Articoli e dottrina
 
   
 

LA DISCIPLINA GIURIDICA DELLE FIRME ELETTRONICHE E DEL DOCUMENTO INFORMATICO

A cura di Francesco Iperti

PREMESSA

In virtù dell'art. 15, comma 2, della L. 15 marzo 1997, n. 59, ”gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge”. La copiosa normativa emanata successivamente al comma suindicato si è preoccupata di disciplinare ed attuare detto astratto principio, definendo il "valore" giuridico e probatorio del documento elettronico e le modalità della sua formazione.
Quale utile premessa alla trattazione che segue è necessario soffermarsi brevemente sull'attuale normativa relativa al valore giuridico e probatorio dei documenti e delle riproduzioni meccaniche degli atti.
Il codice civile (artt. 2699 e seguenti) stabilisce che:
a) gli atti redatti da un pubblico ufficiale fanno piena prova, fino a querela di falso, della provenienza del documento dal pubblico ufficiale nonché delle dichiarazioni delle parti e degli altri fatti che il notaio attesta avvenuti in sua presenza o da lui compiuti (art. 2700 c.c.);
b) le scritture private fanno piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi le ha sottoscritte, se le sottoscrizioni sono autenticate da un notaio o da altro pubblico ufficiale, ovvero se colui contro il quale vengono prodotte ne riconosce la sottoscrizione (artt. 2702 - 2703 c.c.);
c) le riproduzioni meccaniche di atti, fatti o cose formano piena prova di quanto rappresentato se colui contro il quale sono prodotte non ne disconosce la conformità o, nel caso di copie fotografiche di scritture, se la conformità con l'originale è attestata da pubblico ufficiale (artt. 2712 e 2719 c.c.). La dottrina dominante ritiene possa attribuirsi valore probatorio di scrittura privata ad ogni scrittura sottoscritta, fissata su supporto indelebile o, comunque tale da mantenere traccia delle eventuali alterazioni, in modo che qualsiasi modifica sia riconoscibile e che sia possibile verificarne l'integrità. Tutti i documenti, comunque stampati (con stampanti laser, ink-jet ovvero scritti a mano o a macchina, ecc.) se sottoscritti ed originali, dovrebbero avere la medesima efficacia probatoria secondo quanto detto al punto b) del capoverso precedente. L'efficacia probatoria dei fax è ancora oggetto di notevoli controversie; alcune sentenze di giurisprudenza li assimilano alle riproduzioni meccaniche descritte al precedente punto c), non mancano correnti dottrinarie le quali sostengono possa riconoscersi valore di scrittura privata (NOTA 1) . Esiste inoltre una legge (L. n. 183/93) che -soddisfatte particolari condizioni- considera conforme all'originale la copia fotoriprodotta di un atto processuale redatto da un avvocato e trasmesso mediante fax ad altro avvocato.
In relazione al valore probatorio del documento elettronico è agevole rilevare che il supporto informatico, dove è fissato il negozio giuridico da provare, non possiede normalmente le caratteristiche proprie dei supporti tradizionali come la carta: le registrazioni sono di norma non indelebili e non consentono la riconoscibilità di eventuali alterazioni. Oltre a ciò il documento elettronico non può essere sottoscritto in modo tradizionale mediante apposizione autografa del nome e cognome dell'autore. Tali circostanze -che sembrerebbero impedire il riconoscimento di piena efficacia probatoria al documento elettronico- sono state superate grazie all'adozione delle c.d. firme elettroniche (l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autentificazione informatica ) giuridicamente riconosciute dalla normativa che andremo ad esaminare.
Delle firme elettroniche, quella che per prima è stata introdotta nel nostro ordinamento e che ha le caratteristiche di maggiore “robustezza” e “sicurezza” è la firma digitale, che viene definita come una delle firme qualificate basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata (destinata a rimanere segreta) e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici (art. 1, lett. n, dpr 445/00). Chi voglia utilizzare la firma digitale deve pertanto generare una coppia di chiavi crittografiche asimmetriche: una chiave privata (destinata a rimanere segreta) ed una chiave pubblica (destinata ad essere resa pubblica). Mediante la prima si appone la firma digitale sul documento informatico o si decifra il documento informatico in precedenza cifrato mediante la corrispondente chiave pubblica. La chiave pubblica permette di verificare la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche ovvero di cifrare i documenti informatici da trasmettere al titolare delle stesse.
Dopo aver generato dette chiavi, il titolare deve renderne pubblica una mediante la procedura di certificazione attivabile presso un “certificatore”, mediante la procedura di certificazione:
1. si garantisce la corrispondenza tra chiave pubblica e soggetto a cui essa appartiene;
2. si identifica il soggetto titolare;
3. si attesta il periodo di validità della predetta chiave.


