® InfoJur.ccj.ufsc.br

Da Notariato, n. 1, gennaio-febbraio 1997

Il sigillo informatico

di Paola Ragozzo e Danilo Giaquinto

Riconosciuta la validità dei documenti creati, conservati e diffusi per mezzo di sistemi informatici, sorge l'assoluta esigenza di poterne riconoscere la paternità, forse l'ultimo anello mancante alla catena dell'informatizzazione.
Un'analisi delle tecnologie informatiche che consentono di sottoscrivere e sigillare un documento informatico alla luce dei principi del diritto mostra che anche con l'attuale normativa è possibile in molti casi fare a meno dei documenti cartacei avendo piena prova dei negozi giuridici avvenuti. Estremamente utile appare, per questi fini, un intervento del notaio.


Sommario
1. Premessa
2. Cosa si intende per sigillo informatico
3. Utilizzo pratico del sigillo informatico
4. La sottoscrizione informatica
5. La normativa attuale
6. Proposte di legge
7. Tutela giuridica e funzione notarile
8. Conclusioni
Figura 1 – Confronto fra il sigillo tradizionale e il sigillo informatico.
Figura 2 – Esempio di chiave pubblica, come apparirebbe stampata.
Figura 3 – Esempio di documento firmato e sigillato.


1. Premessa

I rapporti giuridici prevedono quasi sempre uno scambio di documenti dei quali si conosca con ragionevole certezza la paternità e l'originalità: in altre parole, è molto importante sapere che quel documento è stato redatto proprio da quella persona e non è poi stato modificato.

Tradizionalmente un contratto, a fini probatori, viene stipulato firmando un documento di carta, e più il contratto è importante più si prendono misure aggiuntive per garantire la paternità della firma e l'inalterabilità del documento; allo stesso modo un atto amministrativo appare valido quando è preparato su carta intestata dell'ente, timbrato e firmato da chi ha il potere di emetterlo.

La tecnologia oggi ci mette a disposizione la possibilità di generare i documenti con il computer e farli viaggiare sulle reti telematiche, anche senza mai riprodurli sulla carta (vedi in proposito il nostro articolo "Poco spazio, rapida consultazione, facile invio: ecco il «DNA» del documento informatico", in Guida al Diritto, n. 30, 1995); ma un siffatto documento informatico non può avere validità giuridica se non se ne garantisce l'autenticità.

L'atto concluso per via informatica non deve tuttavia trovare ostacoli, sia pure in ragione dell'alto grado di sicurezza che si cerca, altrimenti perde le sue caratteristiche più importanti: l'economicità e la celerità della sua formazione. Si tratta allora di individuare un sistema che soddisfi sul piano tecnologico e sul piano giuridico.

In questa sede discuteremo di un meccanismo che permette di sottoscrivere documenti informatici, di come questo meccanismo possa essere usato in pratica e se, e in quale modo, sia possibile inserirlo nell'attuale sistema di diritto italiano.

2. Cosa si intende per sigillo informatico

Precisiamo innanzi tutto che si tratta dello stesso concetto che prende il nome di firma elettronica o firma digitale (dall'inglese digital signature), o anche di contrassegno elettronico. Qui si preferisce la locuzione sigillo informatico perché, come vedremo, vi sono molte analogie con il sigillo di ceralacca apposto a protezione di un documento cartaceo (vedi anche Miccoli S., La sicurezza giuridica nel commercio elettronico, tesi di laurea Univ. Pisa, 1994-95, reperibile sulla rete Internet all'indirizzo http://www.notariato.it/). Anche il termine firma è comune e verrà talvolta usato con lo stesso significato.

Meccanismo di funzionamento. Dopo aver redatto il documento con il computer, l'autore, sempre con il computer, utilizza una sua "chiave segreta" (l'analogo della matrice del sigillo) per apporre dei caratteri di identificazione in fondo al documento (vedi figura 3). Questi caratteri dipendono dalla chiave segreta e dal contenuto del documento, e risultano quindi ogni volta differenti. Il controllo della validità si effettua, al solito, a mezzo del computer, con l'ausilio della "chiave pubblica" corrispondente, che tutti possono – anzi, devono – conoscere.

Come il sigillo tradizionale ha il duplice scopo di preservare l'integrità del documento cartaceo e di garantirne la paternità, così il sigillo informatico assolve le stesse funzioni su un documento informatico, vale a dire un documento trasmesso su dischetto magnetico o per via telematica. Nella figura 1 è presentato un confronto tra il sigillo classico e il sigillo informatico, dal quale traspare l'analogia fra i due meccanismi di autenticazione.

Funzioni e finalità. Il sigillo informatico si può utilizzare in tutti i casi in cui un documento non risiede su di un supporto cartaceo ma su un supporto informatico.

Questo sigillo informatico può far sì che ciò che si trova su di un floppy disk o in un disco fisso di un computer e viene visualizzato su un monitor sia effettivamente il documento, e non una bozza o una copia o uno schizzo informale. Quello che compare sullo schermo, proveniente dal dischetto appena inserito nel computer o da un sito remoto tramite la rete Internet, assume la stessa dignità del foglio di carta con i timbri e le firme rituali: è un documento nel quale riporre completa fiducia. Come infatti l'occhio esperto riconosce la falsità o la mancanza dei timbri e delle firme necessari, così il software di controllo riconosce la non validità del sigillo informatico, evidenziando alterazioni e falsificazioni.

Il sigillo informatico, ha la duplice natura giuridica di sottoscrizione di un documento e di verifica della sua autenticità. E soprattutto essa è in grado di garantire la «chiusura» del discorso negoziale, nel duplice senso di certificare l'identità del testo sottoscritto e di non consentire riaperture di preliminari o di trattative oramai conclusi. Il documento firmato con la chiave segreta ed inviato all'altra parte non può essere modificato se non creandone uno nuovo, che è altro documento e, quindi, altro atto.

