|
LA
DISCIPLINA GIURIDICA DELLE FIRME ELETTRONICHE E DEL
DOCUMENTO INFORMATICO
A cura di Francesco Iperti
PREMESSA
In virtù dell'art. 15, comma 2, della L. 15
marzo 1997, n. 59, ”gli atti, dati e documenti
formati dalla pubblica amministrazione e dai privati
con strumenti informatici o telematici, i contratti
stipulati nelle medesime forme, nonché la loro
archiviazione e trasmissione con strumenti informatici
sono validi e rilevanti a tutti gli effetti di legge”.
La copiosa normativa emanata successivamente al comma
suindicato si è preoccupata di disciplinare
ed attuare detto astratto principio, definendo il
"valore" giuridico e probatorio del documento
elettronico e le modalità della sua formazione.
Quale utile premessa alla trattazione che segue è
necessario soffermarsi brevemente sull'attuale normativa
relativa al valore giuridico e probatorio dei documenti
e delle riproduzioni meccaniche degli atti.
Il codice civile (artt. 2699 e seguenti) stabilisce
che:
a) gli atti redatti da un pubblico ufficiale fanno
piena prova, fino a querela di falso, della provenienza
del documento dal pubblico ufficiale nonché
delle dichiarazioni delle parti e degli altri fatti
che il notaio attesta avvenuti in sua presenza o da
lui compiuti (art. 2700 c.c.);
b) le scritture private fanno piena prova, fino a
querela di falso, della provenienza delle dichiarazioni
da chi le ha sottoscritte, se le sottoscrizioni sono
autenticate da un notaio o da altro pubblico ufficiale,
ovvero se colui contro il quale vengono prodotte ne
riconosce la sottoscrizione (artt. 2702 - 2703 c.c.);
c) le riproduzioni meccaniche di atti, fatti o cose
formano piena prova di quanto rappresentato se colui
contro il quale sono prodotte non ne disconosce la
conformità o, nel caso di copie fotografiche
di scritture, se la conformità con l'originale
è attestata da pubblico ufficiale (artt. 2712
e 2719 c.c.). La dottrina dominante ritiene possa
attribuirsi valore probatorio di scrittura privata
ad ogni scrittura sottoscritta, fissata su supporto
indelebile o, comunque tale da mantenere traccia delle
eventuali alterazioni, in modo che qualsiasi modifica
sia riconoscibile e che sia possibile verificarne
l'integrità. Tutti i documenti, comunque stampati
(con stampanti laser, ink-jet ovvero scritti a mano
o a macchina, ecc.) se sottoscritti ed originali,
dovrebbero avere la medesima efficacia probatoria
secondo quanto detto al punto b) del capoverso precedente.
L'efficacia probatoria dei fax è ancora oggetto
di notevoli controversie; alcune sentenze di giurisprudenza
li assimilano alle riproduzioni meccaniche descritte
al precedente punto c), non mancano correnti dottrinarie
le quali sostengono possa riconoscersi valore di scrittura
privata (NOTA 1) . Esiste inoltre una legge (L. n.
183/93) che -soddisfatte particolari condizioni- considera
conforme all'originale la copia fotoriprodotta di
un atto processuale redatto da un avvocato e trasmesso
mediante fax ad altro avvocato.
In relazione al valore probatorio del documento elettronico
è agevole rilevare che il supporto informatico,
dove è fissato il negozio giuridico da provare,
non possiede normalmente le caratteristiche proprie
dei supporti tradizionali come la carta: le registrazioni
sono di norma non indelebili e non consentono la riconoscibilità
di eventuali alterazioni. Oltre a ciò il documento
elettronico non può essere sottoscritto in
modo tradizionale mediante apposizione autografa del
nome e cognome dell'autore. Tali circostanze -che
sembrerebbero impedire il riconoscimento di piena
efficacia probatoria al documento elettronico- sono
state superate grazie all'adozione delle c.d. firme
elettroniche (l'insieme dei dati in forma elettronica,
allegati oppure connessi tramite associazione logica
ad altri dati elettronici, utilizzati come metodo
di autentificazione informatica ) giuridicamente riconosciute
dalla normativa che andremo ad esaminare.
