lunedì, 20 Novembre 2017

Firma digitale: istruzioni per l'uso alla luce del regolamento di attuazione dell'art. 15 comma 2 della l. 59/97

Scritto da  il 31 Dicembre 1999

Introduzione

La legge 15 marzo del 1997 n 59 ha apportato notevoli novità sul fronte amministrativo ponendo le basi per un'impensabile snellimento delle tortuose procedure burocratiche fino ad ora oppressive per i comuni cittadini. Le finalità semplificative della legge hanno richiesto significativi passi avanti nel campo del diritto e uno di questi, senza dubbio, è l'attribuzione della validità a tutti gli effetti di legge al documento digitale; infatti all'articolo 15 comma 2, si dice: "Gli atti, i dati e i documenti formati dalla Pubblica amministrazione e dai privati coi strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici e telematici, sono validi e rilevanti ad ogni effetto di legge ".

Fino all'approvazione della suddetta legge l'ordinamento giuridico era strutturato sul presupposto che il documento doveva essere necessariamente cartaceo affinché potesse essere giuridicamente rilevante. In precedenza, qualche debole sforzo era stato compiuto dal legislatore, il quale aveva riconosciuto una certa rilevanza all'informatica, pur continuando a considerare indispensabile il supporto materiale al fine ultimo di riconoscere al documento validità ad ogni effetto di legge. A proposito si pensi alle memorie cosiddette WORM, acronimo di write-once-read-many, che hanno innovato il sistema di archiviazione delle scritture contabili nell'art.2220 c.c. 3 comma, e che tra i tanti pregi, garantiscono l'indelebilità di ciò che viene "inciso" su esse.

Ma con l'art.15 comma 2 della legge 59/97 il legislatore è riuscito a smaterializzare il documento, ossia a non ritenere indispensabile il supporto cartaceo perché lo stesso possa essere considerato giuridicamente rilevante, in presenza sempre e comunque di strumenti di sicurezza idonei a garantirne la provenienza, e quindi l'originalità.

La sicurezza oggi è, infatti, data dai sistemi di moderna crittografia come prevede lo stesso regolamento di attuazione dell'art.15 comma 2.

Da poco finalmente la Corte dei Conti ha concesso il visto per la registrazione di questo regolamento dando cosÏ il via alla sua pubblicazione nella Gazzetta Ufficiale, dopo sette mesi di gestazione e dopo il continuo braccio di ferro tra magistratura contabile e l'AIPA. Oggetto della discussione sono stati i forti dubbi di costituzionalità del regolamento stesso: al centro della questione era appunto il rapporto tra regolamento e legge stessa. Secondo la magistratura contabile si sarebbe potuto incorrere nella violazione dell'art. 76 della Costituzione che si occupa dei rapporti tra leggi delega e legislazione delegata perché la formulazione dell'art. 15 era stata ritenuta troppo povera nell'indicazione dei criteri. Ma fortunatamente queste obiezioni sono state respinte, e con il visto della Corte dei Conti si passa alla fase realizzativa; dopo la pubblicazione sulla Gazzetta Ufficiale, avvenuta lo scorso 13 marzo, toccherà all'AIPA fare il primo passo adottando norme tecniche perché la firma digitale possa diventare una realtà giuridica.

La crittografia

Il Dpr contenente il regolamento che attua nei dettagli l'art.15 comma 2 della L. 15, detta i requisiti che il documento digitale deve possedere per essere giuridicamente rilevante, e tra questi, senza dubbio, la firma digitale è una delle più grosse innovazioni giuridiche degli ultimi anni e la sicurezza del sistema è garantita dalle moderne tecniche di crittografia.

Crittografia, termine di etimologia greca da "cryptos" che significa nascondere, è un metodo in verità molto antico utilizzato dai militari di tutti i tempi per evitare che documenti riservati (si pensi a strategie, segreti militari, progetti tecnici ecc.) non cadessero in mani avverse; si tratta di un metodo che rende incomprensibile un messaggio, cosicché solo il destinatario è in grado di leggerlo, essendo in possesso del cifrario.

