Troppa burocrazia per il documento
digitale
di Manlio Cammarata - 16.12.96
In Italia di solito le leggi nascono in gran segreto, elaborate nelle segrete stanze dei ministeri da burocrati che spesso conoscono troppo bene gli arcani percorsi dell'amministrazione, mentre ignorano molti aspetti della realtà con la quale le norme dovranno essere confrontate. Ai cittadini giungono indiscrezioni più o meno pilotate, frammenti di notizie, titoli di giornali più attenti all'effetto che alla sostanza dell'informazione. Con il progetto "Atti e documenti in forma elettronica", l'Autorità per l'informatica nella pubblica amministrazione rompe questa inveterata abitudine e accetta, in parte, la logica aperta della Rete, fatta di confronto e di trasparenza. In parte, perché offre a tutti la possibilità di esprimere un'opinione, ma poi non pubblica i testi ricevuti e quindi non stimola la discussione. Cerchiamo di farlo noi, con un'apposita pagina nella "Attualità" del Forum multimediale "La società dell'informazione", nella quale pubblichiamo le nostre osservazioni e quelle di tutti coloro che vorranno intervenire.
L'argomento si presta particolarmente
bene alla discussione telematica, perché riguarda proprio le informazioni
digitali, il modo in cui si creano, si archiviano si trasmettono a distanza,
e soprattutto le procedure che trasformano le informazioni in "documenti"
in senso legale. Il passaggio dal documento cartaceo a quello digitale
è un passaggio obbligato verso la società dell'informazione,
sia per la pubblica amministrazione, sia per i rapporti privati, perché
consente di smaterializzare l'informazione svincolandola dal supporto.
In questo modo si ottiene una sorta di "informazione pura", solo "contenuto",
che può di volta in volta essere messo sulla carta o su un supporto
informatico, o trasmesso dovunque in tempo reale.
Il documento digitale è anche
e soprattutto l'elemento essenziale per realizzare la rete della pubblica
amministrazione: gli uffici pubblici si devono scambiare non solo semplici
informazioni, ma soprattutto "documenti", cioè informazioni di contenuto
certo e immodificabile, attribuibili a soggetti ben identificati. Questo
è appunto l'oggetto della bozza di legge che l'AIPA sta elaborando.
Scrittura, documento, atto
Per inquadrare bene i termini della
discussione è necessario mettere a fuoco il concetto di "documento",
cioè dell'informazione che presenta requisiti che le conferiscono
determinati effetti legali. Il termine normalmente usato dai legulei è
"scrittura", che la definiscono come "rappresentazione della realtà",
ed è evidentemente legato alla tradizione cartacea. La scrittura
può essere di diversi tipi (per esempio, la "scrittura privata"),
ma solo in alcuni casi può essere considerata "documento" e quindi
produrre certi effetti. Una scrittura (ma sarebbe bene usare il termine
"informazione") è un documento quando il suo contenuto è
certo e immodificabile e può essere attribuita a un determinato
soggetto. In pratica si tratta di un supporto cartaceo, scritto a mano
o con mezzi meccanici, (ma in modo che non si possa cancellare o che si
possano notare le tracce di un'eventuale cancellazione) e "sottoscritto",
cioè firmato da un soggetto e, in qualche caso, munito anche di
un timbro o sigillo. Non si deve dimenticare che parte essenziale di un
documento è la data della sua formazione e spesso anche quella della
sua consegna al destinatario. Documenti di particolare efficacia probatoria
possono anche essere redatti su carta apposita, contraddistinta da un disegno
particolare o da una filigrana, e spesso anche "vidimati", cioè
provvisti di indicazioni che vengono apposte da soggetti a ciò designati,
che testimoniano in genere il momento a partire dal quale le scritture
sono valide per i fini previsti dalle norme.
Tutto questo è necessario per
conferire ai documenti la certezza delle informazioni che contengono, sia
a scopi semplicemente "certificatori", sia come mezzo di prova nei processi
civili e penali.