LE TECNICHE CRITTOGRAFICHE

Prima di addentrarci nell'ambito delle problematiche squisitamente giuridiche, occorre fare una breve descrizione delle tecniche crittografiche digitali attuali, che sono strettamente connesse alla sottoscrizione digitale di documenti elettronici.
Le tecniche crittografiche furono e sono tuttora impiegate per impedire che individui diversi da mittente e destinatario vengano a conoscenza di un messaggio. Grazie alle tecniche crittografiche si può trascrivere un testo secondo un codice conosciuto solo da mittente e destinatario, il quale potrà "tradurre" il messaggio inviatogli avendo la certezza che nessuno lo ha potuto leggere o modificare e che il mittente è proprio colui che dichiara di averlo inviato. Celebre è, ad esempio, la chiave di cifratura utilizzata da Giulio Cesare, il quale scriveva messaggi utilizzando la lettera successiva a quella effettiva (ad esempio la parola "bianco" diveniva "clbodp").
In ambito informatico la decifrazione avviene attraverso software che utilizzano algoritmi a chiave privata o a chiave pubblica.
Nell'ambito dell'utilizzo degli algoritmi a chiave privata, entrambi gli individui che si scambiano informazioni conoscono la chiave di cifratura (una stringa di caratteri o di cifre, di solito in bit). Con tale medesima chiave un messaggio viene prima cifrato dal mittente e poi decifrato dal destinatario.
Un cifrario di questo tipo si chiama "simmetrico" (NOTA 2).
Ad esempio: se Tizio vuole comunicare con Caio, cifra il messaggio A con la chiave X ottenendo il messaggio B che viene inviato a Caio, il quale -utilizzando sempre la chiave privata X- decifrerà il messaggio ottenendo nuovamente il messaggio A. Gli algoritmi a chiave privata hanno tuttavia un punto debole non indifferente: gli individui che intendono utilizzare tale sistema di cifratura devono -preliminarmente- potersi scambiare la chiave su un canale comunicativo sicuro; questa prima comunicazione avverrà infatti senza cifratura ed è quindi chiaro che la "sicurezza" della comunicazione dipenderà dalla protezione del canale che verrà utilizzato.
Qualora non sia accettata la sicurezza del canale disponibile, è necessario ricorrere agli algoritmi a chiave pubblica o anche definiti a chiavi "asimmetriche". Si tratta di un cifrario dotato di due chiavi distinte: la prima viene usata per la cifratura, la seconda deve essere usata per la decifratura, e viceversa. La particolarità del sistema è dovuta al fatto che il messaggio cifrato con una certa chiave pubblica potrà essere decifrato esclusivamente con la chiave privata corrispondente e viceversa. Le due chiavi (una pubblica e l'altra privata) devono essere indipendenti: ossia la conoscenza di una delle due chiavi non deve dare alcuna informazione utile per la ricostruzione dell'altra (da ciò la definizione di asimmetrico).
Qualora si intenda inviare un messaggio telematico segreto ad un terzo, occorrerà conoscere -preliminarmente- la chiave pubblica di quest'ultimo, cifrare il messaggio con detta chiave pubblica ed inviarlo. Quest'ultimo potrà essere letto solo dal possessore della chiave segreta corrispondente.
Ad esempio: se Tizio vuole mandare un messaggio segreto a Caio, dovrà chiedere a quest'ultimo la chiave pubblica e cifrare il messaggio con la medesima. A questo punto il messaggio potrà essere decifrato solo con la chiave privata in possesso di Caio.
Se invece si vuole sfruttare l'algoritmo a chiave pubblica solo per "autenticare" la provenienza e l'integrità del messaggio da inviare, bisognerà procedere in modo inverso. Occorrerà cifrare il messaggio con la propria chiave privata, a cui corrisponderà la propria chiave pubblica mediante la quale il terzo destinatario decifrerà il messaggio e (se quest'ultimo risulterà integro) verificherà la provenienza dello stesso. Infine, utilizzando le chiavi asimmetriche delle due parti si potrà inviare un messaggio segreto autenticando l'identità del mittente. In altre parole: Tizio può mandare a Caio un messaggio tale che non solo esso possa essere letto soltanto da Caio, ma anche che Caio possa avere l'assoluta certezza che nessun altro all'infuori di Tizio possa averlo generato.
Per far ciò, Tizio cifra dapprima il messaggio usando la propria chiave segreta, poi cifra ulteriormente il messaggio risultante usando la chiave pubblica di Caio. Quest'ultimo, per leggere il messaggio, deve compiere le seguenti operazioni: dapprima decifra il messaggio utilizzando la propria chiave privata, ottiene così un messaggio che però è ancora cifrato, per cui lo decifra ulteriormente usando la chiave pubblica di Tizio. Solo dopo questa ulteriore operazione il messaggio è in chiaro e può essere letto da Caio, il quale avrà raggunto l'assoluta certezza che esso sia stato trasmesso da Tizio, perché solo lui può aver usato la propria chiave segreta per applicargli la seconda cifratura.
La classe di cifrari a chiave pubblica vede la luce nel 1978 grazie a tre ricercatori del MIT (Rivest, Shamir e Adleman) che scoprirono la possibilità reale di costruire cifrari a chiave asimmetrica utilizzando particolari proprietà formali dei numeri primi con qualche centinaio di cifre. La sicurezza dell'algoritmo creato, (chiamato RSA dalle iniziali degli inventori) non è stata matematicamente dimostrata, esiste infatti la teorica possibilità che ulteriori intuizioni matematiche possano "scardinarlo"; la maggior parte degli studiosi sono tuttavia d'accordo nel ritenere che l'algoritmo RSA sia il più sicuro sistema crittografico attualmente conosciuto e, per tali motivi, costituisce il fondamento dei sistemi crittografici su cui si basano i meccanismi di sicurezza ed autenticazione di Internet.


