FONDAMENTI DI DIRITTO DELL INFORMATICA



Documenti analoghi
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La firma digitale CHE COSA E'?

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Firma digitale: aspetti tecnologici e normativi. Milano,

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Firma digitale Definizione

Documento informatico e firme elettroniche

Quasar Sistemi S.r.l.

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Allegato A: Regole tecniche per la gestione dell identità.

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Firma digitale INTRODUZIONE

Sottoscrizione dell accordo

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

L apposizione di firme e informazioni su documenti firmati

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

POSTA ELETTRONICA CERTIFICATA

(estratto da) 3. Firma digitale, posta elettronica certificata e dematerializzazione Daniela Redolfi

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

POSTA ELETTRONICA CERTIFICATA

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PEC un obbligo che semplifica

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Cos'è, in concreto la firma digitale? Come si utilizza?

FIRMA DIGITALE Cos'è e come funziona

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Guida alla FATTURAZIONE ELETTRONICA

Il documento informatico: sottoscrizione e conservazione

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

La firma digitale: a cosa serve

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Firma Digitale. dott. Andrea Mazzini

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Comunicazioni Certificate COMUNE DI MILANO

CHE COS E LA FIRMA DIGITALE

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

DAMIANO ADRIANI Dottore Commercialista

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

e-government La Posta Elettronica Certificata

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

I flussi di ieri e di oggi

Conservazione elettronica della fatturapa

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Firma Digitale per l Ordine degli Ingegneri di Messina

Diritto dei mezzi di comunicazione. Indice

Le copie in ambiente digitale: ha ancora un senso il concetto di copia?

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

REGOLAMENTO PER LA DISCIPLINA

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Procedure di utilizzo e di descrizione applicativa

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

SCHEMA DI DELIBERAZIONE

Seminario formativo. Firma Digitale

Autorità Emittente CNS Contraente. Certificatore Accreditato

La gestione documentale nel Codice delle Amministrazioni Digitali

Il nuovo CAD L atto pubblico informatico

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

DELIBERAZIONE 19 febbraio 2004

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Le novità in tema di impronte degli archivi

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

Informatica per la comunicazione" - lezione 13 -

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente

La firma digitale. Autore: Monica Mascia

Decreto Legislativo 7 marzo 2005, n. 82

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Firma di un documento informatico con la Carta Regionale dei Servizi

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

COMUNE DI CARASCO (Provincia di Genova)

Sistema di gestione Certificato MANUALE PER L'UTENTE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

La firma digitale e le sue possibili applicazioni

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

REGOLAMENTO ALBO ON LINE Allegato n. 4

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Transcript:

MASSIMO FARINA 141 5.2.3 La firma digitale e la crittografia asimmetrica Per comprendere gli aspetti legati alla tecnologia sulla quale si basa il sistema di firma digitale è necessario considerare, come punto di partenza, la definizione, già vista, di firma digitale contenuta nell articolo 1, lett. s, del C.A.D. Esso dispone che la firma digitale è basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici Detto ciò, è necessario procedere per gradi, e innanzitutto, precisare che la firma digitale si ottiene combinando due distinte tecnologie: la crittografia asimmetrica e l algoritmo di Hash. La prima permette di soddisfare il requisito di paternità 129 della sottoscrizione, il secondo garantisce l integrità 130 del documento, cui è stata apposta la firma. In questo e nel successivo paragrafo si illustreranno anche alcuni aspetti tecnici della crittografia asimmetrica e della funzione di Hash ma è utile precisare, fin da ora, che queste operazioni sono svolte automaticamente da software fornito a corredo degli strumenti di firma e che le operazioni da compiere, per la firma digitale del documento elettronico, sono molto semplici: inserimento della smart card nell apposito lettore, pressione del tasto (virtuale) di firma e digitazione di un codice PIN. Si procederà, ora, ad illustrare le nozioni di base della crittografia (in generale) per, poi, arrivare a quella di tipo asimmetrico (utilizzata per la firma digitale). La crittografia (in generale) è la tecnica che permette lo scambio di messaggi tra due interlocutori, escludendone l intelligibilità ai terzi. Per questa sua caratteristica principale la crittografia è sempre 129 Tale requisito è il primo che, in genere, viene alla mente quando si tratta di queste tematiche; consiste nella garanzia della provenienza del documento da colui che dichiara di esserne l autore e non da altri che abusivamente ne utilizzi l identità. Di tale rischio si è già detto al paragrafo precedente, al quale si rimanda soprattutto per i rilevati aspetti riguardanti la presunzione di utilizzo del dispositivo che, di fatto, anche se in senso relativo, produce l effetto della cosiddetta non repudiation (irripudiabilità del documento). 130 L integrità è quella che, in termini più appropriati, si definisce genuinità del documento, ossia la garanzia che, in caso di intercettazione del messaggio, esso possa essere modificato nel contenuto (alterato) senza che il destinatario possa immediatamente accorgersene.