Una specie particolare di documenti
è costituita dagli "atti": si tratta di documenti redatti da determinati
soggetti (pubbliche amministrazioni, o pubblici ufficiali) con determinati
requisiti formali, che hanno un particolare valore legale. Pensiamo a un
atto di vendita di un immobile, redatto da un notaio, o a una multa per
un'infrazione al codice della strada.
Ma stiamo parlando di scritture su
carta. Come la mettiamo con i bit? I bit sono uno uguale all'altro, la
copia è sempre identica all'originale, l'alterazione non lascia
tracce, la falsificazione è facilissima. Occorre un sistema per
"certificare" i bit, per far sì che si possa avere la certezza che
una "scrittura digitale" è stata composta in un determinato momento,
da un determinato soggetto e che il suo contenuto non sia stato modificato.
Dal punto di vista giuridico la questione
non è semplice, e alcune norme degli ultimi anni non hanno modificato
la sostanza del problema: c'è l'art. 3 del Dlgs 39/93 (quello che
ha istituito l'AIPA) e ci sono alcune disposizioni della legge 547/93,
che adatta al crimine informatico il codice penale e il codice di procedura
penale. Nell'art. 3 del Dlgs 39/93 si legge: 1. Gli atti amministrativi
adottati da tutte le pubbliche amministrazioni sono di norma predisposti
tramite i sistemi informativi automatizzati. 2. Nell'ambito delle pubbliche
amministrazioni l'immissione, la riproduzione su qualunque supporto e la
trasmissione di dati, informazioni e documenti mediante sistemi informatici
o telematici, nonché l'emanazione di atti amministrativi attraverso
i medesimi sistemi, devono essere accompagnate dall'indicazione della fonte
e del responsabile dell'immissione, riproduzione, trasmissione o emanazione.
Se per la validità di tali operazioni e degli atti emessi sia prevista
l'apposizione di firma autografa, la stessa è sostituita dall'indicazione
a stampa, sul documento prodotto dal sistema automatizzato, del nominativo
del soggetto responsabile.
È evidente che queste disposizioni
non sono sufficienti a configurare il documento digitale, servono solo
ad assicurare l'efficacia di documenti cartacei formati con sistemi informatici.
E infatti l'art. 22 della bozza dell'AIPA recita: Il primo comma dell'
art. 3 del Decreto Legislativo 12 febbraio 1993 n. 39 è sostituito
dal seguente: "Tutti gli atti, i provvedimenti, i procedimenti ed i documenti
in genere, in qualsiasi stato e grado formulati e posti in essere dalle
pubbliche amministrazioni sono di norma predisposti con l'ausilio di sistemi
informativi automatizzati e conservati su supporto informatico o altro
supporto a tecnologia avanzata avente caratteristiche di non riscrivibilità
ed inalterabilità nel tempo." Nel secondo comma dell' art. 3 del
Decreto Legislativo 12 febbraio 1993 n. 39, le parole "dall'indicazione
a stampa" sono sostituite dalle parole "dal contrassegno elettronico".
Vediamo ora le norme del codice penale sui crimini informatici: Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità; previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. C'è un errore concettuale, ancora legato alla cultura del documento cartaceo, perché l'efficacia probatoria può anche non essere nel "supporto", da momento che l'informazione digitale può essere facilmente trasportata da un supporto all'altro. E manca ancora l'idea dei requisiti che possono conferire efficacia probatoria al documento informatico, che invece troviamo nella bozza di articolato predisposta dall'AIPA. Qui si capisce come gli elementi che conferiscono efficacia al documento debbano essere "incorporati" nell'informazione e non nel supporto. A questo proposito è necessario che nel testo finale sia inserita una più chiara distinzione tra il supporto e le informazioni che esso contiene, abbandonando qualsiasi paragone con il documento cartaceo: questo non deve essere preso come modello, ma soltanto come una delle possibili forme che può assumere un documento.
Ma nei nuovi articoli del codice penale, introdotti dalla legge 547, ci sono altri punti che possono generare problemi a non finire: la confusione, nello stesso articolo 491-bis, tra i documenti e i programmi destinati a elaborarli, mentre nel secondo comma dell'art. 621 torna l'equivoco tra supporto e contenuto: Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi (il primo comma dice: Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni).