VALORE GIURIDICO E PROBATORIO DEL DOCUMENTO INFORMATICO

Premesso che l’art. 8 del Testo unico in materia di documentazione amministrativa ribadisce che il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge; nel successivo articolo 10 si prevedono tre tipologie di documento informatico:
1. il documento informatico privo di sottoscrizione elettronica che ha lo stesso valore probatorio delle riproduzione fotografiche o dei fax (art. 2712 codice civile “fa piena prova dei fatti ed atti rappresentati se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime”);
2. il documento informatico, sottoscritto con firma elettronica, che soddisfa il requisito legale della forma scritta e che, sul piano probatorio è liberamente valutabile dal giudice, tenuto conto delle sue caratteristiche oggettive di qualità e sicurezza;
3. il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica avanzata, e la firma è basata su di un certificato qualificato ed è generata mediante un dispositivo per la creazione di una firma sicura, fa inoltre piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritto. Ossia ha il valore della scrittura privata autenticata.

LA FIRMA DIGITALE

Si è data in precedenza la definizione di firma digitale (fino al 2000, l’unica firma elettronica conosciuta dal nostro ordinamento). Utile appare dare alcuni cenni delle procedura di sottoscrizione di sottoscrizione di un documento elettronico che può essere così sintetizzata:
a. generazione dell'impronta del documento elettronico (una sorta di "riassunto" del documento, di rappresentazione binaria ed univoca del documento)
b. cifratura dell'impronta (ossia, generazione della firma digitale) del documento elettronico per mezzo di una chiave privata (Kpri)
c. creazione di una "busta eletronica" che contiene: il documento, la firma (vds punto b) e il certificato emesso dal certificatore (incluso nell'elenco dell'AIPA) che lega la chiave privata al suo possessore;
Il destinatario della "busta elettronica" deve:
a. aprire la busta "elettronica";
b. decifrare l'impronta del documento elettronico con la chiave pubblica del firmatario estratta dal certificato;
c. calcolare l'impronta del documento elettronico e verificare il valore ottenuto con quello firmato ai fini dell'integrità del messaggio;
d. aprire il certificato e leggere l'identità del soggetto per verificare l'identità del mittente e la validità temporale della sua firma. Per effettuare tale verifica, si deve accedere ad una speciale lista (Certification Revocation List) redatta da ogni certificatore e ricercare se il certificato ricevuto appartenga alla lista o meno. In caso negativo, il certificato deve essere considerato ancora valido e pertanto il documento elettronico può considerarsi valido secondo quanto previsto dal DPR 445/00.
Per la disciplina tecnica della "firma digitale", il legislatore italiano, con l'ausilio dell'AIPA (Autorità per l'informatica nella pubblica amministrazione), ha emanato alcune norme tecniche che disciplinano in maniera precisa gli standard adottabili per la generazione delle firme digitali.
Nel regolamento tecnico (decreto presidente consiglio dei ministri 8 febbraio 1999 - pubblicato sulla Gazzetta Ufficiale del 15 aprile 1999) vengono precisate le caratteristiche degli algoritmi per la generazione e la verifica delle firme digitali, detti algoritmi devono essere del tipo: RSA (Rivest-Shamir-Adleman algorithm), ovvero DSA (Digital Signature Algorithm).
La lunghezza minima delle chiavi è stabilita in 1024 bit.
Il regolamento dell'Aipa impone inoltre che la generazione dell'impronta (ossia della sequenza di simboli binari di lunghezza predefinita generata mediante l'applicazione di una opportuna funzione di hash) debba effettuarsi impiegando una delle seguenti funzioni di hash, definite nella norma ISO/IEC 10118-3:1998:
Dedicated Hash-Function 1, corrispondente alla funzione RIPEMD-160;
Dedicated Hash-Function 3, corrispondente alla funzione SHA-1.
Si ricorda che la c.d. "funzione di hash" è una funzione matematica che genera, a partire da una generica sequenza di simboli binari, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, determinare una sequenza di simboli binari che la generi, ed altresì risulti di fatto impossibile determinare una coppia di sequenze di simboli binari per le quali la funzione generi impronte uguali.
Il regolamento tecnico disciplina, infine, le modalità per la generazione della coppia di chiavi; quest'ultima deve essere effettuata mediante apparati e procedure che assicurino, in rapporto allo stato delle conoscenze scientifiche e tecnologiche, l'unicità e la robustezza della coppia generata, nonché la segretezza della chiave privata.
La rispondenza dei dispositivi di generazione delle chiavi ai requisiti di sicurezza deve essere verificata secondo i criteri previsti dal livello di valutazione E3 e robustezza dei meccanismi HIGH dell'ITSEC o superiori.