142 Contratto telematico e commercio elettronico associata al requisito della segretezza (o riservatezza) 131 delle comunicazioni. Per tale motivo è utile precisare che in ambito di firma digitale l uso della crittografia non è volto alla segretezza 132 delle comunicazioni ma esclusivamente a garantire la paternità della sottoscrizione (come, di seguito, verrà spiegato). Per comprendere cosa sia la crittografia asimmetrica (o a chiavi asimmetriche o a doppia chiave) è necessario partire da una forma più semplice: quella simmetrica (o a chiavi simmetriche o a chiave unica). Non si cada, però, nell errore di pensare che la firma digitale, in origine, fosse basata sul primo tipo di crittografia per poi evolversi e passare al sistema a doppia chiave. Il riferimento alla crittografia simmetrica vuole, esclusivamente, essere un punto di partenza per l esatta comprensione della tecnologia che è sempre stata utilizzata per la firma digitale: la crittografia asimmetrica. Fatta questa doverosa precisazione, la crittografia simmetrica è una tecnica di secretazione di una scrittura convenzionale, nota soltanto al mittente e al destinatario del messaggio, mediante la condivisione del codice (la cosiddetta chiave) con cui la medesima scrittura è stata cifrata; la conoscenza simmetrica del codice di cifra è il presupposto del sistema di codifica quivi considerato. La chiave (codice) utilizzata per la chiusura (cifratura) e apertura (decrifratura) del documento è la medesima (unica); essa è in grado di svolgere la funzione dritta (criptazione) e la funzione rovescia (decriptazione), al pari della chiave che apre e chiude la serratura di un lucchetto. La tecnica descritta appare ragionevolmente rispondente ai requisiti suddetti 133 ma, nel contempo, portatrice di alcuni inconvenienti, di seguito brevemente descritti. 131 Per riservatezza si intende l attitudine del documento a fornire la ragionevole certezza che il sistema di codifica utilizzato sia tale da impedire ai terzi la decriptazione del messaggio che si vuole mantenere riservato ai soli interlocutori. 132 Ciò non significa che non sia possibile secretare un documento sottoscritto con firma digitale, ma soltanto che la crittografia utilizzata per la firma digitale non assolve a tale finalità; per rendere segreto il documento elettronico, infatti, è necessario una doppia cifratura, alla quale si fa cenno per mera esigenza di completezza ma che non sarà oggetto della presente trattazione. 133 La crittografia a chiave simmetrica garantisce la riservatezza, in quanto la lettura del messaggio non è consentita a chi non sia in possesso del codice di cifratura; assicura l integrità del documento per il fatto che un eventuale alterazione, da parte di chi non

