ADINCOM

 

     La firma digitale:

effetti e conseguenze per i privati e per le imprese

     Convegno - Milano 16 Novembre 2001

 

La firma digitale: stato dell’arte della normativa in vigore, dal D.P.R. 445/20000 alle nuove regole tecniche

 

Avv. Allegra Stracuzzi

Studio Legale Stracuzzi

INTRODUZIONE

 

Il riconoscimento della validità giuridica del documento informatico e l’introduzione della disciplina della firma digitale rappresentano, per qualsiasi ordinamento giuridico e per la collettività che ne fa parte, un passaggio epocale.

Parlo di svolta epocale perché la possibilità dell’uso, a pieno titolo, del documento informatico sta comportando e comporterà la modifica strutturale delle consuetudini comportamentali che costellano l’attività quotidiana di cittadini, istituzioni e imprese.

In altri termini intendo dire, prima di passare a descrivere lo stato dell’arte della normativa in vigore in Italia, che gli effetti dell’introduzione della firma digitale si estenderanno in breve tempo a tutti i settori, costringendoci, come cittadini ma soprattutto come operatori del diritto, ad un inevitabile sforzo di adeguamento culturale e comportamentale.

Da questo punto di vista credo possa essere sufficiente citare due esempi che ritengo fondamentali:

 

1)     Per quanto concerne i rapporti con la P.A., il Testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, approvato con D.P.R. 28.12.2000 n. 445 e pubblicato in G.U. 20 febbraio 2001 n. 42, che disciplina l’intera attività amministrativa, prevedendo la formazione di documenti informatici, la trasmissione telematica di documenti al cittadino, l’acquisizione telematica di documenti tra amministrazioni ecc. e conferendo la facoltà, alle amministrazioni, di sostituire a tutti gli effetti i documenti contenuti nei rispettivi archivi con la riproduzione fotografica o l’archiviazione su supporti ottici, in conformità alle regole stabilite dall’AIPA, la cui ultima delibera è la n. 24/98, che ha sostituito la precedente in materia, la n. 15/94.

A questo proposito si deve tenere presente che, in data 17.10.2001, è stato approvato anche un ulteriore schema di deliberazione, non ancora definitivo, che renderebbe immediatamente operativa l’archiviazione sostitutiva e la conservazione dei documenti fiscali, a prescindere dall’emissione di un apposito decreto del Ministero delle Finanze, come previsto dalle precedenti.

Tutto ciò implica lo sviluppo di modalità totalmente diverse di gestione dei rapporti tra cittadini e PA, i cui  effetti andranno presumibilmente moltiplicandosi in misura direttamente proporzionale alla realizzazione della rete unitaria della P.A. (la RUPA).

E’ importante sottolineare che il Testo Unico peraltro non disciplina soltanto l’attività delle P.A.. Infatti, in ossequio ad una tradizione ormai direi consolidata tale per cui, in materia di documento informatico, i provvedimenti normativi destinati a disciplinare le attività di carattere pubblicistico si occupano sovente anche dei rapporti tra privati, il Testo Unico precisa che tale modalità di archiviazione è considerata valida anche per i documenti, le scritture contabili e la corrispondenza dei privati, riferendosi a questi ultimi anche nelle disposizioni riguardanti i pagamenti informatici ed i contratti[1].

 

2)     Il secondo esempio, che ci riguarda molto da vicino come professionisti prima che come cittadini, concerne il settore della giustizia ed è rappresentato dal “Regolamento recante disciplina sull’uso di strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo innanzi alle sezioni giurisdizionali della Corte dei Conti”, emanato con D.P.R. 13 febbraio 2001 n. 123 (pubblicato in G.U. n. 89 del 17.04.01). Questo stabilisce, come principio generale, che tutti gli atti ed i provvedimenti del processo possono essere realizzati e compiuti con documenti informatici, ivi inclusi i processi verbali d’udienza, le comunicazioni di cancelleria e le notificazioni, i depositi delle relazioni del CTU ecc.

Il Regolamento stabilisce inoltre che, se non è possibile l’uso della firma digitale, si procederà alla stampa su carta di atti e provvedimenti e che l’obbligo della formazione del fascicolo d’ufficio in forma cartacea venga mantenuto, ma in parallelo con il fascicolo informatico, mentre la trasmissione dei fascicoli d’ufficio dovrà avvenire per via telematica.

Lo spazio di questo intervento non consente ovviamente di analizzare provvedimenti normativi di tale portata, che richiederebbero ognuno un convegno apposito, ma sono stati citati proprio a dimostrazione della velocità con la quale il nostro ordinamento giuridico, nel senso più lato del termine, sta subendo mutamenti sostanziali.

Basti pensare che le disposizioni contenute nel Regolamento, sull’uso degli strumenti informatici nel processo, saranno applicabili ai giudizi iscritti a ruolo dopo il 1° gennaio 2002 mentre, entro il 30.10.01, avrebbero dovuto essere emanate, da parte dell’AIPA, le regole tecnico operative per il funzionamento e la gestione del sistema informatico civile.

Se è pur vero che un termine del genere possa apparire, a chiunque operi all’interno o intorno al settore giustizia, abbastanza irrealistico, posto che l’operatività concreta del sistema informatico civile (come definito dal regolamento) e del processo informatico in generale, necessita di uno sforzo organizzativo, infrastrutturale e di formazione di tutti gli operatori non indifferente (sono stati previsti 50 miliardi di spesa dal 2000/2003), è altrettanto vero che i ritardi che inevitabilmente ci saranno non impediranno a lungo quella trasformazione sostanziale, verso l’automazione delle attività, che è stata ormai avviata.

STATO DELL’ARTE DELLA NORMATIVA VIGENTE

Vediamo allora qual è lo stato dell’arte della normativa sul documento informatico e sulla firma digitale nel nostro ordinamento.

La “forma informatica”, intesa come nuovo genus giuridico è stata introdotta, nel 1997, da quel pacchetto di norme costituito dall’art. 15, comma 2, della L. 59/97 (la c.d. legge Bassanini) e dal relativo Regolamento, emanato con D.P.R. 513/97, cui hanno fatto seguito le regole tecniche predisposte dall’AIPA ed approvate con D.P.d.C.M. dell’8.02.99 (d’ora in poi anche “regole tecniche”).