E' importante un corretto uso della terminologia crittografica, cosa non sempre fatta vista la facilità con cui si storpiano o peggio ancora si "italianizzano" termini anglosassoni; per cui per evitare di apparire ignoranti o pressappochisti in materia "criptare" "encrittare" "crittografare", figli deformi di termini anglici come "to encrypt", sono da bandire e sostituire con il più corretto "cifrare" o "decifrare", se l'operazione è inversa.

Vediamo ora come attraverso un moderno sistema di crittografia si è certi della provenienza del messaggio e soprattutto si è certi della sua integrità. L'integrità e l'imputazione del contenuto ad un soggetto certo, fa si che oggi si possa considerare il documento digitale giuridicamente rilevante a prescindere da qualsivoglia supporto materiale, servendosi appunto di un software di crittografia a chiave pubblica, che garantisce un margine di sicurezza nettamente superiore rispetto quello normalmente derivante da un documento cartaceo.

I concetti di chiave pubblica e privata sono assenti nei sistemi di crittografia classici; infatti ci troviamo di fronte una nuova classe di cifrari resa possibile dall'avvento delle moderne tecnologie informatiche, in grado di essere gestiti con più sicurezza e semplicità rispetto ai cifrari classici basati su sistemi manuali o meccanici.

Queste nuove tecniche di crittografia si basano sul concetto di "asimmetria", usato per la prima volta nel campo della crittologia nel 1976 da i due studiosi americani Hiffie ed Hellmann, atto ad indicare un sistema che si serve di due distinti mezzi, uno per cifrare l'altro per decifrare, al contrario dei tradizionali metodi di crittografia basati su un sistema "simmetrico" che per cifrare e decifrare un testo si servono dello stesso mezzo.

In altre parole, se con un sistema simmetrico si è in grado di cifrare e decifrare un documento servendosi dello stesso mezzo come normalmente ci si serve della stessa chiave per chiudere e aprire una serratura, con il sistema asimmetrico invece si dispone di due chiavi diverse: una per cifrare chiamata privata (private kay) perché deve rimanere assolutamente segreta, e l'altra per decifrare chiamata pubblica (pubblic kay) perché è quella che può essere diffusa al pubblico per decifrare il testo, attraverso l'inclusione insieme ad altre in appositi data base, magari consultabili on line (key repositories).

Questo nuovo metodo di cifratura permette anche l'utilizzo di optional davvero utilissimi come l'"electronic signature" che garantisce un'autenticazione dei dati generando appunto una firma digitale che può essere verificata dal destinatario con l'apposita chiave pubblica.

Quindi occorre distinguere due funzioni fondamentali della cifratura. La prima appunto quella della certificazione del mittente: Renzo invia un messaggio cifrandolo con la propria chiave privata a Lucia che a sua volta lo decifra con la corrispondente chiave pubblica di Renzo; cosi Lucia è certa che che il messaggio è proveniente dal suo amato.

La seconda funzione è quella della garanzia di riservatezza quindi dell'integrità del messaggio: se Renzo vuole che solo Lucia e non Don Rodrigo legga il messaggio, lo cifra con la chiave pubblica di Lucia in modo che quando il messaggio giunge a destinazione, Lucia lo decifra con la sua chiave privata. Ovviamente è possibile combinare le due funzioni per cui se Renzo vuole "firmare" il proprio documento e vuole che solo Lucia lo legga, provvederà a cifrarlo una prima volta con la chiave pubblica di Lucia poi una seconda volta con la propria chiave privata; allora Lucia ricevuto il messaggio decifrerà dapprima il messaggio con la chiave pubblica di Renzo e poi con quella propria privata; se il messaggio apparirà in chiaro Lucia può esser certa che non ha subito alterazioni, né da Don Rodrigo né dai Bravi, e che Renzo è il mittente.

Nei sistemi simmetrici convenzionali come il DES (US Federal Data Encryption Standard) usando una sola chiave per cifrare e decifrare significa che la chiave deve essere trasmessa prima attraverso canali sicuri (e il più sicuro è quello della consegna materiale dalle mani del titolare), in modo che i due corrispondenti la conoscano prima di inviare messaggi cifrati attraverso canali untrusted. La crittografia asimmetrica risolve invece questo inconveniente rendendo ancor pi˜ sicure le trasmissioni di dati.

