata efficacemente la provenienza. In sintesi, cioè, andranno ricondotti tra i documenti informatici non dichiarativi anche quelli rappresentativi di una dichiarazione resa in forma informatica, ma non sottoscritti con firma digitale, secondo le modalità previste dal regolamento”.

 

[8] GRAZIOSI, op.cit, pag. 493 e ss

 

[9] Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 recante “Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513” (pubblicato nella Gazzetta Ufficiale n. 87 - Serie generale parte prima del 15 aprile 1999).

 

 

 

[10] Precisa FINOCCHIARO, op. cit., pag. 968, che i sistemi crittografici che comportano l’utilizzo di chiavi possono fondamentalmente essere di due tipi: a chiavi simmetriche e a chiavi asimmetriche. Il sistema a chiavi simmetriche consiste nell’utilizzo da parte di entrambi i corrispondenti della stessa chiave per codificare e decodificare i messaggi reciprocamente inviati, mentre quello a chiavi asimmetriche, adottato dal legislatore italiano, si basa due distinte chiavi crittografiche di modo che la conoscenza della chiave di cifratura non fornisce alcuna informazione rispetto alla conoscenza della chiave di decifrazione.

 

 

 

[11] E’ questo sostanzialmente il contenuto dell’art. 1, comma primo, lett. b) del D.P.R. 513 del 1997 riportato in appendice.

 

[12] Il sistema di cifratura asimmetrio può essere paragonato alla serratura di una porta che richieda una chiave per aprire ed un’altra chiave per chiudere. L’esempio è tratto da FINOCCHIARO, op. cit., pag. 969.

 

[13] Per una migliore comprensione della funzione svolta dalla doppia chiave asimmetrica si veda pure LUISO (Diritto processuale civile, Vol. II – Il processo di cognizione, II Edizione, Giuffrè) il quale precisa che “Ciascuna chiave, cioè il meccanismo di cifrazione (chiave privata) e decifrazione (chiave pubblica), è costituita da un algoritmo – in sostanza da istruzioni date al computer – il quale trasforma il testo del messaggio fino a giungere al risultato finale. E’ evidente che quanto più complesso è l’algoritmo, tanto più difficile diviene individuare la chiave privata partendo da quella pubblica”. Per cui “nel testo – ci vediamo stasera – la lettera “c” viene trasformata mediante istruzioni al computer composte da 1024 impulsi elettrici, di modo che alla fine il messaggio si presenta come “2st4zm3yt27”.

 

[14] Si legga l’art. 1, comma primo, lett e) del Regolamento.

 

[15] La funzione di segretezza si ricava dall’art. 1, comma primo, lett e), II parte del Regolamento.

 

[16] E’ stato osservato, FINOCCHIARO, op. cit., pag. 971, che “è sufficiente che un solo carattere del testo sia modificato perché la firma digitale risulti completamente diversa; se quindi la modifica del testo è stata effettuata da soggetto non dotato della chiave privata, il programma di validazione della firma digitale darà come risultato una firma invalida”.

 

[17] Lart. 2702 - Efficacia della scrittura privata - stabilisce che “la scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione ovvero se questa è legalmente considerata come riconosciuta”.

 

[18] In altre parole, è stato osservato da RIZZO, Valore giuridico ed efficacia probatoria del documento informatico, in Il Diritto dell’Informazione e dell’Informatica, Vol. 1/2000, pag. 217, che “il legislatore ha eletto ad equipollente della sottoscrizione tradizionale il meccanismo della firma digitale operante in un sistema crittografico asimmetrico, in quanto la firma digitale è in grado di perseguire, al pari della firma autografa, le finalità tipiche della sottoscrizione tradizionale, possedendo altresì, come l’ultima, l’indispensabile proprietà della non riutilizzabilità”.

 

[19] Così MANDRIOLI, op. cit., pag. 199, con riguardo alla scrittura privata: “Anche con riguardo a questa, il legislatore disciplina diversamente l’efficacia probatoria dell’estrinseco rispetto a quella dell’intrinseco, preoccupandosi soprattutto di assicurare alla prima la incontestabilità propria della piena prova, o prova legale. Sennonchè, mancando qui l’attestazione del notaio o altro pubblico ufficiale, la legge può contare soltanto su quello strumento meno sicuro che abbiamo visto essere la sottoscrizione, e deve conseguentemente ovviare, con altri espedienti integrativi, al fatto che la sottoscrizione per se stessa non basta per dare un sufficiente grado di certezza circa la provenienza dello scritto da parte del suo sottoscrittore”.

 

[20]La sottoscrizione può essere intesa come la scrittura autografa del nome e del cognome che un soggetto appone alla fine del testo della scrittura per assumerne la paternità.

 

Essa viene considerata come un elemento indispensabile della scrittura privata per le sue peculiari funzioni, che assumono una rilevanza decisiva affinchè una scrittura privata possa essere considerata come tal: la sottoscrizione svolge, infatti, una funzione indicativa, poiché consente di identificare l’autore del documento; una funzione dichiarativa, che consiste nell’assunzione della paternità del documento da parte dell’autore dello stesso; una funzione probatoria, in quanto mezzo per provare l’autenticità del documento così RIZZO, op. cit., pag. 217, nota 13.

 

[21] GRAZIOSI, op. cit., pag. 499: “una dichiarazione per essere recepita e considerata come tale da chi la riceve deve provenire da un soggetto determinato”, per cui “anche agli effetti del diritti positivo, ed in particolare della prova documentale, vale quanto appena detto e si considera l’identificazione della provenienza soggettiva come elemento costitutivo della dichiarazione”.

