Dematerializzazione dei contratti e firma elettronica - Prima Parte
Prima Parte
Il termine dematerializzazione indica il progressivo incremento della gestione documentale informatizzata (all'interno delle strutture amministrative pubbliche e private) e la conseguente sostituzione dei supporti tradizionali della documentazione amministrativa in favore del documento informatico, a cui la normativa statale, fin dal 1997, riconosce pieno valore giuridico.
Ai fini di una evoluzione della gestione dell'attività amministrativa pubblica verso una effettiva Pubblica Amministrazione Digitale, la dematerializzazione della documentazione prodotta dalla PA, assume un ruolo la cui centralità è resa evidente dal fatto di essere compresa tra gli obiettivi del "Piano e-Government 2012".
Quando si parla di "Dematerializzazione dei Contratti" si fa riferimento a quel particolare processo che consiste nella produzione, stipula e gestione dei contratti mediante attività informatiche definite da apposite norme e specifici protocolli.
Quindi la semplificazione derivante riguarda non il contenuto ed i requisiti degli atti, che resta sostanzialmente quello tradizionale, ma la modalità di produzione degli stessi che viene effettuata con strumenti informatici invece che cartacei e manuali.
Fatta questa premessa, è comunque indubbio che risultano rilevanti i miglioramenti in tema di velocizzazione delle fasi amministrative di stipula dei contratti e le connesse attività relative a gestione degli stessi (es. pagamenti, registrazione, ecc.), nonché di riduzione drastica del supporto cartaceo.
La tecnologia più importante per rendere possibile in pratica la dematerializzazione dei contratti è la firma elettronica che ha recentemente trovato un inquadramento legislativo dettagliato in sincronia con l'evoluzione tecnologica della materia. Gli impatti si prevedono sia nei rapporti fra privati che fra questi e le PA (Pubbliche Amministrazioni).
Questo argomento, noto anche come lo Switch off dei documenti cartacei, si inquadra nel ben più ampio scenario dell'Agenda Digitale che, in questo periodo, è oggetto all'ordine del giorno del Governo e della politica italiana in generale. È infatti in vigore, dal 25 gennaio 2011, il nuovo CAD, il Codice dell'Amministrazione Digitale (Decreto Legislativo 7 marzo 2005 n. 82), che costituisce il secondo pilastro su cui si basa il processo di rinnovamento della Pubblica Amministrazione, insieme al Decreto Legislativo n. 150/2009 che ha introdotto nella PA principi di meritocrazia, premialità, trasparenza e responsabilizzazione dei dirigenti. Il nuovo CAD rinnova il quadro normativo in materia di amministrazione digitale definito nel 2005 con il Decreto Legislativo n. 82, aggiornando le regole di riferimento rispetto a un panorama tecnologico in evoluzione.
Oggetto del presente articolo è pertanto quello di approfondire sia gli aspetti tecnici che quelli nomativi, anche i più recenti, su questa materia importante e innovativa, fornire riferimenti bibliografici per eventuali approfondimenti e costituire un primo orientamento per dotarsi della necessaria strumentazione tecnica.
Definizioni e terminologia
Le firme elettroniche di un documento informatico ed in particolare le firme elettroniche avanzate e qualificate, tra cui quella digitale, si propongono di soddisfare tre esigenze che non tutte le tipologie di firma elettronica però soddisfano:
- che il destinatario possa verificare l'identità del mittente (autenticità);
- che il mittente non possa disconoscere un documento da lui firmato (non ripudio);
- che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità).
Un tipico schema di firma elettronica basata sulla tecnologia della chiave pubblica/privata consiste di tre algoritmi:
- Un algoritmo per la generazione della chiave che produce una coppia di chiavi (PK, SK): PK (Public Key, chiave pubblica) è la chiave pubblica di verifica della firma mentre SK (Secret Key) è la chiave privata posseduta soltanto dal firmatario, utilizzata per firmare il documento.
- Un algoritmo di firma che, presi in input un messaggio m e una chiave privata SK produce una firma σ.
- Un algoritmo di verifica che, presi in input il messaggio m, la chiave pubblica PK e una firma σ, accetta o rifiuta la firma.