Va detto che l’Italia, in questo caso, ha anticipato tutti i partner europei, dotandosi di una normativa molto rigorosa, ben prima che l’UE approvasse la Direttiva sulla firma elettronica (Dir. 1999/93/CE del 13.12.99 e pubblicata in G.U.C.E. L.13 del 13.12.99), che avrebbe dovuto essere recepita entro il 19 luglio 2001. ( La L. 422/2000 – c.d. Legge comunitaria 2000- ha tuttavia concesso al Governo un anno di tempo per la predisposizione del relativo decreto di recepimento, fino al febbraio 2002).

Successivamente tale disciplina è stata recepita integralmente dal citato T.U. delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, D.P.R. 445/00, che ha disposto la conseguente abrogazione del D.P.R. 513/97 (art. 77) ed il mantenimento in vigore, fino alla loro sostituzione, delle regole tecniche già emanate (art. 78).

Deve essere posto in rilievo anche il fatto che l’introduzione della disciplina della firma digitale ha risposto alle istanze avanzate da più parti, in questi ultimi quindici anni,  a favore dell’emanazione di una normativa generale sul riconoscimento giuridico del documento elettronico[2].

L’ostacolo maggiore alla diffusione generalizzata della comunicazione in forma elettronica era dato infatti dalla impossibilità, in mancanza di una normativa specifica, di attribuire al documento elettronico la stessa efficacia probatoria (in termini di provenienza ed autenticità) del documento cartaceo, munito di sottoscrizione e numerose erano state le disposizioni normative, sparse in provvedimenti di natura diversa, pubblicistica e penale, che in questi anni si erano occupate dell’argomento[3].

 

L'art. 15, comma 2, della l. 15 marzo 1997 n. 59 (la cd. legge “Bassanini”) ha affermato per la prima volta - in termini generali - il principio della piena validità del documento informatico, stabilendo che "gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge" ed ha rinviato alla fonte regolamentare il compito di definire le condizioni tecniche e giuridiche che soddisfano il requisito di certezza nell'attribuzione di ogni documento al suo autore.

La materia è stata così ulteriormente disciplinata dal "Regolamento concernente i criteri e le modalità di applicazione dell'art. 15, comma 2, della legge 15 marzo 1997, n. 59, in materia di formazione, archiviazione e trasmissione di documenti con strumenti informatici e telematici" approvato con il D.P.R. 10 novembre 1997, n. 513 (abrogato con il D.P.R. 445/00, che ne ha recepito le disposizioni salvo qualche modifica che vedremo, in materia di efficacia probatoria).

Il Regolamento ha stabilito per la prima volta l'esistenza di un generale principio di equivalenza tra la sottoscrizione tradizionale su carta e la sottoscrizione con firma digitale ed ha dichiarato che "l’apposizione o l’associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo" (art. 10, punto 2 del D.P.R. 513/97, ora art. 23, comma 2 D.P.R. 445/00).

 

DEFINIZIONE DI FIRMA DIGITALE

 

La firma digitale è definita come il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici (art. 1, lett. b D.P.R. 513/97, ora art. 1, lett. n T.U.).

La firma digitale quindi è un metodo che applica un software digitale di criptografia per generare una stringa di bits modificata.

Criptare un testo significa applicare ad esso un algoritmo, noto come funzione hash che, in relazione ad una certa variabile, genera un'impronta sul messaggio (message digest) trasformandolo in un altro testo, incomprensibile ed indecifrabile da parte di chi non possiede la chiave di criptazione.

La funzione è reversibile: applicando lo stesso algoritmo al testo cifrato (ciphertext) viene restituito il testo originale (plaintex).

Il D.P.R. 513/97, (oggi il T.U.), ha scelto un meccanismo di crittografia c.d. asimmetrica, che si basa quindi su due chiavi, una pubblica e una privata, una che cifra e l’altra che decifra o viceversa.

Una delle due chiavi è destinata a rimanere segreta ed è utilizzabile solo dal titolare, mentre l’altra è resa pubblica.

Questa caratteristica costituisce il tratto distintivo rispetto alla tradizionale crittografia chiamata simmetrica, che prevede l’uso di una medesima chiave, da parte sia del mittente di un messaggio che del destinatario, il primo per cifrare il messaggio, il secondo per decifrarlo.

Rispetto alla crittografia simmetrica o a chiave segreta sopra descritta, quella asimmetrica funziona in modo diverso. Entrambe le chiavi sono in grado tecnicamente sia di criptare che di decriptare un messaggio, ma l’una senza l’altra non è in grado di operare. In altri termini con la chiave privata è possibile criptare un messaggio che sarà successivamente decriptato con la corrispondente chiave pubblica, ma è anche possibile decifrare i messaggi che siano stati in precedenza criptati con la chiave pubblica stessa.[4]

 

Il sistema a doppia chiave assolve ai seguenti obiettivi.

1)        Autenticazione. Se Tizio "firma" un documento elettronico con firma digitale e lo invia, per esempio, via posta elettronica a Caio, il secondo potrà essere sicuro, innanzitutto, che il documento arrivi realmente da Tizio.

Infatti Tizio crea la firma applicando al messaggio la propria chiave privata (cifra), Caio verificherà la firma usando la chiave pubblica di Tizio (decifra), raggiungendo così la certezza della provenienza del messaggio, poiché il sottoscrittore è l'unico a disporre della propria chiave privata.

La prima funzione della firma digitale è dunque quella di provare l'origine dei dati, altrimenti detta autenticazione.

Infatti la firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento cui è apposta (art. 23, comma 3, del T.U.)[5]

 

2)       Integrità. Decifrando il messaggio con la chiave pubblica del mittente, il destinatario (Caio) potrà essere sicuro che il documento ricevuto è esattamente quello spedito da Tizio e che il contenuto non ha subito alterazioni successivamente alla cifratura, con la chiave privata di quest’ultimo.

Un messaggio spedito con una rete aperta come Internet, potrebbe infatti subire modificazioni tramite intrusioni da parte di terzi (i cd. hackers).

 

3)   Non repudiation. La terza caratteristica della firma digitale si può così rappresentare: Caio (sempre il destinatario) è sicuro che Tizio successivamente non potrà negare di aver spedito il messaggio (per esempio per evitare di adempiere ad una promessa contenuta nel messaggio stesso).

Infatti poiché Tizio ha cifrato il messaggio con la propria chiave segreta, di cui solo lui è a conoscenza, ciò implica che nessun altro potrebbe aver spedito quel messaggio.