MASSIMO FARINA 143 In primo luogo, è necessario che gli interlocutori si accordino sul codice di cifratura da adottare per le loro comunicazioni; sarebbe, altrimenti, precluso l accertamento della paternità. Una tale esigenza può essere soddisfatta soltanto attraverso una trasmissione (del codice convenzionalmente adottato) per canali sicuri. In tal senso, il metodo più sicuro di trasmissione è l incontro fisico tra le parti; qualunque altro sistema, seppur altamente sicuro, sarebbe intercettabile e renderebbe vano il successivo utilizzo del codice di cifratura. Inoltre, la scelta, dell incontro personale mortificherebbe le potenzialità di internet tendenti al raggiungimento del risultato massimo di incontro delle volontà di interlocutori che non si incontreranno mai. Infine, il sistema di crittografia necessita di una chiave diversa per ogni coppia di interlocutori (utilizzando la stessa chiave per più di una coppia la certezza del segreto verrebbe proporzionalmente ridotta), di conseguenza il numero delle chiavi necessarie aumenta in proporzione al numero di rapporti che ciascuno intende intrattenere e ciò non provocherebbe altro che un rallentamento (o arresto) alla diffusione di massa degli strumenti di firma digitale. Appare quindi evidente la necessità di adottare una tecnica maggiormente rispondente alle esigenze, anche pratiche, del commercio elettronico. In tal senso è certamente soddisfacente il sistema cosiddetto a chiavi asimmetriche (che è stato scelto per la generazione della firma digitale) 134. conosca il codice di cifratura, rende il messaggio inintelligibile al destinatario che rileverebbe immediatamente l avvenuta modificazione; quanto, infine, alla paternità del messaggio, essa è assicurata dalla certezza, da parte del destinatario, che soltanto l autore era in possesso del codice, così la corretta decifrazione del messaggio è probante della sua provenienza. 134 Il regolamento tecnico impone di utilizzare l algoritmo RSA (Rivest-Shamir-Adleman) con lunghezza delle chiavi non inferiore a 1024 bit. Come si è già avuto modo di affermare, il 22 febbraio 2013 sono state pubblicate le nuove regole tecniche riguardanti la firma digitale. L articolo 4 delle nuove regole tecniche, nelle more dell emanazione di ulteriori provvedimenti da parte dell Agenzia per l Italia digitale (non ancora pubblicati), dispone l applicazione della Deliberazione CNIPA n. 45 del 21 maggio 2009 e successive modificazioni. Quest ultima, già in vigore con le precedenti regole tecniche (D.P.C.M. 30 marzo 2009), riunisce in un unico documento tutti gli aspetti tecnici (formato delle firme, algoritmi, formato e semantica dei certificati di sottoscrizione ecc) della firma digitale. I requisiti tecnici richiesti attualmente, a seguito di integrazioni, prevedono l uso, per il message digest (o impronta del documento, le cui caratteristiche sono trattate al paragrafo 5.2.4) dell algoritmo SHA-256, mentre per la cifratura l algoritmo RSA e chiave a 1024 bit.

144 Contratto telematico e commercio elettronico Si tratta di una tecnica crittografica che consente, a chiunque intenda effettuare lo scambio sicuro di documenti per via elettronica, di munirsi di una coppia di chiavi inscindibilmente connesse tra loro da un rapporto di complementarietà. Una delle due chiavi è destinata a essere custodita in maniera assolutamente riservata dal proprio titolare ed è denominata chiave privata 135 ; l altra, chiave pubblica 136, è soggetta a diffusione presso il pubblico. A differenza di quanto detto prima, per la chiave simmetrica, le chiavi complementari non sono in grado, se considerate singolarmente, di svolgere la funzione di cifratura e decifratura del documento 137. Ciascuna di esse è in grado di svolgere la funzione rovescia compiuta dalla chiave, a essa, complementare. In altri termini, il documento cifrato con la chiave privata può essere decifrato soltanto attraverso l utilizzazione della chiave pubblica e viceversa. Ciò detto, i principali vantaggi della crittografia asimmetrica sono, di seguito, sintetizzati: i) la conoscenza di una delle chiavi non consente di risalire alla chiave corrispondente; ii) è sempre possibile decifrare con l una chiave qualsiasi documento codificato con l altra ma non è possibile farlo con altre chiavi non appartenenti alla coppia. È necessario, però, rilevare che il semplice utilizzo del sistema a doppia chiave non è sufficiente per avere certezza della riconducibilità della firma ad un determinato soggetto; perché, è vero che il documento chiuso con la chiave privata si apre soltanto con la chiave pubblica complementare, ma chi assicura che di quella specifica coppia di chiavi è Infine, per la ricomposizione del documento iniziale (con annesso il certificato utente e la firma) avviene nel formato CAdES (CMS Advanced Electronic Signature), conforme alla disciplina europea sulla firma digitale. 135 La definizione è contenuta nell art. 1, lett. h, Codice dell amministrazione digitale: chiave privata: l elemento della coppia di chiavi asimmetriche, utilizzato dal soggetto titolare, mediante il quale si appone la firma digitale sul documento informatico. 136 La definizione è contenuta nell art. 1, lett. i, Codice dell amministrazione digitale: chiave pubblica: l elemento della coppia di chiavi asimmetriche destinato ad essere reso pubblico, con il quale si verifica la firma digitale apposta sul documento informatico dal titolare delle chiavi asimmetriche. 137 In altri termini, non è possibile decodificare il documento con la stessa chiave utilizzata per la cifratura di quel medesimo documento.