Molte altre sono le norme del nostro sistema legislativo che devono essere riviste alla luce della futura legge sul documento digitale, e sarebbe forse opportuno inserire una norma di carattere generale per stabilisca l'efficacia della sottoscrizione digitale per qualsiasi documento, annullando esplicitamente ogni disposizione incompatibile. Molte disposizioni devono essere riscritte da zero, come quelle sulla "protocollazione" dei documenti: quando questi sono trasmessi per via telematica, il "protocollo" è del tutto automatico e si realizza in tempo reale.
Tecnica di una rivoluzione
Dunque il problema è come incorporare
nell'informazione gli elementi che possono qualificarla come documento.
La risposta è nella tecnologia digitale, che mette a nostra disposizione
gli algoritmi di cifratura a chiave asimmetrica, dei quali ha parlato Corrado
Giustozzi un mese fa in queste pagine. Essi consentono di codificare una
"scrittura" in modo che si possa accertare, con un margine di sicurezza
pressoché assoluto, sia l'autenticità del contenuto, sia
l'identità del soggetto che ha predisposto il documento. Il procedimento
è semplicissimo e viene compiuto dall'elaboratore in pochi istanti:
da una parte c'è l'informazione sotto forma di bit, dall'altra l'algoritmo
di cifratura, anch'esso digitale e composto da due "chiavi", una pubblica
(cioè conoscibile da chiunque) e una privata, che deve essere tenuta
segreta dal suo titolare. Il sistema "frulla" insieme l'informazione e
la chiave pubblica del destinatario e produce una sequenza di bit assolutamente
incomprensibile. Il computer destinatario del documento prende questi bit,
li "frulla" con la chiave privata e riproduce le informazioni originarie.
Questo procedimento serve soprattutto per la cifratura dei documenti, cioè
per rendere il loro contenuto intelligibile solo al destinatario, e per
questo l'operazione è fondata sull'uso della chiave pubblica del
destinatario stesso.
Tuttavia nella pubblica amministrazione
e nelle transazioni commerciali il problema non è tanto la segretezza
delle informazioni, quanto la loro autenticità, cioè la garanzia
che provengano da un determinato soggetto e che non siano state alterate
dopo la formazione o la trasmissione del documento. Gli algoritmi a chiave
asimmetrica rispondono perfettamente a questa esigenza, perché funzionano
anche al contrario: il mittente "frulla" le sue informazioni con la propria
chiave privata e il destinatario le decifra con la chiave pubblica del
mittente (nel caso precedente, invece, il mittente usa la chiave pubblica
del destinatario).
Siccome nel "frullato" possono essere
compresi anche i dati che identificano il mittente e altre indicazioni,
come la data e l'ora di composizione della scrittura, l'insieme si "autocertifica":
qualsiasi alterazione dei bit dopo la cifratura rende impossibile l'operazione
inversa. Se il documento viene decifrato con la chiave privata del mittente,
vuol dire che è stato proprio lui a produrlo. Questa certificazione
è molto più sicura di quella basata sulla firma autografa,
e sui timbri, perché firme e timbri possono essere falsificati con
una certa facilità, mentre la stringa di bit che compone una chiave
privata non è riproducibile a partire da quella pubblica.