Delle firme elettroniche, quella che per prima è
stata introdotta nel nostro ordinamento e che ha le
caratteristiche di maggiore “robustezza”
e “sicurezza” è la firma digitale,
che viene definita come una delle firme qualificate
basata su un sistema di chiavi asimmetriche a coppia,
una pubblica e una privata, che consente al sottoscrittore
tramite la chiave privata (destinata a rimanere segreta)
e al destinatario tramite la chiave pubblica, rispettivamente,
di rendere manifesta e di verificare la provenienza
e l'integrità di un documento informatico o
di un insieme di documenti informatici (art. 1, lett.
n, dpr 445/00). Chi voglia utilizzare la firma digitale
deve pertanto generare una coppia di chiavi crittografiche
asimmetriche: una chiave privata (destinata a rimanere
segreta) ed una chiave pubblica (destinata ad essere
resa pubblica). Mediante la prima si appone la firma
digitale sul documento informatico o si decifra il
documento informatico in precedenza cifrato mediante
la corrispondente chiave pubblica. La chiave pubblica
permette di verificare la firma digitale apposta sul
documento informatico dal titolare delle chiavi asimmetriche
ovvero di cifrare i documenti informatici da trasmettere
al titolare delle stesse.
Dopo aver generato dette chiavi, il titolare deve
renderne pubblica una mediante la procedura di certificazione
attivabile presso un “certificatore”,
mediante la procedura di certificazione:
1. si garantisce la corrispondenza tra chiave pubblica
e soggetto a cui essa appartiene;
2. si identifica il soggetto titolare;
3. si attesta il periodo di validità della
predetta chiave.
LE TECNICHE CRITTOGRAFICHE
Prima di addentrarci nell'ambito delle problematiche
squisitamente giuridiche, occorre fare una breve descrizione
delle tecniche crittografiche digitali attuali, che
sono strettamente connesse alla sottoscrizione digitale
di documenti elettronici.
Le tecniche crittografiche furono e sono tuttora impiegate
per impedire che individui diversi da mittente e destinatario
vengano a conoscenza di un messaggio. Grazie alle
tecniche crittografiche si può trascrivere
un testo secondo un codice conosciuto solo da mittente
e destinatario, il quale potrà "tradurre"
il messaggio inviatogli avendo la certezza che nessuno
lo ha potuto leggere o modificare e che il mittente
è proprio colui che dichiara di averlo inviato.
Celebre è, ad esempio, la chiave di cifratura
utilizzata da Giulio Cesare, il quale scriveva messaggi
utilizzando la lettera successiva a quella effettiva
(ad esempio la parola "bianco" diveniva
"clbodp").
In ambito informatico la decifrazione avviene attraverso
software che utilizzano algoritmi a chiave privata
o a chiave pubblica.
Nell'ambito dell'utilizzo degli algoritmi a chiave
privata, entrambi gli individui che si scambiano informazioni
conoscono la chiave di cifratura (una stringa di caratteri
o di cifre, di solito in bit). Con tale medesima chiave
un messaggio viene prima cifrato dal mittente e poi
decifrato dal destinatario.
Un cifrario di questo tipo si chiama "simmetrico"
(NOTA 2).
Ad esempio: se Tizio vuole comunicare con Caio, cifra
il messaggio A con la chiave X ottenendo il messaggio
B che viene inviato a Caio, il quale -utilizzando
sempre la chiave privata X- decifrerà il messaggio
ottenendo nuovamente il messaggio A. Gli algoritmi
a chiave privata hanno tuttavia un punto debole non
indifferente: gli individui che intendono utilizzare
tale sistema di cifratura devono -preliminarmente-
potersi scambiare la chiave su un canale comunicativo
sicuro; questa prima comunicazione avverrà
infatti senza cifratura ed è quindi chiaro
che la "sicurezza" della comunicazione dipenderà
dalla protezione del canale che verrà utilizzato.
Qualora non sia accettata la sicurezza del canale
disponibile, è necessario ricorrere agli algoritmi
a chiave pubblica o anche definiti a chiavi "asimmetriche".
Si tratta di un cifrario dotato di due chiavi distinte:
la prima viene usata per la cifratura, la seconda
deve essere usata per la decifratura, e viceversa.