MASSIMO FARINA 145 titolare Tizio e non Caio 138? Per garantire ciò è necessaria la presenza di una terza parte (cosiddetta terza parte fidata): l autorità di certificazione (o anche C.A., acronimo di Certification Authority) 139. La terza parte fidata svolge principalmente una funzione di controllo e attestazione dell appartenenza della chiave pubblica al reale titolare. Sarà, pertanto, onere degli interlocutori, prima di dialogare con la tecnica delle chiavi asimmetriche, quello di far certificare dalla competente C.A. la chiave pubblica che ciascuno di essi ha generato. Effettuati tali accertamenti, il certificatore pubblicherà la chiave nei suoi elenchi, rilasciandone apposita certificazione. In virtù di siffatta identificazione del titolare effettuata, ogni qual volta il messaggio sia decifrato con la chiave pubblica, le parti avranno la certezza anche della paternità di esso. Si assolve in tal modo al terzo requisito prima dichiarato assente. 5.2.4 L algoritmo di Hash e l impronta del documento elettronico. Nel precedente paragrafo è stato affermato che con il ricorso alla crittografia asimmetrica è possibile soddisfare il requisito di paternità, grazie anche all intervento della terza parte fidata. Il sistema di firma digitale, però, si pone come obbiettivo quello di poter realizzare un documento genuino e, quindi, di garantirne l integrità. La firma digitale è stata pensata per il soddisfacimento delle principali funzioni tipiche della firma su carta, e in particolare: 1. funzione indicativa: rende manifesta l identità dell autore del documento. Il codice numerico, che identifica la chiave privata, la corrispondente chiave pubblica e il registro nel quale quest ultima è censita, se cercato nel registro conduce al corrispondente certificato e dunque al nome del titolare della firma digitale apposta al documento; 138 In assenza di un soggetto terzo che faccia da garante per l identità del titolare del dispositivo di firma, il mittente potrebbe lasciar intendere al destinatario che il messaggio inviato è opera di un terzo; basterebbe far pervenire al ricevente una chiave pubblica generata a nome del terzo medesimo e ogni messaggio cifrato utilizzando quella chiave verrebbe attribuito all apparente titolare. Il destinatario non avrebbe la minima possibilità di accorgersi che in realtà il messaggio è stato codificato e inviato da soggetti diversi rispetto a quelli dichiarati come autori. 139 L art. 1, primo comma, lett. g, definisce il certificatore nel seguente modo: il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime.

146 Contratto telematico e commercio elettronico 2. funzione dichiarativa: per la quale, il titolare che appone la firma digitale approva il testo e se ne assume la paternità; 3. funzione probatoria: finalizzata ad assicurare che il documento proviene dalla persona che ha l esclusiva disponibilità della chiave privata corrispondente alla chiave pubblica certificata. La facilità di modifica (e quindi di contraffazione) del documento elettronico impone esigenze di certezza sull integrità del documento. Si pensi, ad esempio, ad una dichiarazione di volontà espressa da Tizio, all interno di un documento informatico, successivamente inviato a Caio, ma modificato prima di giungere a destinazione; il destinatario si troverebbe a ricevere una dichiarazione diversa da quella effettivamente manifestata dal mittente; e, andando oltre, se i due soggetti fossero proponente e oblato e il ricevente decidesse di vincolarsi alla manifestazione di volontà ricevuta, la sua dichiarazione sarebbe un accettazione? Il contratto sarebbe concluso? Le risposte ai suddetti quesiti sono, certamente, scontate ma ciò che si vuole evidenziare, in questa sede, è l assoluta incertezza che si avrebbe nell utilizzazione di un sistema che non garantisce la genuinità delle dichiarazioni scambiate tra due interlocutori; l algoritmo di Hash elimina tale incertezza attraverso la generazione di un impronta del documento (message digest) di lunghezza fissa (a prescindere dalla lunghezza del documento), che sarà sempre uguale se generata da documenti perfettamente identici; alla minima variazione del documento originale, l impronta ottenuta sarà sempre diversa. Il regolamento Tecnico del 22 febbraio 2013 140 definiscono l algoritmo di Hash: una funzione matematica che genera, a partire da una 140 D.P.C.M. 22.02.2013, Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2 e 71, in Gazzetta Ufficiale 21 maggio 2013, n. 117. Le precedenti regole tecniche erano contenute nel D.P.C.M., 30 marzo 2009, Regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici, pubblicato in Gazzetta ufficiale del 6 giugno 2009 n. 129, successivamente integrato dalla Deliberazione CNIPA (oggi Agenzia per l Italia digitale [DigitPA]) del 21 maggio 2009 n. 45 (modificata con la Determinazione Commissariale del 28 luglio 2010, n. 69, in Gazzetta ufficiale 17 agosto 2010, n. 191). Per consultare la prima versione delle regole tecniche è necessario far riferimento al D.P.C.M. 13 gennaio 2004, Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, in Gazzetta ufficiale 27 aprile 2004, n. 98.