Resta un solo punto oscuro: come possiamo avere la certezza che una chiave pubblica appartenga a un determinato soggetto? Per capire il problema, facciamo un esempio: Tizio deve inviare a Caio una dichiarazione di particolare importanza, e lo fa con un messaggio di posta elettronica cifrato con la propria chiave privata. Caio decifra il messaggio con la chiave pubblica di Tizio, che ha ricevuto in precedenza... ma è stato proprio Tizio a mandargliela, o è stato Sempronio che cerca di farsi passare per Tizio? La risposta è nella "certificazione" della chiave pubblica di Tizio. In pratica Caio deve poter consultare un elenco di chiavi pubbliche, tenuto da un apposito ente di certificazione, dal quale risulti che quella chiave appartiene proprio a Tizio e non a un'altro. Facciamo un altro esempio: un ufficiale di polizia giudiziaria riceve per via telematica l'ordine cifrato di arrestare una persona. L'ordine, naturalmente, proviene da un magistrato, che lo ha cifrato due volte, prima con la chiave pubblica dell'ufficiale giudiziario (per renderne segreto e immodificabile il contenuto), poi con la propria chiave privata (per certificarne la provenienza). L'ufficiale decifra il messaggio con la propria chiave privata, poi con la chiave pubblica del magistrato, così è sicuro che non proviene da un buontempone in vena di scherzi di cattivo gusto. Ma questa sicurezza è tale solo se la chiave pubblica del magistrato è compresa in un elenco di chiavi certificate, che costituisce il cuore del sistema.
Questo esempio rende l'idea di quale rivoluzione possa essere innescata dall'uso del documento digitale: se quel testo compare su un giornale, come oggi accade troppo speso, o lo ha fatto trapelare il mittente, o lo ha fatto trapelare il destinatario. E si può conoscere passo dopo passo il percorso seguito dal documento e il tempo impiegato (addio, vecchio "protocollo" burocratico, la prima causa della lentezza delle pratiche!), si può avere una "ricevuta di ritorno" completamente automatica, si può seguire tutto l'iter di una procedura, registrato automaticamente se la procedura stessa è svolta con sistemi informatici. Addio file agli sportelli, addio certificati, addio "dottori fuori stanza", addio fascicoli che scompaiono e riappaiono in luoghi improbabili (ma al momento giusto!), addio dossier pieni di notizie compromettenti, che non si sa chi ce le ha messe, e mancanti di altre informazioni, che non si sa chi le ha tolte. Possiamo sognare che tra pochi anni una nuova legge modifichi quella oggi in preparazione e dica più o meno: dal tale giorno è vietata la carta!
Ma cerchiamo di capire meglio il meccanismo della certificazione delle chiavi. Partiamo dall'ipotesi che esista già un registro pubblico delle chiavi certificate, costituito da un computer collegato a Internet (e quindi consultabile da chiunque) e provvisto di opportuni sistemi di sicurezza, e vediamo come potrebbe svolgersi la procedura di assegnazione di una chiave certificata al signor Rossi. Il signor Rossi si reca da un notaio, o da un segretario comunale o da un altro pubblico ufficiale (per esempio, il comandante della stazione dei carabinieri di un piccolo centro) e chiede l'assegnazione di una chiave di crittografia. Il pubblico ufficiale si accerta dell'identità del richiedente e quindi, con il suo PC, genera la coppia di chiavi, con una procedura che gli rende invisibile la chiave privata, che consegna all'interessato (presumibilmente su un dischetto che il signor Rossi ha avuto cura di portare con sè). Quindi, dato che anche il suo PC è collegato alla rete della PA, invia la chiave pubblica dell'interessato al registro pubblico, con un messaggio cifrato con la chiave pubblica del registro stesso e con la propria chiave privata. Il computer del registro pubblico verifica automaticamente il tutto (se no, che computer sarebbe?) e inserisce nell'elenco la chiave pubblica del signor Rossi. Tutto qui.
Per quanto riguarda le chiavi delle
istituzioni e della pubblica amministrazione, basta istituire presso gli
enti più importanti su base funzionale o territoriale appositi uffici
per la generazione e la trasmissione delle chiavi al registro. Naturalmente
occorre qualcuno che eserciti un certo controllo su tutto il meccanismo,
più a fini organizzativi che di verifica. Non servono tanti controlli
a priori o a posteriori, perché il sistema, se ben costruito, si
verifica da sè con l'uso incrociato delle chiavi pubbliche dei mittenti
e dei destinatari. Gli imbrogli sono praticamente impossibili: come si
fa, per esempio, a retrodatare un documento digitale, se tutti i computer
attraverso i quali passa quel documento pongono il loro "timbro" digitale
sul documento stesso (vedi la posta elettronica su Internet)?
Ma qui scatta la trappola infernale
della burocrazia.