La particolarità del sistema è dovuta
al fatto che il messaggio cifrato con una certa chiave
pubblica potrà essere decifrato esclusivamente
con la chiave privata corrispondente e viceversa.
Le due chiavi (una pubblica e l'altra privata) devono
essere indipendenti: ossia la conoscenza di una delle
due chiavi non deve dare alcuna informazione utile
per la ricostruzione dell'altra (da ciò la
definizione di asimmetrico).
Qualora si intenda inviare un messaggio telematico
segreto ad un terzo, occorrerà conoscere -preliminarmente-
la chiave pubblica di quest'ultimo, cifrare il messaggio
con detta chiave pubblica ed inviarlo. Quest'ultimo
potrà essere letto solo dal possessore della
chiave segreta corrispondente.
Ad esempio: se Tizio vuole mandare un messaggio segreto
a Caio, dovrà chiedere a quest'ultimo la chiave
pubblica e cifrare il messaggio con la medesima. A
questo punto il messaggio potrà essere decifrato
solo con la chiave privata in possesso di Caio.
Se invece si vuole sfruttare l'algoritmo a chiave
pubblica solo per "autenticare" la provenienza
e l'integrità del messaggio da inviare, bisognerà
procedere in modo inverso. Occorrerà cifrare
il messaggio con la propria chiave privata, a cui
corrisponderà la propria chiave pubblica mediante
la quale il terzo destinatario decifrerà il
messaggio e (se quest'ultimo risulterà integro)
verificherà la provenienza dello stesso. Infine,
utilizzando le chiavi asimmetriche delle due parti
si potrà inviare un messaggio segreto autenticando
l'identità del mittente. In altre parole: Tizio
può mandare a Caio un messaggio tale che non
solo esso possa essere letto soltanto da Caio, ma
anche che Caio possa avere l'assoluta certezza che
nessun altro all'infuori di Tizio possa averlo generato.
Per far ciò, Tizio cifra dapprima il messaggio
usando la propria chiave segreta, poi cifra ulteriormente
il messaggio risultante usando la chiave pubblica
di Caio. Quest'ultimo, per leggere il messaggio, deve
compiere le seguenti operazioni: dapprima decifra
il messaggio utilizzando la propria chiave privata,
ottiene così un messaggio che però è
ancora cifrato, per cui lo decifra ulteriormente usando
la chiave pubblica di Tizio. Solo dopo questa ulteriore
operazione il messaggio è in chiaro e può
essere letto da Caio, il quale avrà raggunto
l'assoluta certezza che esso sia stato trasmesso da
Tizio, perché solo lui può aver usato
la propria chiave segreta per applicargli la seconda
cifratura.
La classe di cifrari a chiave pubblica vede la luce
nel 1978 grazie a tre ricercatori del MIT (Rivest,
Shamir e Adleman) che scoprirono la possibilità
reale di costruire cifrari a chiave asimmetrica utilizzando
particolari proprietà formali dei numeri primi
con qualche centinaio di cifre. La sicurezza dell'algoritmo
creato, (chiamato RSA dalle iniziali degli inventori)
non è stata matematicamente dimostrata, esiste
infatti la teorica possibilità che ulteriori
intuizioni matematiche possano "scardinarlo";
la maggior parte degli studiosi sono tuttavia d'accordo
nel ritenere che l'algoritmo RSA sia il più
sicuro sistema crittografico attualmente conosciuto
e, per tali motivi, costituisce il fondamento dei
sistemi crittografici su cui si basano i meccanismi
di sicurezza ed autenticazione di Internet.
VALORE GIURIDICO E PROBATORIO DEL DOCUMENTO INFORMATICO
Premesso che l’art. 8 del Testo unico in materia
di documentazione amministrativa ribadisce che il
documento informatico da chiunque formato, la registrazione
su supporto informatico e la trasmissione con strumenti
telematici, sono validi e rilevanti a tutti gli effetti
di legge; nel successivo articolo 10 si prevedono
tre tipologie di documento informatico:
1. il documento informatico privo di sottoscrizione
elettronica che ha lo stesso valore probatorio delle
riproduzione fotografiche o dei fax (art. 2712 codice
civile “fa piena prova dei fatti ed atti rappresentati
se colui contro il quale sono prodotte non ne disconosce
la conformità ai fatti o alle cose medesime”);
2. il documento informatico, sottoscritto con firma
elettronica, che soddisfa il requisito legale della
forma scritta e che, sul piano probatorio è
liberamente valutabile dal giudice, tenuto conto delle
sue caratteristiche oggettive di qualità e
sicurezza;
3. il documento informatico, sottoscritto con firma
digitale o con un altro tipo di firma elettronica
avanzata, e la firma è basata su di un certificato
qualificato ed è generata mediante un dispositivo
per la creazione di una firma sicura, fa inoltre piena
prova, fino a querela di falso, della provenienza
delle dichiarazioni da chi l'ha sottoscritto. Ossia
ha il valore della scrittura privata autenticata.