 

[22] Si allude alla posizione di GRAZIOSI, op. cit., pag. 514 e ss il quale, a fondamento della tesi secondo la quale non sarebbe necessario il verificarsi delle condizioni di cui all’art. 2702 c.c. affinchè il documento informatico sottoscritto con firma digitale abbia l’efficacia di prova leale, espressamente così argomenta: “E’ facile osservare che secondo la formulazione dell’art. 5 del regolamento, il documento informatico “ha efficacia di scrittura privata ai sensi dell’art. 2702”. Il richiamo è quindi indubbiamente al tipo di efficacia probatoria prevista da questa norma, non alla sua fattispecie astratta. Se il legislatore avesse voluto sottoporre il documento informatico alla disciplina contenuta nell’art. 2702 c.c., avrebbe usato formule diverse, del tipo “nei casi previsti dall’art. 2702 c.c., il documento informatico sottoscritto con firma digitale fa piena prova fino a querela di falso…”; ovvero “il documento informatico fa piena prova fino a querela di falso quando ricorre una delle condizioni di cui all’art. 2702 c.c…”.

 

La tesi è sostenuta anche da RIZZO, op. cit., pag 222: “In questa sede si ritiene, invece, che la soluzione più aderente, da un lato, al contenuto della disciplina del documento informatico e, dall’altro, alla logica del sistema della firma digitale, si concreti necessariamente, nel constatare che “il documento informatico sottoscritto con firma digitale ai sensi dell’art. 10 D.P.R. 513” fa piena prova fino a querela di falso prescindendo dall’intervento di una delle condizioni normative richieste dall’art. 2702 c.c. (che risultano, allora, necessarie, ai fini dell’acquisizione del valore di prova legale, solo in relazione alla scrittura privata tradizionale)”.

 

In tal senso anche FINOCCHIARO, op. cit., pag. 984.

 

[23] L’osservazione è di GRAZIOSI, op. cit., pag. 515.

 

[24] VERDE, Per la chiarezza delle idee in tema di documentazione informatica, in Riv. Dir. Proc., 1990, pag. 715 e ss.; MONTESANO, Sul documento meccanico come rappresentazione meccanica nella prova civile e nella forma negoziale, in Riv. Dir. Proc., 1987, pag. 25 e ss.

 

[25] VERDE, Per la chiarezza delle idee in tema di documentazione informatica, in Riv. Dir. Proc., 1990, pag. 731; MONTESANO, Sul documento meccanico come rappresentazione meccanica nella prova civile e nella forma negoziale, in Riv. Dir. Proc., 1987, pag. 8; DE SANTIS, Il documento non scritto come prova civile, Napoli, 1988, pag. 142.

 

[26] GRAZIOSI, op. cit. pag. 256.

 

[27] Sostengono questa tesi RIZZO, op. cit., pag. 231; GRAZIOSI, op. cit.; FINOCCHIARO, op. cit.

 

[28] “La forza probatoria che l’ordinamento riconosce alla firma digitale non può essere contestata tramite il semplice disconoscimento della stessa (ex art. 214, 215 c.p.c.), in quanto il valore di prova legale può, nel nostro ordinamento, essere contestato e superato soltanto tramite querela di falso (ex art. 221 c.p.c.)”, così RIZZO, op. cit., pag. 231.

 

[29] FINOCCHIARO, op. cit., pag. 984.

 

[30] GRAZIOSI, op. cit., pag. 510

 

[31] RIZZO, op. cit., pag. 229 e ss

 

[32] Così testualmente RIZZO, op. cit, pag. 230, nota 35.

 

 

 

[33] Per tutti BIANCA, Il contratto, Ed. Giuffrè, 2000

 

[34] Di responsabilità oggettiva parla espressamente ZAGAMI, La firma digitale tra soggetti privati nel regolamento concernente “Atti, documenti e contratti in forma elettronica”, pag. 920 e ss.

 

[35] In tal senso ZAGAMI, op. cit., che precisa che “se si considera la verifica positiva della firma digitale, come equivalente al riconoscimento della sottoscrizione di cui all’art. 2702 c.c., potrebbe sostenersi in base alla stessa norma (richiamata dall’art. 5, comma I, D.P.R. 513) l’ammissibilità della querela di falso”.

 

[36] A favore di questa soluzione si pongono diversi autori. Si riporta quanto sostenuto da FERRARI, La nuova disciplina del documento informatico, in Riv. Dir. Proc., 1999, pag 144 e ss., “il procedimento di certificazione precedente al rilascio della chiave pubblica fornisce una certezza solo in ordine all’identificazione del soggetto che ha richiesto la chiave medesima, ma non consente di escludere il rischio che, successivamente al rilascio, qualcun altro utilizzi illegittimamente la chiave rilasciata al titolare. L’esistenza di questo rischio impone di considerare imprenscindibile il riconoscimento del documento informatico da parte del soggetto contro il quale lo stesso è prodotto”.

 

Si vedono pure DE SANTIS, La disciplina normativa del documento informatico, in Corriere Giuridico, 1998, pag. 392 e ALBERTINI, Sul documento informatico e sulla firma digitale (novità legislative) in Giust. Civ., 1998, pag. 288 e ss.

 

 

 

[37] DELFINI, Forma e trasmissione del documento informatico nel reg. ex art. 15.2 L.59/1997, in I Contratti, n. 6/97, pag. 631.

 

[38] In senso sostanzialmente conforme alla tesi si veda anche DELFINI, Forma e trasmissione del documento informatico nel reg. ex art. 15.2 L.59/1997, in I Contratti, n. 6/97.

 

[39] Quanto appena detto è sostenuto da RIZZO, op. cit, pag. 236 e ss.