VECCHI E NUOVI CONTRATTI TELEMATICI

"I contratti stipulati con strumenti informatici o telematici mediante l'uso della firma elettronica qualificata sono validi e rilevanti a tutti gli effetti di legge (art. 15 L. 59/97; art. 11 dpr 445/00)".
La disposizione suindicata chiarisce esplicitamente che i contratti telematici sottoscritti con firma elettronica qualificata possono essere validamente stipulati e ad essi è riconosciuta piena tutela giuridica. L'art. 11 del dpr 445/00 fa tuttavia sorgere un dubbio non ancora del tutto fugato. Il dubbio si riferisce alla validità giuridica di tutti i "contratti elettronici" (ad es. transazioni tramite pos, bancomat, carte di credito, contratti stipulati via internet senza firma elettronica qualificata, ecc.) posti in essere senza sottoscrizione con firma elettronica qualificata. La puntualizzazione del legislatore può, infatti, far ritenere (implicitamente) che i contratti telematici privi di detta firma (o con firma elettronica apposta non in conformità alle regole fissate) non possano più essere considerati giuridicamente rilevanti. In realtà, il decreto legislativo 185/99 (concernente la protezione dei consumatori in materia di contratti a distanza) e il nostro stesso ordinamento giuridico che concede ampia libertà di forma per la conclusione dei contratti (salvo l'imposizione di forme specifiche per alcune tipologie contrattuali ben individuate, ad es. compravendita di beni immobili, società di capitali, ecc.), inducono a ritenere che anche tutti i contratti "elettronici" posti in essere senza la firma elettronica suindicata possano essere considerati giuridicamente rilevanti.
E' chiaro che i contratti privi di firma elettronica qualificata non avranno l'efficacia probatoria e la rilevanza giuridica che la legge ha conferito ai contratti sottoscritti con firma digitale o altre firme elettroniche qualificate (ad es. grazie all'apposizione della firma digitale è possibile risalire con certezza all'autore del documento informatico) quindi, in caso di inadempimento di una delle parti al contratto sottoscritto con firma digitale, l'altra (parte) potrà condurre le azioni giudiziarie che ritiene più opportune (risoluzione del contratto, riduzione del prezzo, risarcimento del danno, ecc.) con maggiori probabilità di successo.