Al contrario, nel sistema a chiavi simmetriche sopra descritto, il mittente potrebbe negare di aver inviato quel messaggio, sostenendo che altri abbiano preso conoscenza della chiave e quindi modificato il messaggio stesso o creato uno diverso, compreso il destinatario.

L'autenticazione a chiave pubblica previene questo tipo di ripudio; ciascun utilizzatore delle chiavi ha infatti la responsabilità di proteggere la propria chiave privata - come si avrà modo di rilevare più oltre - evitando così che un soggetto modifichi o termini unilateralmente il contenuto della dichiarazione.

 

4)        Segretezza. Qualora Tizio desideri inoltrare un messaggio segreto a Caio, potrà utilizzare la chiave pubblica di Caio per cifrarlo, mentre Caio decifrerà il messaggio applicando la propria chiave privata per leggerlo.

Sicché il mittente avrà la certezza che soltanto la persona a cui è diretto il documento sarà in grado di accedervi. Questa combinazione di chiave pubblica (per cifrare) e privata (per decifrare) del destinatario garantisce la segretezza del documento.

In conclusione un messaggio cifrato con la chiave pubblica può provenire da chiunque ed essere decifrato e letto soltanto dal titolare della chiave privata. Un messaggio cifrato con la chiave privata può viceversa provenire soltanto dal titolare e tutti coloro che, utilizzando la corrispondente chiave pubblica, decifreranno tale messaggio, avranno la certezza della sua provenienza da parte del titolare e della sua integrità.

 

    E’ possibile anche utilizzare entrambi i sistemi ed effettuare una

5)        Doppia cifratura del documento, sia con la chiave privata del sottoscrittore che con la chiave pubblica del destinatario.

Tizio, che intende trasmettere un messaggio a Caio può cifrarlo prima con la propria chiave privata, assumendosene la paternità e, successivamente, con la chiave pubblica di Caio per garantire la segretezza del documento.

Caio potrà verificare la provenienza e l'integrità del messaggio applicando la chiave pubblica di Tizio, mentre, applicando la propria chiave privata, sarà in grado di leggere il messaggio, con la certezza che nessun altro ne sia entrato in possesso.

 

       PROCEDURA DI CERTIFICAZIONE

Naturalmente il meccanismo di crittografia asimmetrica necessita di un sistema di certificazione delle chiavi pubbliche, che consenta di avere certezza, che una certa chiave pubblica appartenga proprio al soggetto titolare di una specifica chiave privata.

Il procedimento con cui la chiave pubblica viene messa a disposizione di chiunque intenda verificare la firma apposta con la chiave privata costituisce la cosiddetta procedura di certificazione.

Il Regolamento (oggi T.U.) ha istituito e disciplinato gli enti certificatori, che sono terze parti cui viene affidato il compito di risolvere la questione dell'identità dei soggetti operanti nell’ambiente telematico.

"Il certificatore, (è) il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati" ( art. 22, comma 1, lett. i T.U.).

Per il corretto funzionamento dell’intero sistema è necessario pertanto che chiunque faccia uso di una chiave pubblica sia messo in grado di conoscere l’identità del titolare ed è altresì necessario che la funzione di gestione, di questa sorta di “anagrafe informatica” delle chiavi pubbliche, venga svolta da un soggetto terzo che offra garanzie di imparzialità[6].

Poiché la centralità del ruolo degli enti certificatori per la sicurezza degli scambi, in un sistema telematico aperto, qual’è Internet, richiederebbe una trattazione approfondita delle disposizioni introdotte dalla recente disciplina normativa, che non può essere svolta in questa sede[7], ci si limiterà a darne brevi cenni.

Dal punto di vista operativo la procedura per l’istituzione dell’elenco pubblico dei Certificatori, che aveva subito un rallentamento nel corso dell’anno 2000, dovuto a problemi tecnici di interoperabilità tra i diversi certificatori[8], si è formalmente conclusa con l’avvenuta sottoscrizione dell’elenco medesimo, da parte del Presidente dell’AIPA, mediante firma digitale, in data 21 maggio 2001.

Attualmente gli Enti Certificatori attivi, inseriti nell’elenco pubblico, risultano essere tredici[9] e la firma digitale, nonostante le difficoltà di avviamento, deve considerarsi operativa.

La funzione primaria della procedura di certificazione è quella di garantire la corrispondenza biunivoca tra chiave pubblica e soggetto titolare (art. 22, comma 1, lett. f T.U.) e pertanto il certificatore deve innanzitutto accertare l’identità della persona che fa richiesta della certificazione.

Tizio crea la sua coppia di chiavi, dopodiché presenta la chiave pubblica a un'autorità di certificazione, la quale verificherà l'identità di Tizio e prenderà ogni altro provvedimento volto ad assicurarsi che Tizio è realmente chi pretende di essere. A questo punto l’ente certificatore consegnerà un certificato che attesta la connessione tra Tizio e la sua chiave pubblica.

Bisogna considerare infatti che le chiavi, anche nel caso in cui si riferiscono a persone giuridiche, sono comunque intestate a persone fisiche. E’ necessario quindi che i terzi siano messi al corrente sia dei poteri di rappresentanza del titolare (volontaria, legale, organica) o di altri titoli relativi alla sua attività professionale o a cariche rivestite (art. 28, comma 2, lett. c T.U.), sia di ogni eventuale modifica successiva.

Il certificato deve inoltre contenere l’indicazione della chiave pubblica corrispondente al soggetto titolare, del periodo di validità di questa, del termine di scadenza del certificato (comunque non superiore a tre anni), nonché l’indicazione del certificatore e della sua firma digitale che, applicata su tutte le informazioni precedenti, ne garantisca l’integrità.

Il certificato dovrà infine contenere le informazioni relative alla propria validità, relativamente alle ipotesi in cui questa può essere compromessa.

Esempi in tal senso sono, oltre alla scadenza della chiave pubblica, la perdita del possesso della chiave privata, provvedimenti dell’autorità, ovvero acquisizione di conoscenza di cause limitative della capacità del titolare, o di sospetti abusi o falsificazioni.

In tutte queste ipotesi è necessario portare a conoscenza dei terzi che il certificato relativo a quella chiave pubblica non ha più la sua validità; significa, cioè, procedere alla revoca o sospensione del certificato, di modo che i terzi non vi facciano più affidamento[10].

La prima operazione  (revoca) mira ad annullare definitivamente la "validità del certificato da un dato momento, non retroattivo, in poi" ( art. 22, lett. l del T.U.), mentre la seconda (sospensione) si limita a “sospendere la validità del certificato per un determinato periodo di tempo” (art. 22, lett. m del T.U.).