La crittografia asimmetrica si basa su un algoritmo matematico chiamato RSA, dai ricercatori del MIT Rivest Shamir e Adleman che lo hanno inventato: si tratta di cifrari creati utilizzando particolari proprietà formali dei numeri primi con qualche centinaia di cifre. Vista la grossa affidabilità, gli inventori hanno provveduto a brevettarlo per sfruttarne i diritti di privativa e hanno costituito una apposita società, la RSA Data Security Inc., oggi incorporata dalla Security Dinamics, che ha ceduto i diritti di sfruttamento dell'algoritmo alle principali software houses ovviamente come la Microsoft (Bill c'entra sempre) ed altre. Figlio dell'RSA è il PGP, acronimo di Pretty Good Privacy, software realizzato da Phillip Zimmermann basato su una variante del medesimo algoritmo oggi reperibile facilmente anche in rete e gratuitamente.

PGP

Ogni utente del software di PGP con una funzione del programma (per la versione 2.61 è: pgp -kg, ma versioni più evolute, come il PGP 5.0, hanno un interfaccia grafica più semplificata quindi alle solite stringhe dos standard si sostuiscono finestre e pulsanti tipiche di Windows) genera una coppia di chiavi, una denominata privata, l'altra pubblica.

L'algoritmo matematico che genera le due chiavi fa si che ciò che una chiave cifra l'altra decifra, e che dalla chiave pubblica non è possibile in tempi ragionevoli, almeno allo stato delle conoscenze attuali, risalire a quella privata. Per cui ne fa un sistema di cifratura ad altissima sicurezza; tanto ciò è vero che insieme ad altri (Pgphone ecc.), è considerato dalla legislazione americana alla stregua di armi da guerra. La legislazione in questione (ITAR: International Traffic in Arms Regulations) vieta l'esportazione dagli USA di questi programmi in quanto una loro incontrollata diffusione potrebbe nuocere alla sicurezza nazionale statunitense.

Allora attraverso le chiavi asimmetriche generate è possibile garantire la privacy escludendo qualsiasi tipo di intrusione a scopo sabotatorio o meno, e in più assicurare la provenienza del messaggio, come fanno con disinvoltura Renzo e Lucia, ma anche autenticare oltre che il mittente il messaggio stesso attraverso la cosiddetta funzione di hash partendo dal testo del messaggio. Il PGP calcola un hash che è una specie di riassunto del messaggio a lunghezza fissa (es. 180 bits di lunghezza) che verrà verificato dal destinatario; se il messaggio è stato alterato, l'hash non corrisponde più: Renzo attacca al messaggio (plaintext) il corrispondente hash e può firmare cifrando il tutto (plaintext più hash) o solo l'hash lasciando il messaggio in chiaro, e Lucia servendosi della chiave pubblica di Renzo potrà decifrare il tutto (ciphertext) e verificare la corrispondenza del messaggio all'hash: se tutto coincide, il messaggio così come è stato scritto da Renzo non ha subito alterazioni.

Sicurezza del sitema, Certification Authorities (CA) e servizio di Digital time stamping (DTS)

Come ho già accennato il sistema di crittografia a chiave pubblica è sicuro, per cui gli unici "buchi" del sistema dipendono essenzialmente dalla gestione delle chiavi, ovvero se la chiave privata non è stata tenuta abbastanza segreta. Ma in realtà chiunque potrebbe generare delle doppie chiavi associandole al nome di una persona diversa, o addirittura ad una persona che non esiste, per poi usarle al fine di imputare conseguenze derivanti dall'apposizione di una firma digitale ad un altro soggetto o ad un soggetto "fantasma".

La risposta a questo problema è stata trovata con la cosiddetta procedura di certificazione, attraverso la quale soggetti pubblici o privati autorizzati (Certification Authorities), in posizione di terzietà, garantiscono che quel tipo di chiave pubblica corrisponde a un determinato soggetto.