LA CONCLUSIONE DEL CONTRATTO TELEMATICO

Firma
Di seguito si evidenzieranno alcuni elementi giuridici fondamentali, inerenti alla conclusione del contratto, che il legislatore ha analiticamente disciplinato anche nell'ambito dei contratti telematici, affinché l'immaterialità del documento informatico non incida sulla conclusione del contratto.
In primo luogo appare opportuno evidenziare l'importanza giuridica della sottoscrizione (ossia della firma). Volendo usare i termini della Corte di Cassazione, "la sottoscrizione è elemento costitutivo della scrittura, attesa la sua funzione di individuazione dell'autore del documento nonché di assunzione di paternità dello scritto" (c.d. principio della non ripudiabilità). L'importanza della firma digitale/elettronica risiede proprio in questa frase. Fino all'avvento della normativa in esame, l'assimilazione del contratto telematico al contratto avente forma scritta non era possibile, in quanto mancava la regolamentazione (giuridica e tecnica) di una “firma elettronica”, che permettesse di risalire con certezza ai contraenti e che permettesse di addossare ai medesimi le responsabilità previste dal codice civile ("La scrittura privata fa piena prova fino a querela di falso della provenienza delle dichiarazioni da chi l'ha sottoscritta"-Art. 2702 c.c.); grazie all'introduzione ed alla regolamentazione della firma digitale, i contratti telematici acquistano la dignità giuridica dei contratti redatti per iscritto (art. 10 dpr 445/00) e, quindi, i contratti per i quali è previsto l'obbligo -ad probationem o ad substantiam- della redazione per iscritto, potranno essere validamente formati informaticamente o telematicamente.


L'elezione di indirizzo elettronico (il luogo di conclusione del contratto)
Tutti i contratti si concludono nel momento (e nel luogo) in cui chi ha fatto la proposta ha conoscenza della accettazione dell'altra parte (art. 1326 c.c.); al fine di rendere applicabile detta disposizione anche nell'ambito dei contratti telematici, il legislatore ha disposto che il destinatario dell'accettazione della proposta dichiari il proprio indirizzo elettronico presso il quale dovrà essere inviata detta accettazione, analogamente a quanto si verifica per una spedizione postale effettuata ad un indirizzo dichiarato od eletto dal destinatario. L'art.14, comma 1 del dpr 445/00 dispone infatti che il documento informatico trasmesso telematicamente "si intende inviato e pervenuto al destinatario se trasmesso all'indirizzo elettronico da questi dichiarato". La validazione temporale (il momento di conclusione del contratto). L'art. 14, comma 2, del dpr 445/00 stabilisce che la data e l'ora di formazione, di trasmissione o di ricezione di un documento informatico sono opponibili ai terzi se la spedizione è effettuata in conformità alle regole tecniche stabilite per la validazione temporale del documento. Il Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 (regole tecniche per la formazione e la trasmissione dei documenti informatici), agli artt. 52 e seguenti, precisa le modalità tecniche da adottare per la validazione temporale mediante la generazione di una marca temporale. Le procedure per l'inoltro della richiesta di validazione temporale (art. 58 DPCM 8/2/99) sono stabilite dal certificatore della chiave pubblica scelto dal sottoscrittore e pubblicate sul manuale operativo dello stesso certificatore.
Nell'ambito della richiesta si può comunque specificare l'emissione di più marche temporali per lo stesso documento. In tal caso debbono essere restituite marche temporali generate con chiavi diversi. Il regolamento tecnico precisa (art. 58, ultimo comma del decreto citato) che la generazione delle marche temporali deve garantire un tempo di risposta, misurato come differenza tra il momento della ricezione e l'ora riportata nella marca temporale, non superiore al minuto primo.
Alle suindicate condizioni, il documento informatico (spedito per via telematica, chiuso in un involucro cifrato, sottoscritto con firma univoca e verificabile, munito di data certa ed opponibile) può considerarsi equipollente al documento cartaceo notificato a mezzo della posta.

LA FORMA DEI CONTRATTI TELEMATICI

La forma scritta
Il documento informatico munito della firma elettronica, soddisfa il requisito legale della forma scritta (art. 10 dpr 445/00). Da ciò discende che tutti i contratti per i quali la legge prevede l'obbligo della redazione per iscritto (ad probationem o ad substantiam), possono essere validamente stipulati anche in forma elettronica mediante apposizione di firma elettronica. Vedremo in seguito, nel dettaglio, quali contratti possono beneficiare della disposizione suindicata

La sottoscrizione autenticata
Il dpr 445/00 dedica l'art. 24 alla firma digitale autenticata. L'autenticazione della firma digitale consiste nell'attestazione, da parte del pubblico ufficiale, che la firma digitale è stata apposta in sua presenza dal titolare, previo accertamento della sua identità personale, della validità della chiave utilizzata e del fatto che il documento sottoscritto risponde alla volontà della parte e non è in contrasto con l'ordinamento giuridico. La norma in esame permette dunque di utilizzare una firma digitale autenticata ogniqualvolta sia richiesta dal nostro ordinamento una scrittura privata con sottoscrizione autenticata (ad es. il deposito presso il Registro delle Imprese del contratto di cessione -o di affitto- di azienda deve essere effettuato in forma pubblica o per scrittura privata autenticata; allo stesso modo la copia autentica del contratto di cessione di marchio deve essere depositato presso l'Ufficio Marchi nella forma della scrittura privata autenticata o di atto pubblico).