MASSIMO FARINA 147 evidenza informatica, una impronta in modo tale che risulti di fatto impossibile, a partire da questa, ricostruire l evidenza informatica originaria e generare impronte uguali a partire da evidenze informatiche differenti. Si procede, quindi, alla riduzione del documento interessato in una stringa di caratteri alfanumerici di lunghezza standard (riassunto o impronta del testo), correlata al numero e ai caratteri del testo; il risultato ottenuto è definito impronta (o message digest o Hash code). La chiave privata viene, quindi, applicata, non sull intero messaggio (per il quale, come detto, non sussiste la necessità di segretezza) 141 bensì sull impronta ottenuta con il procedimento appena descritto 142. Il destinatario che riceve il documento firmato con la suddetta combinazione (crittografia asimmetrica più funzione di hash) sarà onerato delle seguenti verifiche: i) ricerca della chiave pubblica del mittente, da applicare al documento ricevuto, al fine di decifrare il message digest; ii) applicazione della funzione di Hash alla parte di testo ricevuta in chiaro e ricavarne l impronta; iii) confronto dell Hash code ricevuto, e decifrato, con quello creato, ex novo, al fine di accertare, nel caso di coincidenza tra le due impronte, la provenienza e la genuinità del messaggio 143. Si precisa, infine, che qualora gli utenti interessati volessero conferire maggiore certezza alle operazioni di firma, potrebbero marcare indelebilmente il messaggio con la data e l ora esatta attraverso la funzione di time stamping machine (o marca temporale). Si tratta di raffinate tecnologie in grado, attraverso l uso di un particolare congegno interposto fra il computer di partenza e quello di 141 Se si vuole assicurare, infatti, anche la segretezza del messaggio è necessario l ulteriore passaggio di cifratura dell intero documento con la chiave pubblica del destinatario (cosiddetta doppia cifratura), di modo che soltanto lui, con la propria chiave privata, potrà leggerlo. 142 La scelta di cifrare, con la chiave privata, soltanto l impronta è dettata da esigenze di celerità delle comunicazioni informatiche e telematiche; infatti la criptazione e decriptazione di un documento molto pesante (in termini di bit) potrebbero richiedere tempi anche molto lunghi e disincentiverebbe gli utenti dall utilizzo di questi strumenti. 143 Qualora, per ulteriori esigenze di riservatezza si sia proceduto alla cifratura dell intero documento con la chiave pubblica del destinatario, quest ultimo dovrà preliminarmente applicare la propria chiave privata per decifrare il testo e poi procedere nel modo suindicato.