La burocrazia con le maiuscole
La bozza di articolato predisposta
dall'AIPA presenta aspetti positivi e negativi. Il dato positivo più
importante è l'aver colto in pieno la natura e i vantaggi della
documentazione digitale e averne previsto gli effetti, ponendo le premesse
per quella "svolta epocale" che oggi è possibile, ma che solo pochi
mesi fa sembrava folle immaginare. Il progetto è fondato su meccanismi
collaudati e standardizzati, di facile adozione, perfettamente integrati
nel disegno della rete unitaria della pubblica amministrazione. Questa,
a sua volta, è del tutto "Internet compatibile", anzi, è
un pezzo di Internet, e quindi la PA si integra nel modello nascente della
società dell'informazione. Il che significa, fra l'altro, l'abbattimento
di moltissimi vincoli gerarchici, che si rivelano del tutto inutili, perché
nel modello Internet il funzionamento del sistema deriva dall'adesione
dei singoli soggetti a un insieme di norme tecniche: chi non aderisce non
entra, perché il collegamento non funziona. Non è necessario
certificare che un computer della rete dispone dei necessari protocolli
TCP/IP, perché se non li ha (o se contengono qualche errore) il
computer non è in rete. Lo stesso discorso può valere per
la certificazione delle chiavi: se non seguo la procedura automatica di
generazione e comunicazione della chiave al registro pubblico, la chiave
certificata non esiste!
Tutto questo è di una semplicità
"spaventosa", il contrario della burocrazia. E infatti i burosauri, appena
si sono accorti della semplicità e dell'efficacia del meccanismo
da loro stessi ipotizzato, si sono affrettati a inserire una serie di norme
in grado di assicurare la sopravvivenza del loro habitat, immaginando una
nuova burocrazia che possa frenare l'avanzata della semplificazione. Hanno
inventato il Consiglio Superiore delle Autorità di Certificazione,
l'Autorità Amministrativa di Certificazione, l'Autorità Notarile
di Certificazione, le Autorità Intermedie di Certificazione, le
Autorità Private di Certificazione, il Registro Unico delle chiavi
pubbliche di criptazione, gli Archivi delle chiavi di criptazione e forse
qualche altro ente che ora mi sfugge. Un orgia di Autorità degna
di un film sulle guerre stellari, un delirio di lettere maiuscole e di
sigle da scioglilingua: C.S.A.C., A.A.C., A.I.C., A.N.C., A.P.C... Che
non servono a nulla, se non ad assicurare lauti stipendi e comode poltrone,
oltre che a rallentare le procedure.
Se si accettano i principi della Rete
e del documento digitale, il sistema può funzionare in maniera quasi
del tutto automatica e con un elevato grado di sicurezza. Nell'esempio
della chiave del signor Rossi, fatto nel paragrafo precedente, occorre
solo che nel computer del registro pubblico ci sia il software giusto e
che il maresciallo dei Carabinieri (o chi per lui) abbia un PC in rete
e non lasci in giro la sua chiave privata. Tutto qui.
Per il resto il progetto del'AIPA
appare accettabile sul piano sostanziale. Qualche appunto può essere
rivolto alla forma, perché la terminologia non è sempre corretta
(si veda ancora "Terminologia crittografica" di Corrado Giustozzi, in Informatica
e Società del mese scorso). Occorre anche una maggiore attenzione
al quadro legislativo di riferimento, perché il testo prende in
considerazione, in due punti diversi, solo il codice civile e il DLgs 39/93,
mentre il documento digitale richiede una revisione a trecentosessanta
gradi delle norme civili, penali e amministrative, che sarebbe opportuno
riunire in un solo articolo, con l'inserimento di disposizioni di portata
generale, o forse con la previsione di una delega al governo.