LA
FIRMA DIGITALE
Si è data in precedenza la definizione di firma
digitale (fino al 2000, l’unica firma elettronica
conosciuta dal nostro ordinamento). Utile appare dare
alcuni cenni delle procedura di sottoscrizione di
sottoscrizione di un documento elettronico che può
essere così sintetizzata:
a. generazione dell'impronta del documento elettronico
(una sorta di "riassunto" del documento,
di rappresentazione binaria ed univoca del documento)
b. cifratura dell'impronta (ossia, generazione della
firma digitale) del documento elettronico per mezzo
di una chiave privata (Kpri)
c. creazione di una "busta eletronica" che
contiene: il documento, la firma (vds punto b) e il
certificato emesso dal certificatore (incluso nell'elenco
dell'AIPA) che lega la chiave privata al suo possessore;
Il destinatario della "busta elettronica"
deve:
a. aprire la busta "elettronica";
b. decifrare l'impronta del documento elettronico
con la chiave pubblica del firmatario estratta dal
certificato;
c. calcolare l'impronta del documento elettronico
e verificare il valore ottenuto con quello firmato
ai fini dell'integrità del messaggio;
d. aprire il certificato e leggere l'identità
del soggetto per verificare l'identità del
mittente e la validità temporale della sua
firma. Per effettuare tale verifica, si deve accedere
ad una speciale lista (Certification Revocation List)
redatta da ogni certificatore e ricercare se il certificato
ricevuto appartenga alla lista o meno. In caso negativo,
il certificato deve essere considerato ancora valido
e pertanto il documento elettronico può considerarsi
valido secondo quanto previsto dal DPR 445/00.
Per la disciplina tecnica della "firma digitale",
il legislatore italiano, con l'ausilio dell'AIPA (Autorità
per l'informatica nella pubblica amministrazione),
ha emanato alcune norme tecniche che disciplinano
in maniera precisa gli standard adottabili per la
generazione delle firme digitali.
Nel regolamento tecnico (decreto presidente consiglio
dei ministri 8 febbraio 1999 - pubblicato sulla Gazzetta
Ufficiale del 15 aprile 1999) vengono precisate le
caratteristiche degli algoritmi per la generazione
e la verifica delle firme digitali, detti algoritmi
devono essere del tipo: RSA (Rivest-Shamir-Adleman
algorithm), ovvero DSA (Digital Signature Algorithm).
La lunghezza minima delle chiavi è stabilita
in 1024 bit.
Il regolamento dell'Aipa impone inoltre che la generazione
dell'impronta (ossia della sequenza di simboli binari
di lunghezza predefinita generata mediante l'applicazione
di una opportuna funzione di hash) debba effettuarsi
impiegando una delle seguenti funzioni di hash, definite
nella norma ISO/IEC 10118-3:1998:
Dedicated Hash-Function 1, corrispondente alla funzione
RIPEMD-160;
Dedicated Hash-Function 3, corrispondente alla funzione
SHA-1.
Si ricorda che la c.d. "funzione di hash"
è una funzione matematica che genera, a partire
da una generica sequenza di simboli binari, una impronta
in modo tale che risulti di fatto impossibile, a partire
da questa, determinare una sequenza di simboli binari
che la generi, ed altresì risulti di fatto
impossibile determinare una coppia di sequenze di
simboli binari per le quali la funzione generi impronte
uguali.
Il regolamento tecnico disciplina, infine, le modalità
per la generazione della coppia di chiavi; quest'ultima
deve essere effettuata mediante apparati e procedure
che assicurino, in rapporto allo stato delle conoscenze
scientifiche e tecnologiche, l'unicità e la
robustezza della coppia generata, nonché la
segretezza della chiave privata.