Dal momento della pubblicazione negli appositi elenchi, il certificato non svolgerà più la sua funzione con la conseguenza che non sarà più assicurata la corrispondenza tra la chiave (revocata o sospesa) e l'identità del titolare.

Infatti l'art. 23, comma 5 del T.U., stabilisce che "l'uso della firma apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione".

 

L’importanza del ruolo che gli enti certificatori sono chiamati a svolgere, sia nei confronti del titolare che dei terzi, è notevole anche in funzione del tipo di responsabilità configurata all’art. 28, comma 1 del T.U..

Chiunque intenda utilizzare un sistema di chiavi asimmetriche o della firma digitale, è tenuto ad adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri”.

Dalla formulazione della norma citata pare doversi desumere che il Regolamento (oggi T.U.) abbia inteso riferirsi alle ipotesi di responsabilità per danni derivanti dall’esercizio di attività pericolosa di cui all’art. 2050 c.c.

E’ evidente che dalla correttezza delle informazioni contenute nel certificato, dipenderà il buon esito o meno delle transazioni che saranno concluse con la firma digitale in esso pubblicata.

 

E le aree di rischio sono numerose, ad esempio sembra difficile individuare il confine, ai fini della tempestiva revoca o sospensione, tra l’obbligo di informativa al certificatore, da parte del titolare o del terzo e l’onere, a carico del certificatore stesso, di indagare sull’esistenza di cause limitative della capacità del titolare.

Viene da pensare che, poiché la responsabilità nei confronti dei terzi, dovrà essere ripartita tra utente/titolare e certificatore (ai sensi dell'art. 28, comma l del T.U.), dal momento che ricade su entrambi l’onere della prova di aver “adottato tutte le misure organizzative e tecniche idonee ad evitare danno ad altri”, dovrà essere posta particolare attenzione alla regolamentazione dei rapporti contrattuali che verranno ad esistenza, tra questi due soggetti, con la richiesta di certificazione.

Sorgono spontanee, ad es., una serie di domande: i certificatori, sia pubblici che privati, che agiranno in regime di libero mercato, dovranno operare una differenziazione nell’offerta dei servizi, a partire dal costo per finire ai livelli di sicurezza ed ai limiti di responsabilità? Il certificatore potrà stabilire contrattualmente un limite di responsabilità, ex art. 1229 c.c., rispetto alle transazioni che verranno concluse con uno o più certificati dello stesso titolare? Sarebbe opportuno che l’esistenza di tale limite fosse comunicata anche ai terzi, inserendolo nel certificato?

 

Tutt'altro che lineare è inoltre l'ipotesi di utilizzo abusivo delle chiavi nel periodo di validità delle stesse e del relativo certificato.

Ci si riferisce ai casi in cui venga apposta una firma con una chiave corrispondente ad un altro titolare, o in cui in generale si verifichi una contraffazione delle chiavi, cui si accennerà tra poco a proposito della querela di falso.

Bisogna intanto ricordare l’obbligo, che il legislatore impone a chi utilizza il sistema di firma digitale, di adottare tutte le misure organizzative e tecniche idonee a evitare danni ad altri (art. 28, comma l del T.U.)[11].

La prima forma di sicurezza consiste sicuramente nella custodia della chiave privata da parte del titolare, al fine di evitare che altri se ne impossessino e firmino abusivamente messaggi diretti a terzi.

Per ovviare a problemi di compromissione, perdita o duplicazione della chiave privata è opportuno che questa sia memorizzata su un dispositivo personale sicuro, quale potrebbe essere, per esempio, la smart card.

L'art. 26, comma l del T.U., prevede la facoltà, da parte del titolare, di ottenere il deposito in forma segreta della chiave privata presso un notaio o altro pubblico depositario autorizzato. Ma questa ipotesi appare poco utile dal punto di vista pratico, proprio perché la chiave privata svolge la propria funzione se e in quanto possa essere utilizzata dal titolare come forma alternativa alla propria firma autografa.

Rimane comunque il fatto che è onere del titolare delle chiavi, per quanto lo concerne, adottare ogni accorgimento volto a fugare il rischio della contraffazione della firma, per non vedersi vincolato a dichiarazioni mai rilasciate.

Per quanto riguarda invece l’ente certificatore, questi è tenuto a nominare un responsabile per la sicurezza, che dovrà predisporre un piano per la sicurezza (art. 46 regole tecniche), conforme anche alle misure minime di sicurezza per il trattamento dei dati personali, emanate con D.P.R. 318/99, ai sensi dell’art. 15, II comma L. 675/96 ed un manuale operativo che ne descriva le procedure (art. 45 regole tecniche).

Poiché l’iter normativo è concluso e tutto è pronto anche dal punto di vista organizzativo, andiamo allora a vedere più da vicino l’efficacia probatoria riconosciuta alla firma digitale ed al documento informatico in generale.

 

EFFICACIA PROBATORIA: FIRMA DIGITALE  E DOCUMENTO INFORMATICO

 

La firma digitale, per tutte le caratteristiche finora elencate, è, come si è detto, parificata alla firma autografa, cosicché al documento informatico munito di firma digitale è riconosciuta l’efficacia di scrittura privata, ai sensi dell’art. 2702 c.c. (art. 5 del D.P.R. 513/97, ora art. 10, comma 3 del D.P.R. 445/00.).

 

Ciò significa che i contratti, per i quali è richiesta la forma scritta a pena di nullità, come ad esempio la compravendita di un bene immobile, potranno essere effettuati anche per via telematica, previa sottoscrizione con firma digitale, lo stesso dicasi per quelli per i quali è richiesta la forma scritta ad probationem[12] ed infine, per l’approvazione di eventuali clausole vessatorie, nei contratti stipulati on line tra professionisti.

Ma significa soprattutto che qualsiasi documento informatico, inviato tramite la rete, se sottoscritto con firma digitale, potrà essere “provato” con la stessa efficacia di un documento cartaceo sottoscritto dal suo autore, sia nel caso si tratti di un contratto che di una dichiarazione unilaterale.

Inoltre l’applicazione della marca temporale, con le modalità stabilite dagli artt. 52-60 delle regole tecniche, consentirà di dare certezza alla data ed all’ora di formazione, trasmissione o ricezione di un documento informatico e quindi al tempo di conclusione dei contratti, con efficacia opponibile ai terzi.