148 Contratto telematico e commercio elettronico arrivo, di fornire un riscontro sicuro, ed opponibile ai terzi, del momento in cui un dato documento è stato trasmesso. Così, l Autorità preposta alla funzione di time stamping appone la marcatura temporale e firma digitalmente le suddette informazioni. Alla fine di tale procedimento, il documento marcato viene inoltrato al destinatario, il quale, oltre a procedere al controllo della firma digitale del mittente, dovrà verificare anche quella dell Autorità di time stamping, per raggiungere la sicurezza della data certa. 5.2.5 L autorità di certificazione Come è stato già brevemente anticipato al precedente paragrafo, affinché il sistema di firma digitale possa garantire la paternità sul documento elettronico, è necessario ricorrere all intervento della cosiddetta terza parte fidata (trusted third part). Il semplice utilizzo del sistema di crittografia a chiavi asimmetriche, lo si è già detto, non è in grado di garantire con la necessaria certezza l identità del mittente del documento; il fatto che una chiave pubblica possa decifrare la corrispondente chiave privata, è un fatto che, di per sé stesso, prova soltanto l esistenza di una correlazione matematica tra le chiavi utilizzate. È stato, quindi, necessario, proprio per rispondere in maniera efficace a tali esigenze, istituire le Autorità di certificazione, che garantiscono e certificano la corrispondenza tra la coppia di chiavi e l identità personale del soggetto al quale le stesse si riferiscono. L importanza del ruolo affidato ai suddetti soggetti, dovuto soprattutto alla rilevanza degli interessi coinvolti, hanno imposto la necessità di una puntuale disciplina, oggi contenuta nel C.A.D. (artt. 26-32 bis) e nel D.P.C.M. (Regole Tecniche) del 22 febbraio 2013. I certificatori vengono, innanzitutto, definiti dal Codice dell amministrazione digitale quali soggetti pubblici o privati che svolgono servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime. A essi è, altresì, attribuita la possibilità di svolgere i cosiddetti servizi connessi al servizio di certificazione, tra cui la validazione temporale. L articolo 26, del D.Lgs. n. 82/2005 sancisce un importante principio, di derivazione comunitaria, e cioè il libero accesso all attività di certificazione (non subordinata ad autorizzazione preventiva).

MASSIMO FARINA 149 Per coloro, però, che vogliono offrire un servizio di qualità più elevata è stata introdotta la possibilità di ottenere il riconoscimento del più elevato livello di certificazione (attraverso l accreditamento). Più precisamente, i certificatori si dividono nelle seguenti categorie: 1. certificatore: è semplicemente il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime; 2. certificatore qualificato (disciplinato all art. 27 C.A.D.): è il certificatore che rilascia al pubblico certificati elettronici conformi ai requisiti di cui all allegato I della Direttiva 1999/93/CE; 3. certificatore accreditato (disciplinato all art. 29 C.A.D.): il certificatore accreditato in Italia ovvero in altri Stati membri dell Unione europea ai sensi dell articolo 3, paragrafo 2, della Direttiva 1999/93/CE. Com è semplice intuire dalla suddetta classificazione, il legislatore italiano, in conformità alle indicazioni della Direttiva 1999/93/CE, ha stabilito un principio generale di libertà di accesso al ruolo, al quale fa eccezione la necessità di requisiti e forme particolari per i certificatori qualificati e più ancora accreditati. Il punto di partenza è il medesimo articolo 26 C.A.D., il quale stabilisce che i certificatori o, se persone giuridiche, i loro legali rappresentanti ed i soggetti preposti all amministrazione, qualora emettano certificati qualificati, devono possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le banche di cui all articolo 26 del testo unico delle leggi in materia bancaria e creditizia, di cui al decreto legislativo 1 settembre 1993, n. 385, e successive modificazioni. Al gradino successivo si collocano i certificatori qualificati, che non presentato i più elevati requisiti di sicurezza e qualità, anche tecnica ed economica e che, prima dell inizio della loro attività, devono dare comunicazione al DigitPA che vigila su di essi. Il livello più elevato è, infine, garantito dai certificatori accreditati, che emettono certificati qualificati e che hanno ottenuto il riconoscimento, da parte del DigitPA, del possesso dei requisiti del livello più elevato in termini di qualità e sicurezza; il controllo su di essi è, pertanto, duplice: preventivo (attraverso l accreditamento) e successivo (mediante il controllo di vigilanza).

150 Contratto telematico e commercio elettronico L ultimo aspetto da considerare è quello relativo alla responsabilità che grava in capo ai certificatori, in virtù dell importantissimo ruolo di garanzia che svolgono. L articolo 30 del Decreto Legislativo n. 82/2005, rubricato Responsabilità del certificatore, prevede due tipi differenti di responsabilità: l una verso le parti che si sono affidate a essi, l altra verso i terzi che facciano affidamento sul certificato stesso per i danni provocati a causa della mancata o non tempestiva registrazione della revoca o non tempestiva sospensione del certificato.