La rispondenza dei dispositivi di generazione delle
chiavi ai requisiti di sicurezza deve essere verificata
secondo i criteri previsti dal livello di valutazione
E3 e robustezza dei meccanismi HIGH dell'ITSEC o superiori.
VECCHI
E NUOVI CONTRATTI TELEMATICI
"I contratti stipulati con strumenti informatici
o telematici mediante l'uso della firma elettronica
qualificata sono validi e rilevanti a tutti gli effetti
di legge (art. 15 L. 59/97; art. 11 dpr 445/00)".
La disposizione suindicata chiarisce esplicitamente
che i contratti telematici sottoscritti con firma
elettronica qualificata possono essere validamente
stipulati e ad essi è riconosciuta piena tutela
giuridica. L'art. 11 del dpr 445/00 fa tuttavia sorgere
un dubbio non ancora del tutto fugato. Il dubbio si
riferisce alla validità giuridica di tutti
i "contratti elettronici" (ad es. transazioni
tramite pos, bancomat, carte di credito, contratti
stipulati via internet senza firma elettronica qualificata,
ecc.) posti in essere senza sottoscrizione con firma
elettronica qualificata. La puntualizzazione del legislatore
può, infatti, far ritenere (implicitamente)
che i contratti telematici privi di detta firma (o
con firma elettronica apposta non in conformità
alle regole fissate) non possano più essere
considerati giuridicamente rilevanti. In realtà,
il decreto legislativo 185/99 (concernente la protezione
dei consumatori in materia di contratti a distanza)
e il nostro stesso ordinamento giuridico che concede
ampia libertà di forma per la conclusione dei
contratti (salvo l'imposizione di forme specifiche
per alcune tipologie contrattuali ben individuate,
ad es. compravendita di beni immobili, società
di capitali, ecc.), inducono a ritenere che anche
tutti i contratti "elettronici" posti in
essere senza la firma elettronica suindicata possano
essere considerati giuridicamente rilevanti.
E' chiaro che i contratti privi di firma elettronica
qualificata non avranno l'efficacia probatoria e la
rilevanza giuridica che la legge ha conferito ai contratti
sottoscritti con firma digitale o altre firme elettroniche
qualificate (ad es. grazie all'apposizione della firma
digitale è possibile risalire con certezza
all'autore del documento informatico) quindi, in caso
di inadempimento di una delle parti al contratto sottoscritto
con firma digitale, l'altra (parte) potrà condurre
le azioni giudiziarie che ritiene più opportune
(risoluzione del contratto, riduzione del prezzo,
risarcimento del danno, ecc.) con maggiori probabilità
di successo.
LA
CONCLUSIONE DEL CONTRATTO TELEMATICO
Firma
Di seguito si evidenzieranno alcuni elementi giuridici
fondamentali, inerenti alla conclusione del contratto,
che il legislatore ha analiticamente disciplinato
anche nell'ambito dei contratti telematici, affinché
l'immaterialità del documento informatico non
incida sulla conclusione del contratto.
In primo luogo appare opportuno evidenziare l'importanza
giuridica della sottoscrizione (ossia della firma).
Volendo usare i termini della Corte di Cassazione,
"la sottoscrizione è elemento costitutivo
della scrittura, attesa la sua funzione di individuazione
dell'autore del documento nonché di assunzione
di paternità dello scritto" (c.d. principio
della non ripudiabilità). L'importanza della
firma digitale/elettronica risiede proprio in questa
frase. Fino all'avvento della normativa in esame,
l'assimilazione del contratto telematico al contratto
avente forma scritta non era possibile, in quanto
mancava la regolamentazione (giuridica e tecnica)
di una “firma elettronica”, che permettesse
di risalire con certezza ai contraenti e che permettesse
di addossare ai medesimi le responsabilità
previste dal codice civile ("La scrittura privata
fa piena prova fino a querela di falso della provenienza
delle dichiarazioni da chi l'ha sottoscritta"-Art.