La firma digitale o meglio la firma elettronica (essendo normativamente, la firma digitale solo un particolare tipo di firma elettronica qualificata), in informatica, rappresenta l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica. Può essere basata su varie tecnologie, tra cui la crittografia a chiave pubblica.
La crittografia
La crittografia (dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo tale da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma e le tecniche usate si chiamano tecniche di cifratura.
In tal modo si garantisce la confidenzialità dei dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili (es. sniffing). L'approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l'altra branca della crittologia.
La storia della crittografia tradizionale moderna si è conclusa nel 1949, quando Claude Shannon, padre della teoria dell'informazione, nel suo lavoro "La teoria della comunicazione nei sistemi crittografici" dimostrò che il metodo di usare chiavi segrete casuali lunghe almeno quanto il messaggio (metodo elaborato dal maggiore dell'esercito USA Gilbert Vernam nel 1918) è l'unico metodo crittografico possibile che sia totalmente sicuro.
Con il possesso di un sistema crittografico perfetto, la battaglia teorica tra crittografia e crittoanalisi si è risolta con una vittoria della prima sulla seconda. Ipotizzando di voler far uso di questa insuperabile protezione, restano però aperti molti problemi di ordine pratico.
Bisogna infatti soddisfare nella pratica gli stringenti requisiti del cifrario di Vernam (ossia chiave lunga quanto il messaggio e mai più riutilizzabile). L'attuale ricerca crittografica, avendo risolto il problema teorico della garanzia della sicurezza, si dedica quindi al superamento dei forti limiti d'uso anzidetti. Si cercano metodi più comodi e allo stesso tempo estremamente sicuri che, possibilmente, utilizzino chiavi corte e riutilizzabili senza compromettere la loro utilità e affidabilità. Al momento non esiste alcuna tecnica crittografica che si possa definire sicura in senso assoluto, tranne il Cifrario di Vernam: tutte le altre tecniche rendono sicuro il dato solo per un certo arco temporale e non possono garantire la durata della segretezza. Fino a pochi anni fa l'unico metodo crittografico esistente era quello della crittografia simmetrica, in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. Il problema è condividere la chiave di cifratura con il destinatario del messaggio criptato senza che questa venga scoperta. La ricerca sulla crittografia simmetrica ha negli anni prodotto sistemi crittografici di tutto rispetto
La vera novità del secolo scorso è l'invenzione di una tecnica crittografica che utilizza chiavi diverse per cifrare e per decifrare un messaggio, facilitando incredibilmente il compito di distribuzione delle chiavi denominata crittografia asimmetrica. Infatti in questo caso non è necessario nascondere le chiavi o le password: c'è una chiave per crittografare, che chiunque può vedere, e una per decifrare, che conosce solo il destinatario senza necessità quindi di riceverla (scambiarla) dal mittente. In altre parole, se Alice vuole ricevere un messaggio segreto da Bob, manda a Bob una scatola vuota con un lucchetto aperto senza chiavi. Bob mette dentro il messaggio, chiude il lucchetto, e rimanda il tutto ad Alice, che è l'unica ad avere le chiavi di lettura. Chiunque può vedere passare la scatola, ma non può decifrarne il contenuto. Alice non deve correre rischi con le sue chiavi. Il meccanismo della doppia chiave consiste nella cifratura (encryption) del documento in spedizione da parte del mittente mediante la propria chiave privata e la chiave pubblica del destinatario. La fase di decifratura (decryption) viene realizzata dal destinatario mediante il medesimo algoritmo, la propria chiave privata e la chiave pubblica del mittente. Gli algoritmi di cifratura e decifratura sono la garanzia della segretezza del contenuto.
Sistemi per la creazione e la verifica di firme elettroniche con crittografia asimmetrica
Il sistema per la creazione e la verifica di firme elettroniche può sfruttare le caratteristiche della crittografia asimmetrica.