In altre parole si tratta di autorità che hanno il compito di certificare che il titolare di una chiave pubblica, e quindi della corrispondente privata, è una determinata persona.

Questo è un essenziale punto perché i documenti elettronici abbiano rilevanza giuridica, e infatti il regolamento di attuzione dell'art 15 comma 2 della legge 59/97 all'art. 1 lett. H definisce la certificazione come "il risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni", e per certificatore, alla lett. K del medesimo articolo, "il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati".

In sostanza chi ha intenzione di utilizzare documenti e firme digitali ad ogni effetto di legge dovrà reacarsi presso una Certification Authority per il rilascio di una certificazione in relazione alla propria chiave pubblica che conterrà le generalità del titolare corrispondente, periodo di validità, e l'indicazione dell'autorità stessa.

Ma chi deve ricoprire l'incarico di thrusted third part? Il problema è sentito tuttora anche da tecnici e giuristi americani, e in particoar modo si chiede si tale funzione possa essere ricoperta da un soggetto dotato di indiscutibili requisiti giuridici ma privo di una delega espressamente conferita dallo Stato o invero se tale attività debba essere riservata appunto a soggetti dotati di sigillo "governativo".

Attualmente negli Stati Uniti sono le software houses specializzate in crittografia asimmetrica come ad esempio Verisign svolgere tale attività anche perché le sole in grado di produrre softwares appunto idonei a cifrare firme digitali.

Negli ordinamenti civil law come il nostro, la tradizione giuridica si serve da secoli di una trusted third part ma che esercita sempre grazie ad una delega dello Stato, e il ruolo del notaio ne costituisce il miglior esempio; per cui se è impensabile che un soggetto eserciti come notaio senza la suddetta delega, è difficile ammettere che il ruolo di trusted third part possa essere ricoperto da un soggetto privo di tale egida.

L'importanza della terzietà della C.A. si carpisce anche in relazione ai servizi accessori che è tenuta a garantire: e si pensi a proposito al Digital Time Stamping (D.t.s.), un servizio fondamentale e delicatissimo per le implicazioni giuridiche derivanti dall'apposizione di una data certa ad un determinato documento digitale. Ecco perché tanti giuristi ritengono che tale optional deve essere garantito da un'autorità davvero super partes su delega dello Stato, poiché un soggetto privo di tale requisito potrebbe trovarsi più facilmente in conflitto di interessi.

Il D.t.s. permette appunto di "marchiare" con data e ora il documento in modo da attribuirgli quell'importante requisito che è la data, certa richiesto spesso dal nostro Codice Civile. La procedura è la seguente: il documento viene inviato dapprima alla CA la quale provvederà ad imprimere data e ora, successivamente il documento così marcato verrà cifrato con la chiave privata della CA e restituito al richiedente del servizio.

Conclusioni

Un documento cartaceo sottoscritto è considerato giuridicamente rilevante perché sicuro, dal momento che risulta difficile falsificarlo, e perché vi sono tecniche che permettono di individuare l'alterazione con analisi scientifico-grafologiche; la sottoscrizione autografa, invece, produce effetti giuridici perché l'ordinamento si basa sulla buona fede degli individui ma in realtà non è per nulla sicura: quanti di noi a scuola erano esperti grafologi capaci di ripodurre con arte la firma dei nostri genitori per le giustificazioni?

Non si può certamente affermare che il sistema di cifratura asimmetrica è assolutamente sicuro; non è impossibile risalire da una chiave pubblica a quella privata ma è impossibile farlo in tempo utile cosicché la falsificazione imporrebbe costi spropositati rispetto ai vantaggi che se ne ricaverebbero. Ma certamente si può affermare che il documento elettronico sottoscritto digitalmente è maggiormente più sicuro di un documento cartaceo sottoscritto tradizionalmente: le alterarazioni, anche di un solo bit, di un documento digitale (che può essere ricordiamo non solo un testo ma anche un'immagine un suono) con firma digitale, sono immediatamente riconoscibili, senza ricorrere alle complesse analisi scientifico-grafologiche necessarie per i documenti cartacei. Tempi duri per gli scolari del nuovo millennio!

Letto 14021 volte

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.