L'atto pubblico
La disciplina giuridica della firma elettronica/digitale non prevede alcuna assimilazione o equivalenza del documento informatico all'atto pubblico. Sono inoltre diversi i commentatori che, per il momento, escludono si possa ipotizzare un atto pubblico "informatico". In realtà l'atto pubblico è un atto particolarmente complesso la cui redazione è disciplinata dagli artt. 12 e 13 della L. 4 gennaio 1968, n. 15 (NOTA 3) che non sono stati modificati, abrogati (o comunque citati) dalla normativa relativa alla firma digitale; appare quindi legittimo supporre che l'atto pubblico "informatico" sia ancora da venire e che quindi le convenzioni matrimoniali, la costituzione del fondo patrimoniale, le donazioni, la costituzione delle società per azioni, ecc. ecc., dovranno essere perfezionate mediante l'atto pubblico come descritto dalla legge 4 gennaio 1968, n. 15. Peraltro, la mia convinzione è che la volontà del legislatore vada in senso inverso. Lo testimonia, ad esempio, lo schema di decreto legislativo che prevede una unica trasmissione telematica per atti notarili di natura immobiliare al fine di provvedere con un'unica richiesta al pagamento delle imposte sul registro e dei diritti per l'esecuzione delle formalità di trascrizione e voltura catastale, nonché all'invio delle copie d'atto e delle note occorrenti. Non è purtroppo questa la sede per incardinare un dibattito giuridico circa l'atto pubblico "elettronico", rilevo tuttavia che la completa assimilazione del documento informatico al documento cartaceo elimina molte perplessità, a ciò si deve aggiungere che il dpr 445/00 ammette (come indicato in precedenza) l'intervento del notaio per l'autenticazione della firma digitale. La ratio della legge sembrerebbe quindi ammettere che il notaio possa formare un atto pubblico "elettronico" che segua le regole dettate in materia di firma digitale, qualora le parti siano contestualmente presenti (la presenza telematica sembrerebbe decisamente da escludere). In pratica l'attività del notaio consisterebbe nel riconoscere le parti presenti, nell'accertare la capacità delle parti di stipulare l'atto, nel redigere informaticamente l'atto richiesto, nel verificare che la volontà delle parti è corrispondente a quanto "scritto" nell'atto, nell'autenticare la firma digitale secondo le regole imposte dal dpr 445/00.

____________________________
NOTA 1
Cass. 4479/87 ha assimilato le fotocopie alle copie fotografiche previste dall'art. 2719 c.c., ulteriore Cass 886/89 ha riconosciuto esplicitamente che rientrano tra le riproduzioni meccaniche ex art. 2712 c.c. anche i messaggi inviati via telefax.

NOTA 2
Il sistema di dice simmetrico perchè, noti il procedimento e la chiave di codifica, per simmetria si ricavano quelli di decodifica (Ridolfi P. , "Dalla Scitala di Plutarco alla firma digitale", in "media duemila" ottobre 1998)

NOTA 3
L. 4 gennaio 1968, n. 15
- Art. 12 (Redazione di atti pubblici)
Le leggi, i decreti, gli atti ricevuti dai notai e tutti gli altri atti pubblici sono redatti a stampa, o con scrittura a mano o a macchina, i detti sistemi possono essere utilizzati anche promiscuamente per la redazione di ogni singolo atto. Con decreto del Presidente del Consiglio dei Ministri, sentiti i ministri per la grazia e giustizia e per il tesoro, sono stabilite le caratteristiche tecniche dei singoli sistemi di redazione.
- Art. 13 (Stesura degli atti pubblici)
Il testo degli atti pubblici non deve contenere lacune, aggiunte, abbreviazioni, correzioni, alterazioni o abrasioni. Sono ammesse abbreviazioni di uso comune che non lascino dubbi sul significato delle parole abbreviate. Per le variazioni da apportare al testo in dipendenza di errori od omissioni, si provvede con chiamate in calce e si cancella la precedente stesura in modo che resti leggibile.