Niente balzelli
Nella bozza predisposta dall'Autorità
per l'informatica nella pubblica amministrazione ci sono alcuni aspetti
che è opportuno sottolineare. Secondo l'art. 23 Le copie di atti
pubblici, scritture private e documenti in genere, in essi compresi gli
atti e documenti amministrativi di ogni tipo, comunque formati o riprodotti
in forma di documento elettronico, spedite dai pubblici depositari autorizzati
e dai pubblici ufficiali di cui agli art. 2714 e 2715 codice civile, hanno
la stessa efficacia delle copie realizzate su supporto cartaceo se munite
del contrassegno elettronico, certificato autentico dalla A.N.C. e dal
C.S.A.C., di colui che le spedisce. Esse sono in modo assoluto esenti da
imposte di bollo e T.C.G. Dunque il documento digitale dovrebbe essere
esente da tutti i balzelli che vengono imposti ai cittadini per ogni atto
amministrativo. Resta un piccolo dubbio: solo "le copie" o anche gli originali
degli atti?
Un altro punto interessante concerne la natura del contrassegno "elettronico" (art. 7): Nei modi e con le tecniche che verranno definiti in seno all'emanando Regolamento, dal contrassegno elettronico dovranno sempre potersi rilevare: per le persone fisiche: cognome, nome, luogo e la data di nascita, domicilio e codice fiscale - per i soggetti diversi dalle persone fisiche: denominazione, sede del soggetto o ente titolare, codice fiscale; cognome, nome, luogo e data di nascita e rapporto funzionale o di rappresentanza della persona fisica consegnataria - la data di sua generazione a cura della competente Autorità di certificazione - il periodo iniziale e finale di sua validità - l'orario di apposizione al documento o al gruppo di documenti cui si riferisce l'eventuale certificazione di sua validità, a norma della presente legge. È facile immaginare quali semplificazioni potranno derivare da un'applicazione generalizzata di questa "carta d'identità virtuale", anche nell'uso combinato con le "carte intelligenti" che finalmente incominciano a diffondersi per gli usi più disparati.
Un mezzo di prova
Il contrassegno digitale applicato
a una scrittura la trasforma in un documento opponibile a terzi e con il
valore probatorio stabilito dagli artt. 8, 9 e 10 della bozza dell'AIPA.
Recita infatti l'art. 8: L'applicazione del contrassegno elettronico equivale
alla sottoscrizione, prevista per gli atti e documenti a forma scritta
su supporto cartaceo, del documento elettronico cui esso è apposto.
Il documento elettronico sottoscritto con contrassegno elettronico è
opponibile al suo sottoscrittore, tranne che quest'ultimo non dimostri
di aver segnalato alla Autorità Certificatrice, in un momento anteriore
a quello della sottoscrizione, l'avvenuto uso fraudolento o l'avvenuta
sottrazione o alterazione della propria chiave segreta di criptazione.
L'uso di contrassegno elettronico revocato equivale a mancata sottoscrizione,
tranne che il suo titolare non ne confermi nel caso specifico l'autenticità
e validità, fatti salvi i diritti dei terzi ed eventuali ipotesi
di reato.
Degli aspetti contrattuali si occupano gli articoli successivi. L'art. 9 stabilisce: Il documento elettronico si intende pervenuto al destinatario nel domicilio da questi dichiarato alla competente Autorità di cui all'art. 11 risultante dal certificato rilasciato al richiedente dall'Autorità emittente e pubblicato nell'elenco delle chiavi pubbliche di cui agli articoli 25 e segg. della presente legge. Mentre l'art. 10 determina il meccanismo della "ricevuta di ritorno" digitale: La data e l'ora, sia di spedizione sia di ricezione, del documento elettronico redatto con le caratteristiche di cui alla presente legge ed al suo regolamento di attuazione sono opponibili alla controparte ed ai terzi, tranne prova contraria, ove per la trasmissione si sia fatto uso di sistema informatico preposto alla generazione ed all'invio di una attestazione automatica di avvenute trasmissione e ricezione, avente i requisiti di idoneità individuati dal Regolamento di attuazione e periodicamente certificato idoneo dal C.S.A.C. - Consiglio Superiore delle Autorità di Certificazione, di cui al successivo art. 11, nei modi e termini di cui al Regolamento medesimo.
(da MCmicrocomputer n. 169, dicembre 1996)