Tuttavia  poiché il documento informatico sottoscritto con firma digitale non è comunque, dal punto di vista fattuale, la stessa cosa di un documento cartaceo con sottoscrizione autografa, non si può non dare atto che da questa assimilazione normativa discendono inevitabilmente conseguenze giuridiche nuove e diverse.

Prima di tutto la questione se a tale “scrittura privata” debba ritenersi applicabile la disciplina degli artt. 214 e ss. c.p.c. e quindi debba essere considerata disconoscibile e verificabile in sede giudiziale oppure se la firma digitale, per le proprie caratteristiche tecniche, possa essere considerata già “legalmente riconosciuta”.

Tra i commentatori al Regolamento c’è chi si è subito posto il problema, se anche per il documento informatico, munito di firma digitale, fosse necessaria la presenza di uno dei suddetti requisiti, per avere efficacia di piena prova. In altri termini ci si è domandati se la firma digitale dovesse qualificarsi come sottoscrizione già legalmente riconosciuta o se fosse ammissibile il disconoscimento della firma digitale ed il conseguente procedimento di verificazione, da parte di chi volesse avvalersene[13].

In ogni caso, anche tra i sostenitori della seconda ipotesi, si è affermato che, poiché la firma digitale si riferisce "in maniera univoca ad un solo soggetto ed al documento [.. omissis…] cui è apposta o associata" (art. 23,  comma 3 del T.U.); ciò significa che se il relativo certificato è valido, il giudice, seguendo la procedura, verificherà, tramite elaboratore elettronico, la corrispondenza tra le due chiavi e quindi l'imputabilità del documento informatico[14].

In tale contesto il disconoscimento della scrittura, se anche non si considerasse precluso, avrebbe una portata molto limitata: disconosciuta che sia la firma, sarà sufficiente all'altra parte dar prova (una prova agevole, indipendente da ogni indagine grafologica) della validità della chiave al tempo della sottoscrizione, cioè dell'inesistenza di atti di sospensione o di revoca[15].

Viceversa, a sostegno dell’inammissibilità del disconoscimento, si è sottolineato che il documento informatico digitalmente firmato è, per sua natura (per la tecnologia adoperata nell'applicazione della firma digitale), idoneo a fornire prova della provenienza delle dichiarazioni da parte di chi l'ha sottoscritto (cioè la chiave privata del titolare)[16].

La dottrina sta orientandosi verso questa interpretazione, muovendo dalla considerazione che nelle stesse definizioni introdotte dal legislatore (all’art. 1 del Regolamento, oggi art. 22 del T.U.), si riscontra una “vera e propria presunzione di riferibilità della firma digitale al titolare della chiave privata con cui quella firma è stata apposta e verificata[17].

In altri termini si sostiene che l’uso della chiave pubblica

(art. 1, lett. f del Reg., ora art. 22, lett. d del T.U.), con l’ausilio del sistema di validazione (art. 1, lett. c del Reg., oggi art. 22, lett. a del T.U.), poiché consente di verificare la validità della firma digitale nel suo insieme, individuando in modo inequivocabile il titolare della chiave privata (art. 1, lett. e del Reg., ora art. 22, lett. c del T.U.) con cui è stato sottoscritto il documento, attribuisca ex lege una paternità non disconoscibile.

Da tale interpretazione deriva che per il documento informatico, la finalità sostanziale dell’istanza di verificazione viene perseguita, non in sede processuale, ma prima della fase processuale, con la verifica di validità della firma digitale, il cui valore di prova legale potrà essere contestato soltanto con lo strumento della querela di falso[18].

In altri termini  il titolare della chiave privata dovrà provare la dissociazione tra la fase espressiva del documento e quella emissiva (riferita quest’ultima inevitabilmente al titolare della chiave), cioè in sostanza l’uso abusivo da parte di terzi del proprio strumento di firma[19].

Sembra quindi che la firma digitale sia in grado di suscitare un generale affidamento e ciò significa che la chiave circolerà a rischio dell'utente, il quale non potrà più confidare nel semplice disconoscimento (riversando sulla controparte l'onere di provare l'<autografia>), per negare la paternità dell'atto, ma dovrà dimostrare che questo è stato formato contro la propria volontà.

Si ritiene quindi che il titolare “.. non possa limitarsi a disconoscere il documento e la firma, ma debba provare le concrete circostanze che escludano la propria responsabilità (e così il proprio rischio) per l’uso abusivo da terzi fatto della propria firma digitale (rectius: della chiave privata necessaria per apporla)[20].

Egli avrà pertanto l’onere di provare: il cattivo funzionamento delle apparecchiature, l’uso della chiave da parte di terzi contro la propria volontà o il fatto che, comunque, la revoca e la sospensione della chiave utilizzata abusivamente, per la apposizione della firma digitale, fossero già a conoscenza dei terzi interessati, prima della pubblicazione[21].

Per dedurre il furto o lo smarrimento della chiave e quindi la non autenticità della firma, il titolare potrà procedere con la querela di falso, così da impedire la formazione di prova piena, imputata alla scrittura privata, attraverso la semplice verifica della titolarità della chiave[22].

In conclusione quindi la prova della paternità del testo (anche attraverso la semplice titolarità della chiave, a prescindere dall'autografia) non comporta l'accertamento definitivo della dichiarazione.

Questo significa, da un lato che un documento informatico con firma digitale, opposto al titolare comprovato delle chiavi, rilasciate sulla base di certificati validi, è idoneo a fondare la prova della provenienza di tale atto dal titolare stesso; dall'altro lato che la querela di falso, si configura come un mezzo in grado di negare tale presunzione, in quanto l’atto firmato può in realtà provenire da terzi, e di eliminare dal processo il documento creato abusivamente[23].

Un altro aspetto da sottolineare è inoltre quello dell’opponibilità ai terzi di tale uso illecito. Entrano in gioco qui le norme sulla responsabilità di chiunque utilizzi strumenti di firma digitale richiamate in precedenza, che attribuiscono a titolare ed ente certificatore l’onere di adottare “tutte le misure organizzative e tecniche idonee ad evitare danno ad altri” (art 28 T.U.). Anche in questo caso la dottrina pare orientarsi nel senso che, salvo che non si tratti di ipotesi di certificato revocato o sospeso, o di casi in cui comunque il titolare fornisca la prova che la revoca o la sospensione erano già a conoscenza dei terzi interessati, l’uso abusivo della chiave privata non possa essere opposto ai terzi.