2702 c.c.); grazie all'introduzione ed alla regolamentazione
della firma digitale, i contratti telematici acquistano
la dignità giuridica dei contratti redatti
per iscritto (art. 10 dpr 445/00) e, quindi, i contratti
per i quali è previsto l'obbligo -ad probationem
o ad substantiam- della redazione per iscritto, potranno
essere validamente formati informaticamente o telematicamente.
L'elezione di indirizzo elettronico (il luogo di conclusione
del contratto)
Tutti i contratti si concludono nel momento (e nel
luogo) in cui chi ha fatto la proposta ha conoscenza
della accettazione dell'altra parte (art. 1326 c.c.);
al fine di rendere applicabile detta disposizione
anche nell'ambito dei contratti telematici, il legislatore
ha disposto che il destinatario dell'accettazione
della proposta dichiari il proprio indirizzo elettronico
presso il quale dovrà essere inviata detta
accettazione, analogamente a quanto si verifica per
una spedizione postale effettuata ad un indirizzo
dichiarato od eletto dal destinatario. L'art.14, comma
1 del dpr 445/00 dispone infatti che il documento
informatico trasmesso telematicamente "si intende
inviato e pervenuto al destinatario se trasmesso all'indirizzo
elettronico da questi dichiarato". La validazione
temporale (il momento di conclusione del contratto).
L'art. 14, comma 2, del dpr 445/00 stabilisce che
la data e l'ora di formazione, di trasmissione o di
ricezione di un documento informatico sono opponibili
ai terzi se la spedizione è effettuata in conformità
alle regole tecniche stabilite per la validazione
temporale del documento. Il Decreto del Presidente
del Consiglio dei Ministri 8 febbraio 1999 (regole
tecniche per la formazione e la trasmissione dei documenti
informatici), agli artt. 52 e seguenti, precisa le
modalità tecniche da adottare per la validazione
temporale mediante la generazione di una marca temporale.
Le procedure per l'inoltro della richiesta di validazione
temporale (art. 58 DPCM 8/2/99) sono stabilite dal
certificatore della chiave pubblica scelto dal sottoscrittore
e pubblicate sul manuale operativo dello stesso certificatore.
Nell'ambito della richiesta si può comunque
specificare l'emissione di più marche temporali
per lo stesso documento. In tal caso debbono essere
restituite marche temporali generate con chiavi diversi.
Il regolamento tecnico precisa (art. 58, ultimo comma
del decreto citato) che la generazione delle marche
temporali deve garantire un tempo di risposta, misurato
come differenza tra il momento della ricezione e l'ora
riportata nella marca temporale, non superiore al
minuto primo.
Alle suindicate condizioni, il documento informatico
(spedito per via telematica, chiuso in un involucro
cifrato, sottoscritto con firma univoca e verificabile,
munito di data certa ed opponibile) può considerarsi
equipollente al documento cartaceo notificato a mezzo
della posta.
LA
FORMA DEI CONTRATTI TELEMATICI
La forma scritta
Il documento informatico munito della firma elettronica,
soddisfa il requisito legale della forma scritta (art.
10 dpr 445/00). Da ciò discende che tutti i
contratti per i quali la legge prevede l'obbligo della
redazione per iscritto (ad probationem o ad substantiam),
possono essere validamente stipulati anche in forma
elettronica mediante apposizione di firma elettronica.
Vedremo in seguito, nel dettaglio, quali contratti
possono beneficiare della disposizione suindicata
La
sottoscrizione autenticata
Il dpr 445/00 dedica l'art. 24 alla firma digitale
autenticata. L'autenticazione della firma digitale
consiste nell'attestazione, da parte del pubblico
ufficiale, che la firma digitale è stata apposta
in sua presenza dal titolare, previo accertamento
della sua identità personale, della validità
della chiave utilizzata e del fatto che il documento
sottoscritto risponde alla volontà della parte
e non è in contrasto con l'ordinamento giuridico.
La norma in esame permette dunque di utilizzare una
firma digitale autenticata ogniqualvolta sia richiesta
dal nostro ordinamento una scrittura privata con sottoscrizione
autenticata (ad es. il deposito presso il Registro
delle Imprese del contratto di cessione -o di affitto-
di azienda deve essere effettuato in forma pubblica
o per scrittura privata autenticata; allo stesso modo
la copia autentica del contratto di cessione di marchio
deve essere depositato presso l'Ufficio Marchi nella
forma della scrittura privata autenticata o di atto
pubblico).