Un sistema crittografico garantisce la riservatezza del contenuto dei messaggi, rendendoli incomprensibili a chi non sia in possesso di una "chiave" (intesa secondo la definizione crittologica) per interpretarli. Nei sistemi crittografici a chiave pubblica/privata, detti anche a chiave asimmetrica, ogni utente ha una coppia di chiavi: una chiave privata, da non svelare a nessuno, con cui può decifrare i messaggi che gli vengono inviati e firmare i propri messaggi da inviare, e una chiave pubblica, che altri utenti utilizzano per cifrare i messaggi da inviargli e per decifrare la sua firma e stabilirne quindi l'autenticità.
Perché il sistema risulti sicuro, è necessario che solo l'utente stesso e nessun altro abbia accesso alla chiave privata. Il modo più semplice per ottenere questo è far sì che l'unica copia della chiave sia "in mano" all'utente (il quale deve impedirne l'accesso a terzi); tuttavia, esistono soluzioni alternative (come nel caso della firma digitale remota).
Per ogni utente, le due chiavi vengono generate da un apposito algoritmo con la garanzia che la chiave privata sia la sola in grado di poter decifrare correttamente i messaggi cifrati con la chiave pubblica associata e viceversa. Lo scenario in cui un mittente vuole spedire un messaggio a un destinatario in modalità sicura è il seguente: il mittente utilizza la chiave pubblica del destinatario per la cifratura del messaggio da spedire, quindi spedisce il messaggio cifrato al destinatario; il destinatario riceve il messaggio cifrato e adopera la propria chiave privata per ottenere il messaggio "in chiaro".
Grazie alla proprietà delle due chiavi un sistema di crittografia asimmetrica di questo tipo è adatto anche per ottenere dei documenti firmati, ma in modalità inversa rispetto a quella appena descritta per la trasmissione dei documenti cioè con la chiave privata a cifrare e quella pubblica a decifrare. Infatti, la chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente che ha "firmato" il documento. Quindi nel caso della firma elettronica la chiave privata costituisce la garanzia di identificazione del firmatario e attraverso la sua chiave pubblica è possibile accedere al documento firmato.
Se un utente vuole creare una firma per un documento, procede nel modo seguente: con l'ausilio di un algoritmo (funzione hash pubblica) ricava l'impronta digitale del documento, detta anche message digest, un file di dimensioni relativamente piccole (128, 160 o più bit) che contiene una sorta di codice di controllo relativo al documento stesso, dopodiché utilizza la propria chiave privata per cifrare l'impronta digitale: il risultato di questa codifica è la firma. La funzione hash è fatta in modo tale da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta; inoltre, è one-way, cioè a senso unico, il che significa che dall'impronta è impossibile ottenere nuovamente il testo originario, ovvero essa è non invertibile. La firma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave privata dell'utente. A questo punto la firma viene allegata al documento insieme alla chiave pubblica.
Chiunque può verificare l'autenticità di un documento: per farlo, decifra la firma del documento con la chiave pubblica del mittente, ottenendo l'impronta digitale del documento, e quindi confronta quest'ultima con quella che si ottiene applicando la funzione hash al documento ricevuto; se le due impronte sono uguali, l'autenticità e l'integrità del documento sono garantite.
Le firme elettroniche possono essere disconosciute, cioè non è garantito il non ripudio, ma l'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria (art. 21 d. lgs. 82/2005).
Le operazioni di firma e di verifica possono essere demandate ad appositi programmi rilasciati, in caso di firme elettroniche avanzate o qualificate, dall'ente certificatore oppure dal proprio provider di posta elettronica, che, con una semplice configurazione, le effettuerà automaticamente.
Schema di firme a doppia chiave
I due elementi fondamentali di uno schema di firme create con il sistema della crittografia a doppia chiave sono:
- l'algoritmo di firma
- l'algoritmo di verifica.
L'algoritmo di firma crea una firma elettronica che dipende dal contenuto del documento a cui deve essere allegata, oltre che dalla chiave dell'utente. Una coppia (documento, firma) rappresenta un documento firmato, ovvero un documento a cui è stata allegata una firma.
L'algoritmo di verifica può essere utilizzato da chiunque per stabilire l'autenticità della firma elettronica di un documento.