In seguito al positivo esperimento della querela di falso, gli effetti dell’atto verrebbero eliminati, ma rimarrebbero gli obblighi risarcitori generati dalla necessità della tutela dell’affidamento del terzo di buona fede [24].

 

Ma il vero problema che viene posto agli interpreti è viceversa quello dell’efficacia probatoria dei documenti informatici privi di firma digitale. Cioè ad esempio e non sono pochi, di tutti i documenti con i quali si realizza l’attuale business on line (sia business to business che business to consumer).

Il nodo normativo stava negli artt. 2, 3, 4 e 5 del Regolamento, dalla cui interpretazione combinata, prima della modifica intervenuta con il T.U. (i primi due sono ora all’art. 8 del T.U., mentre il 4 e 5  sono stati accorpati all’art. 10 del T.U.), emergeva che il documento informatico:

-         fosse valido e rilevante se conforme alle disposizioni del Regolamento (art. 2);

-          soddisfacesse il requisito legale della forma scritta, se munito dei requisiti previsti dal presente Regolamento (art. 4);

-         avesse l’efficacia probatoria prevista dall’art 2712 c.c., se munito dei requisiti previsti dal Regolamento (art. 5, comma 2);

-         avesse l’efficacia probatoria della scrittura privata, ex art. 2702 c.c., se sottoscritto con firma digitale (art. 5, comma 1).

Non vi era dubbio che i requisiti previsti dal Regolamento fossero le regole tecniche di cui all’art. 3, quindi il D.P.C.M. 8/2/99, che ha previsto e disciplinato soltanto ed  unicamente la firma digitale. Non sono stati dettati requisiti di alcun genere per la forma  del documento in generale.

Si pensò pertanto ad una svista del legislatore e quindi si concluse per una interpretazione estensiva secondo cui, non avendo le regole tecniche indicato requisiti specifici per il documento semplice (forse per non porre limiti alla tecnologia), si poteva ritenere che qualsiasi documento informatico, non sottoscritto, avesse efficacia probatoria ex art. 2712, anche in ossequio ad un orientamento dottrinale, ormai consolidato sul punto da quindici anni[25].

Secondo il nostro ordinamento, “Le riproduzioni fotografiche o cinematografiche, … omissis … ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose medesime, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime” (art. 2712 c.c.).

E’ appena il caso di rilevare peraltro che, a differenza della scrittura privata, che fa piena prova soltanto della provenienza della dichiarazione da chi l’ha sottoscritta, la riproduzione meccanica fa piena prova anche dei fatti e delle cose in essa rappresentate, quindi del contenuto dell’atto.

Pertanto, in mancanza di disconoscimento, si può dedurre che l’efficacia probatoria del documento, non sottoscritto, risulti superiore a quella del documento munito di firma digitale.

D’altra parte, facendo un confronto tra le due discipline si deduce che l’ampiezza e la portata del disconoscimento, in questo caso, sono molto più ampie e più onerosa è l’azione contraria:

-                       colui contro il quale il documento è prodotto potrà disconoscerlo nel corso dell’intero giudizio ed anche per la prima volta in appello[26];

-                       il procedimento di verificazione, in applicazione analogica degli artt. 216-220 c.p.c., riguarderà la conformità tra documento e fatti e cose rappresentati[27].

Bisogna anche considerare che l’efficacia di questo tipo di prova è però limitata al giudizio in corso e non ha valore erga omnes come la scrittura privata.

I due tipi di prova divergono inoltre anche sulle conseguenze del disconoscimento. Mentre la scrittura privata disconosciuta non potrà essere più utilizzata in giudizio, la riproduzione meccanica disconosciuta potrà infatti essere oggetto di libero apprezzamento del giudice, che “.. dunque potrà pur sempre ritenere rilevante – ancorché non prova legale – il documento disconosciuto in modo strumentale e poco convincente”[28].

Tale interpretazione è stata peraltro accolta da una recente sentenza della Suprema Corte di Cassazione[29] che ha riconosciuto l’efficacia probatoria, ex art. 2712 c.c., ai documenti informatici privi di firma digitale[30] ed ha stabilito che l’eventuale disconoscimento della conformità di tali documenti “... omissis ... non impedisce che il giudice possa accertare la conformità all’originale anche attraverso altri mezzi di prova, comprese le presunzioni”[31].

L’interpretazione favorevole all’efficacia probatoria, ex art. 2712 c.c., del documento privo di firma digitale è stata decisamente confutata dalla modifica introdotta dall’art. 10 del T.U. che, nel recepire la normativa sulla  firma digitale, ha accorpato gli artt. 4 e 5 del Regolamento, fornendo una sorta di interpretazione autentica che non aiuta a dissolvere le difficoltà interpretative.

L’art. 10 stabilisce, al I comma, che il documento informatico redatto in conformità alle regole tecniche, soddisfa il requisito legale della forma scritta ed ha efficacia probatoria, ai sensi dell’art. 2712 c.c., se sottoscritto con firma digitale.

Il medesimo articolo stabilisce, al III comma, che il documento informatico ha efficacia di scrittura privata, ai sensi dell’art. 2702 c.c., se sottoscritto con firma digitale ai sensi dell’art. 23.

La previsione inequivocabile della necessità della firma digitale per entrambe le forme di efficacia probatoria citate (ex art. 2712 c.c. ed ex art. 2702 c.c.), ci fa ritenere che non si tratti più di una svista, ma di una precisa scelta del legislatore che, nella migliore delle ipotesi, si sia voluto lasciare la porta aperta per la regolamentazione di altre forme, per così dire “leggere” di firma[32], riservandosi di colmare la lacuna con nuove regole tecniche, da emanarsi in parallelo con il provvedimento che dovrà recepire la Direttiva comunitaria 93/99.

In quest’ottica acquisterebbe senso la distinzione tra il documento sottoscritto con firma digitale “ai sensi dell’art. 23”[33], cui è attribuita l’efficacia probatoria ex art. 2702 c.c. ed il documento sottoscritto con firma digitale  - non meglio identificata -, cui è attribuita l’efficacia di cui all’art. 2712 c.c.

La Direttiva vieta agli Stati membri, all’art.5, di considerare legalmente inefficace e inammissibile come prova in giudizio una firma elettronica, unicamente a causa del fatto che è:

-         in forma elettronica,

-         non basata su un certificato qualificato,

-         non basata su un certificato qualificato rilasciato da un   prestatore di servizi di certificazione accreditato,

-         non creata da un dispositivo per la creazione di un a firma sicura.