L'atto
pubblico
La disciplina giuridica della firma elettronica/digitale
non prevede alcuna assimilazione o equivalenza del
documento informatico all'atto pubblico. Sono inoltre
diversi i commentatori che, per il momento, escludono
si possa ipotizzare un atto pubblico "informatico".
In realtà l'atto pubblico è un atto
particolarmente complesso la cui redazione è
disciplinata dagli artt. 12 e 13 della L. 4 gennaio
1968, n. 15 (NOTA 3) che non sono stati modificati,
abrogati (o comunque citati) dalla normativa relativa
alla firma digitale; appare quindi legittimo supporre
che l'atto pubblico "informatico" sia ancora
da venire e che quindi le convenzioni matrimoniali,
la costituzione del fondo patrimoniale, le donazioni,
la costituzione delle società per azioni, ecc.
ecc., dovranno essere perfezionate mediante l'atto
pubblico come descritto dalla legge 4 gennaio 1968,
n. 15. Peraltro, la mia convinzione è che la
volontà del legislatore vada in senso inverso.
Lo testimonia, ad esempio, lo schema di decreto legislativo
che prevede una unica trasmissione telematica per
atti notarili di natura immobiliare al fine di provvedere
con un'unica richiesta al pagamento delle imposte
sul registro e dei diritti per l'esecuzione delle
formalità di trascrizione e voltura catastale,
nonché all'invio delle copie d'atto e delle
note occorrenti. Non è purtroppo questa la
sede per incardinare un dibattito giuridico circa
l'atto pubblico "elettronico", rilevo tuttavia
che la completa assimilazione del documento informatico
al documento cartaceo elimina molte perplessità,
a ciò si deve aggiungere che il dpr 445/00
ammette (come indicato in precedenza) l'intervento
del notaio per l'autenticazione della firma digitale.
La ratio della legge sembrerebbe quindi ammettere
che il notaio possa formare un atto pubblico "elettronico"
che segua le regole dettate in materia di firma digitale,
qualora le parti siano contestualmente presenti (la
presenza telematica sembrerebbe decisamente da escludere).
In pratica l'attività del notaio consisterebbe
nel riconoscere le parti presenti, nell'accertare
la capacità delle parti di stipulare l'atto,
nel redigere informaticamente l'atto richiesto, nel
verificare che la volontà delle parti è
corrispondente a quanto "scritto" nell'atto,
nell'autenticare la firma digitale secondo le regole
imposte dal dpr 445/00.
____________________________
NOTA 1
Cass. 4479/87 ha assimilato le fotocopie alle copie
fotografiche previste dall'art. 2719 c.c., ulteriore
Cass 886/89 ha riconosciuto esplicitamente che rientrano
tra le riproduzioni meccaniche ex art. 2712 c.c. anche
i messaggi inviati via telefax.
NOTA
2
Il sistema di dice simmetrico perchè, noti
il procedimento e la chiave di codifica, per simmetria
si ricavano quelli di decodifica (Ridolfi P. , "Dalla
Scitala di Plutarco alla firma digitale", in
"media duemila" ottobre 1998)
NOTA 3
L. 4 gennaio 1968, n. 15
- Art. 12 (Redazione di atti pubblici)
Le leggi, i decreti, gli atti ricevuti dai notai e
tutti gli altri atti pubblici sono redatti a stampa,
o con scrittura a mano o a macchina, i detti sistemi
possono essere utilizzati anche promiscuamente per
la redazione di ogni singolo atto. Con decreto del
Presidente del Consiglio dei Ministri, sentiti i ministri
per la grazia e giustizia e per il tesoro, sono stabilite
le caratteristiche tecniche dei singoli sistemi di
redazione.
- Art. 13 (Stesura degli atti pubblici)
Il testo degli atti pubblici non deve contenere lacune,
aggiunte, abbreviazioni, correzioni, alterazioni o
abrasioni. Sono ammesse abbreviazioni di uso comune
che non lascino dubbi sul significato delle parole
abbreviate. Per le variazioni da apportare al testo
in dipendenza di errori od omissioni, si provvede
con chiamate in calce e si cancella la precedente
stesura in modo che resti leggibile.
|
|