Si parte con l'impronta di un documento che è una sequenza di caratteri ottenuta applicando una funzione di calcolo, detta funzione di hash, al file. Uno stesso file a cui è applicata la stessa funzione di hash genera sempre la medesima impronta. La stringa di output è univoca per ogni file e ne è un identificatore.
L'utente calcola l'impronta digitale del documento con un algoritmo di Hash che restituisce una stringa funzione del documento. La stringa viene poi cifrata con l'algoritmo a chiave asimmetrica usando la chiave privata del mittente. Il risultato di tale codifica è la firma elettronica del documento. La firma viene allegata al documento che ora risulta firmato elettronicamente.
Il documento così firmato è in chiaro ma possiede la firma del mittente e può essere spedito in modo che esso possa essere letto da chiunque ma non alterato, poiché la firma digitale ne garantisce l'integrità. Il ricevente ricalcola la stringa hash dal documento con l'algoritmo di Hash. Poi, decritta la firma digitale con la chiave pubblica del mittente ottenendo la stringa hash calcolata dal mittente, e confronta le due stringhe hash, verificando in questo modo l'identità del mittente e l'integrità e autenticità del documento.
La firma grafometrica
La firma grafometrica è una definizione comunemente usata per indicare una modalità di firma elettronica realizzata con un gesto manuale del tutto analogo alla firma autografa su carta. I dati di una firma si acquisiscono mediante un dispositivo in grado di acquisire dinamicamente il movimento di uno stilo azionato direttamente dalla mano di una persona - su una superficie sensibile (emulando una penna sulla carta).
In funzione della tecnologia "touch screen" impiegata si possono ottenere diversi livelli di qualità: risoluzione posizionale, frequenza dei campioni nell'unità di tempo, disponibilità del dato relativo alla pressione dello stilo sulla superficie, inclinazione, ecc.
Ferma restando la modalità di acquisizione del gesto della firma, esistono due linee principali di applicazione:
Metodo di Autenticazione basato sulla firma autografa: i dati della firma acquisita vengono confrontati con un database di "specimen" precedentemente raccolti. Se il sistema riconosce una corrispondenza può abilitare una certa funzione (ad esempio un pagamento). Parliamo di "autenticazione" piuttosto che di "firma", in quanto i dati biometrici non vanno a costituire una vera e propria firma elettronica avanzata, digitale o qualificata, ma servono come strumento di abilitazione per una certa attività, che può anche consistere nell'attivazione di una chiave privata di Firma Elettronica Qualificata ospitata su un server (in questo caso rinunciando al vero vantaggio della Firma Grafometrica, ossia la possibilità di sottoscrizione elettronica da parte di chi non possiede un Certificato Qualificato).
Firma Elettronica Avanzata Grafometrica: i dati della firma acquisita sono associati univocamente al documento (in genere PDF) oggetto di sottoscrizione, cifrati per renderli inaccessibili per un utilizzo con altri documenti, quindi inseriti in un normale campo di firma elettronica che ne protegge l'integrità.
La firma associata al documento è poi verificabile, in caso di disconoscimento, da parte di un grafologo che la esamina esattamente come nel caso cartaceo.
La seconda modalità, in particolare, grazie al valore legale conferito dalle ultime modifiche al Codice dell'Amministrazione Digitale (soddisfacimento pieno del requisito della forma scritta), è particolarmente interessante: permette infatti di estendere la dematerializzazione (cioè di evitare i documenti cartacei) anche nei casi in cui sia richiesta una firma ad un comune cittadino, non provvisto di strumenti per la Firma Digitale. I campi di applicazione più promettenti sono quelli dei contratti bancari, assicurativi, finanziari, credito al consumo, utilities, perfezionamento ordinativi tramite tablet, documenti clinici quali consenso informato, privacy.
Poiché lo sviluppo di queste tecnologie in conformità alle normative è davvero all'inizio, mancano ancora iniziative sul fronte dell'interoperabilità tra diverse soluzioni ed una consapevole cultura della sicurezza per il trattamento dei dati biometrici, per questo è importante selezionare con cura la soluzione adottata.
Ora l'argomento si è arricchito delle regole tecniche con DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 22 febbraio 2013 pubblicato sulla G.U. n.117 del 21-5-2013.