Quindi, in sede di recepimento della Direttiva 93/99, dovrà necessariamente essere data efficacia probatoria anche ai documenti sottoscritti con le altre firme, in modo coerente con il “sistema probatorio” vigente  nel nostro ordinamento.

Si può dire, per concludere, che non sembra ci sia comunque spazio, secondo la normativa vigente alla data del 16 novembre 2001, per attribuire efficacia di riproduzione meccanica ai documenti informatici privi di firma[34].

In attesa di auspicabili sviluppi, che potrebbero essere contenuti nella futura normativa di recepimento delle firme elettroniche europee, si tratta in ogni caso di evitare, con mezzi tecnici o organizzativi, nella prassi dei contratti informatici privi di firma, che le parti possano disconoscere le proprie dichiarazioni, rese per via telematica. Ciò anche al fine di poter considerare tali documenti “principi di prova per iscritto” apprezzabili in base al libero convincimento del giudice (ai sensi dell’art. 116 c.p.c.).

Ad esempio i mezzi tecnici potrebbero rendere il messaggio elettronico non modificabile e quelli organizzativi potrebbero prevedere il passaggio della transazione per alcune fasi off-line.

Tali dichiarazioni potrebbero inoltre specificare che i contratti conclusi via Internet, vengano validamente formati attraverso lo scambio di documenti informatici, con espressa rinuncia, quindi, ad ogni azione volta a lamentare l'invalidità del contratto stesso[35].   

  Avv. Allegra Stracuzzi

 



[1] 81

[2] nota 3

[3] nota 78

[4] nota 90

[5] nota 91

[6] L'art. 27, comma 3 del T.U. stabilisce che tale attività sia effettuata da "certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico, consultabile in via telematica, predisposto e tenuto aggiornato a cura dell'Autorità per l'Informatica nella Pubblica Amministrazione". I certificatori inoltre devono avere "forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività bancaria, se soggetti privati" (art. 27, comma 3, lett. a); i rappresentanti legali e i soggetti preposti all'amministrazione devono possedere "i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche" (art. 27, comma 3, lett. b). L’art. 50 delle regole tecniche indica tali requisiti di onorabilità in quelli stabiliti con il Decreto del Ministro del Tesoro, del Bilancio e della Programmazione Economica del 18/3/1998, n. 161. Per quanto riguarda invece i responsabili tecnici del certificatore ed il personale addetto all'attività di certificazione si richiede "che, per competenza ed esperienza, siano in grado di rispettare le norme del regolamento e le regole tecniche di cui all'articolo 8, comma 2"(art. 27, comma 3, lett. c). Infine la qualità dei processi informatici e dei relativi prodotti deve essere conforme agli standard riconosciuti a livello internazionale(art. 27, comma 3, lett. d).

[7] Per alcune prime riflessioni sulle questioni giuridiche riguardanti la disciplina degli enti certificatori si rimanda al commento all’art. 8 in A.A.V.V. “Nuovo regime giuridico del documento informatico”, cit.

Si segnala anche la circolare AIPA del 26 luglio 1999 n. 22 (in Gazzetta ufficiale 2 agosto 1999, n. 179) relativa all’art. 16, comma 1, delle regole tecniche, contenente “Modalità per presentare la domanda  di iscrizione nell’elenco pubblico dei certificatori di cui all’articolo 8, comma 3, del decreto del Presidente della Repubblica 10 novembre 1997, n. 513”, nonché le circolari riguardanti l’uso della firma digitale da parte della P.A., la circ. 07.05.2001 n. AIPA/CR/28 (in Gazzetta Ufficiale 17 maggio 20001 n. 113) recante regole tecniche per il protocollo informatico consultabile al sito http://www.Aipa.it, visitato il 2.10.2001.

[8] A tal fine era stato istituito presso l’AIPA un Gruppo di Lavoro che, in collaborazione con la Banca d’Italia, ha elaborato delle “Linee guida per l’interoperabilità dei Certificatori”, reperibile sul sito www.AIPA.it.

[9] Precisamente le seguenti società: S.I.A. S.p.A. (dal 27/01/2000); SSB S.p.A. (dal 24/02/2000); BNL Multiservizi S.p.A. (dal 30/03/2000); Infocamere SC.p.A. (dal 06/04/2000); Finital S.p.A. (dal 13/04/2000); Saritel S.p.A. (dal 20/04/2000); Postecom S.p.A. (dal 20/04/2000); Seceti S.p.A. (dal 06/07/2000); Centro Tecnico per la RUPA (dal 15/03/2001); In.Te.S.A. S.p.A. (dal 22/03/2001); ENEL.IT S.p.A. (dal 17/05/2001); Trust Italia S.p.A. (dal 07/06/2001).

[10] Nota 104

[11] nota 109

[12] nota 142

[13] Per la seconda ipotesi Delfini, Il D.P.R. 513/97 e il contratto telematico cit., p. 295 , DE SANCTIS, Il Commento al Regolamento, cit., p. 392 e L. ALBERTINI, Osservazioni…., cit., p. 35 e ss.;  contra Finocchiaro, Documento informatico e firma digitale, in  Contr. e Impr., 1998, p. 982 e ss..

[14] Si è parlato in dottrina (Graziosi A., Premesse ad una teoria probatoria del documento informatico,  cit., p. 510) di prova costituenda perché "l'effetto rappresentativo si forma solo nel processo" in seguito a un'attività istruttoria del giudice.

[15] F. De Santis, Il Commento…, cit., p. 393 e F. Delfini, Il D.P.R. 513/97 ..., cit., p. 295.

[16] G. Finocchiaro, Documento informatico.., cit., p. 982 e ss., la firma digitale, che è per definizione il risultato della procedura di validazione, confermando la validità della firma nel senso della assenza di atti di revoca o sospensione, conferisce al documento informatico efficacia di scrittura privata legalmente riconosciuta ed imputabile al titolare, il quale non potrà quindi disconoscerla ma soltanto instaurare un giudizio di falso

[17] F. Rizzo, Valore giuridico ed efficacia probatoria del documento informatico, Dir. Inf. 1/00, pag. 226.

[18] F. Rizzo, op.cit., pag. 229.

[19] F. Rizzo, op.cit., pag. 234.

