, , ,

 Forum E – Unità E3

I requisiti del contratto: la causa, l’oggetto, la forma

► Riepiloghi

 

► Approfondimenti

Quale valore è attribuito alla firma digitale?
L’art. 15 della legge n. 59 del 15 marzo 1997 dispone: Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme (…) sono validi e rilevanti a tutti gli effetti di legge.

Questa sintetica disposizione ha dato per la prima volta rilevanza giuridica al documento informatico cui è apposta una firma digitale (o sigillo informatico).

Il documento a cui è apposta tale firma, si ricava dal «Codice dell’amministrazione digitale» (d.lg. n. 82 del 2005 modificato dal d.lg. n. 159 del 2006), ha lo stesso valore, anche probatorio, di una scrittura privata.

Si impongono, però alcune cautele. Sappiamo tutti come non sia troppo complesso penetrare nei supporti informatici per modificarne il contenuto. E un documento a cui viene attribuito valore giuridico deve offrire sufficienti garanzie di autenticità.

Il problema è stato risolto, sul piano tecnico, ricorrendo a un sistema di criptazione e di decriptazione basato su due chiavi asimmetriche che servono per effettuare operazioni inverse (è un po’ come se una servisse per chiudere una porta e l’altra per aprirla).

Delle due chiavi di cifratura una è privata e viene mantenuta segreta dal titolare (come fosse il numero della carta di credito).

L’altra è pubblica e compare su appositi elenchi consultabili da chiunque e tenuti da speciali società dette di certificazione, in quanto certificano, garantiscono, che la chiave pubblica corrisponda effettivamente alla persona che ne risulta titolare.

Immaginiamo che debba esservi una corrispondenza informatica tra un soggetto A e un soggetto B. Le possibilità che offre il sistema sono sostanzialmente tre:

  • A cifra il messaggio con la chiave pubblica di B e B, quando lo riceve, lo decifra con la propria chiave privata.
    In questo modo è garantita la segretezza del testo perché solo B può decifrarlo. Ma non è garantita la sua provenienza da A. Infatti, essendo stato il documento cifrato e decifrato con le chiavi di B, questi può aver fatto tutto da solo.
    Non v’è dubbio, dunque, che un simile sistema può tornare utile per una corrispondenza destinata a rimanere riservata, o per uno scambio di inviti a proporre, ma non certo per vere proposte di contratto, vincolanti in caso di accettazione.
  • A cifra il testo con la propria chiave privata, lo spedisce a B che lo decifra con la chiave pubblica di A. In questo modo il messaggio è autentico e integro perché può provenire solo da A che lo ha criptato con la sua chiave privata. Ma non è segreto perché chiunque può leggerlo impiegando la chiave pubblica di A.
  • A cifra il documento sia con la propria chiave privata che con la chiave pubblica di B. In questo modo il messaggio può essere aperto solo da B che dovrà utilizzare, unitamente alla chiave pubblica di A, anche la sua chiave privata e segreta.
  • – Con questo sistema il documento è reso inaccessibile ai terzi ed è sicuramente autentico.