[20]  F. Delfini, Forma e trasmissione del documento informatico nel Reg. ex art. 15.2 L. 59/97, cit., p. 631.

[21] Il comma 5 dell’art. 23 del T.U. stabilisce infatti che: “L’uso della firma apposta o associata mediante una chiave revocata, scaduta  o sospesa equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conocenza di tutte le parti interessate”.

[22] Tale tesi peraltro si avvale dell'orientamento giurisprudenziale ormai consolidato che consente di esperire querela di falso "avverso la scrittura privata, espressamente o tacitamente riconosciuta, anche quando si voglia impugnare la riferibilità della sottoscrizione al suo autore apparente, dal momento che l'intervenuto riconoscimento non preclude l'accertamento dell'autenticità", ma esclude solo la possibilità di disconoscere la scrittura e di addossare alla controparte l'onere della verificazione. Cft da ultimo Cass. 10 giugno 1996, n. 5350, in Foro it., Rep. 1996, voce Falso (querela di), n. 2; ma anche Cass., 22 aprile 1994, n. 3833, in Foro it., 1995, I, 3629 che aderisce a Cass. 4 giugno 1986, n. 3734, in Foro it., 1987, I, 1843, in cui si afferma la possibilità di esperire querela di falso in alternativa al disconoscimento al fine di contestare la genuinità del documento.

[23] Questa ipotesi troverà applicazione ad es.: nel caso di documento firmato con una chiave abusivamente utilizzata da soggetto diverso dal titolare, nel caso in cui ne sia stata fatta copia abusiva o sia stato sottratto il supporto su cui la chiave privata era memorizzata.

Certamente in queste fattispecie la tecnologia adoperata rende più difficoltosa l'indicazione delle prove della falsità., confermando quell'orientamento del legislatore, più sopra riportato dal punto di vista sostanziale, che tende a far ricadere sul titolare delle chiavi il rischio concernente l'utilizzo del sistema, preferendo tutelare l'affidamento dei terzi nella validità della chiave. (art. 28, comma 1 del T.U.).

[24] F. Rizzo, op.cit., pag. 240 e ss.

[25] Montesano, Sul documento informatico…, cit., p. 23 e ss.;  Parisi, Il contratto concluso mediante computer, Cedam, Padova, 1987, p. 4 e ss.; Verde, Per la chiarezza di idee in tema di documentazione informatica, in Riv. Dir. Proc., 1990, p. 715 e ss.  Conformi il Progetto di legge sul riconoscimento del documento elettronico del Gruppo Normativo di Ediforum cit. e quello del CED Cassazione cit.. L’art. 5 riserva l’efficacia di riproduzione meccanica, al documento informatico munito dei requisiti previsti dal presente regolamento, requisiti che non sono stati però dettati dalle regole tecniche dell’08.02.1999.

[26] La scrittura privata (doc. con firma digitale) può essere disconosciuta esclusivamente alla prima udienza o risposta successiva alla produzione in giudizio del documento stesso.

[27] Per la scrittura privata, il procedimento di verificazione riguarda soltanto la provenienza della sottoscrizione .

[28] F. Delfini, Il D.P.R. 513/1997 e il contratto telematico, cit., p. 295; conforme F. De Sanctis, Il commento al Regolamento, cit. p. 392. Contra L. Albertini, Osservazioni sulla conclusione del contratto tramite computers e sull’accettazione di un’offerta in Internet, cit., p. 37.

[29] Cass. Sezione Lavoro, del 6 settembre 2001, n. 11445, reperibile sul sito www.legge-e-giustizia.it

[30] “La distinzione fondamentale operata dal Regolamento citato [D.P.R. 1997/513], ai fini della presente causa, è tra: a) documento informatico sottoscritto con firma digitale a doppia chiave asimmetrica (artt. 4, 5, 10), il quale integra il requisito legale della forma scritta, anche ai fini dell’art. 1324, n. 4 e 1351 cod. civ.; b) documenti informatici, come quello rilevante in causa, privi di firma digitale, i quali hanno l’efficacia probatoria prevista dall’art. 2712 cod. civ. (art. 5, comma 2), come già ritenuto dalla dottrina e dalla giurisprudenza, nel senso che essi vanno ricondotti tra le riproduzioni fotografiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica (ed ora elettronica) di fatti e di cose, le quali formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono state prodotte non ne disconosce la conformità ai fatti o alle cose medesime”. Cft. Cass. Sezione Lavoro, del 6 settembre 2001, n. 11445, cit.

[31] “Nella interpretazione ed applicazione di tale norma [2712 cod.civ. ], occorre tener presente il consolidato insegnamento di questa Corte, secondo cui il disconoscimento della conformità di una delle riproduzioni menzionate nell’art. 2712 cod. civ. ai fatti rappresentati non ha gli stessi effetti del disconoscimento previsto dall’art. 215, comma secondo, cod. proc. civ., della scrittura privata, perché, mentre quest’ultimo, in mancanza di richiesta di verificazione e di esito positivo di questa, preclude l’utilizzazione della scrittura, il primo non impedisce che il giudice possa accertare la conformità all’originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 12/05/2000, n. 6090; Cass. 26/01/2000, n. 866; Cass. 05/02/1996, n. 940; Cass. 22/12/1997, n. 12949; Cass. 08/07/1994, n. 6437; Cass.10/09/1997, n. 8901)”.Cft. Cass 06/09/2001, n. 11445 cit.

[32] Ad es. la firma elettronica avanzata di cui alla Dir. 93/99.

[33] Cioè la firma digitale disciplinata dal nostro ordinamento, che corrisponde alla forma più “sicura” di firma europea.

[34] Ciò è in palese contrasto con i recenti provvedimenti assunti a livello comunitario che espressamente riconoscono validità giuridica alla manifestazione di volontà espressa in forma elettronica, rappresentata dal meccanismo del “point and click”. Si pensi ad esempio alla Raccomandazione del Gruppo di lavoro europeo del 17/05/2001, in tema di privacy, ma soprattutto il Regolamento 44/2001 sulla giurisdizione. In particolare nell’ambito dello sviluppo del commercio elettronico, si deve rilevare che il mancato riconoscimento di efficacia al documento elettronico privo di firma, da parte del legislatore italiano, non può che porre l’Italia, oltre che in aperto contrasto con le direttrici comunitarie, in posizione di difetto rispetto agli stessi partner europei.

[35] Come è stabilito anche dall’art.9 dell’UNCITRAL Model Law cit.