3. Utilizzo pratico del sigillo informatico

Vediamo come si presenta un documento sottoscritto in questa maniera. A titolo di esempio, se il comune di Roma usasse questo sistema per distribuire certificati e se la sequenza di caratteri di figura 2 fosse la chiave pubblica del sindaco, la sequenza di caratteri mostrata in figura 3 rappresenterebbe un certificato di residenza verificabile a condizione che tutti i caratteri rappresentati nel riquadro vengano trasmessi, nessuno escluso e nello stesso identico ordine: sia il testo leggibile, sia i caratteri apparentemente privi di ogni senso logico che rappresentano la firma digitale, sia le righe che iniziano con i trattini che rappresentano indicazioni per il programma informatico. Possiamo essere certi che quella particolare sequenza di caratteri è stata generata dal firmatario (nel nostro ipotetico esempio il sindaco di Roma), poiché per cambiare un qualsiasi dato nel testo è necessario cambiare anche dei caratteri nella firma, e solo il titolare della chiave pubblica (attraverso la corrispondente "chiave segreta") può farlo.

Cosa occorre. Un personal computer di qualsiasi tipo e il programma per generare le firme e verificare i documenti; questo programma viene accoppiato al programma di videoscrittura e, se previsto, a quello di gestione della posta elettronica.

Come verificare la "firma". Chi deve accertare l'autenticità di un documento usa il programma suddetto unitamente alla chiave pubblica del firmatario, ed il programma dirà se il documento è autentico oppure no.

È da rimarcare che:

Come "sigillare" un documento. Chi vuole firmare elettronicamente dei documenti deve, sempre usando lo stesso programma informatico, generare una "chiave segreta" e una "chiave pubblica", entrambe composte da lunghe sequenze di caratteri simili a quelle della figura 2, ma che normalmente non vengono mai stampate, ma solo trasferite come file informatici. L'operazione di generazione delle chiavi va fatta una sola volta per tutte e non richiede più di qualche minuto.

Il titolare deve custodire in luogo sicuro la chiave segreta (ad esempio in un floppy disk), che solo lui dovrebbe usare per firmare i documenti, e distribuisce la chiave pubblica, che tutti possono adoperare per verificare l'autenticità della firma. Egli userà il programma "sigillatore" e la chiave segreta solo quando il documento è nella stesura definitiva per apporre i caratteri di controllo.

Questo metodo è sostanzialmente diverso dai sistemi che richiedono una parola d'ordine (che può assumere la denominazione di parola chiave, codice segreto, password, PIN o altro ancora) poiché quest'ultima deve essere rivelata da chi si deve far riconoscere e conosciuta da chi deve controllare (che spesso è una macchina), mentre la "chiave segreta", ripetiamo, non deve mai essere comunicata a nessuno in alcun modo.

4. La sottoscrizione informatica

Secondo una felice definizione di un autorevole giurista «Sottoscrivere vuol dire scrivere sotto, ossia letteralmente, scrivere sotto uno scritto, un documento, un foglio, una qualsiasi scrittura quasi a sigillare i medesimi con l'impronta dei segni alfabetici formanti il nome ... La sottoscrizione chiude ermeticamente lo scritto come la porta di una stanza» (Morello A., voce "Sottoscrizione", in Nuovissimo Digesto, XVII, Torino, 1970, p. 1003).

La sottoscrizione, in generale, è l'atto con cui la parte si assume la paternità della dichiarazione. Più precisamente, la sottoscrizione non rappresenta altro che un mezzo privilegiato per provare la paternità del documento, quale atto che, caratterizzando la scrittura privata, possiede la particolare efficacia probatoria riconosciutagli dalla legge (vedi Angelici C., "Documentazione e documento", in Enciclopedia Giuridica Treccani, p. 6).

Anche nel mondo informatico la sottoscrizione è una procedura di attestazione della provenienza dell'atto e, se possibile, di garanzia dell'integrità del suo contenuto. Può qualificarsi sottoscrizione elettronica ogni mezzo realizzabile col computer attraverso il quale riconoscere con certezza l'autore di un atto o di un fatto eseguito col computer stesso (così Borruso R., Computers e diritto, I, Milano, 1988, p. 258; più recentemente vedi, Zagami R. "Firme «digitali», crittografia e validità del documento elettronico", in Il diritto dell'informazione e dell'informatica, 1996, fasc. 1, pp. 151-172).

Data la facilità con la quale un documento informatico può essere alterato, la sottoscrizione che utilizza sistemi informatici deve rispondere alla duplice esigenza di garantire la riferibilità soggettiva dell'atto e l'autenticità oggettiva del contenuto.

Il meccanismo in questione è in grado di garantire che un documento informatico, inteso in sostanza come un testo trasmesso per via telematica, provenga da una determinata persona. Requisito indispensabile è che il documento venga generato e riletto tramite un computer; non è necessario stamparlo, ma è comunque possibile.

Più precisamente, il meccanismo si basa su un programma informatico e su una "chiave pubblica", unica per ogni persona e conosciuta da chi deve verificare la firma. La chiave pubblica è una sorta di marchio di identificazione che, qualora venga scritta o stampata, assume generalmente la forma di una sequenza di centinaia di caratteri senza alcun senso logico (vedi figura 2), ma che di solito viene distribuita su supporti informatici (come i floppy disk o i CD-ROM) o diffusa con mezzi telematici (ad esempio tramite la rete Internet o per mezzo dei vari distributori di banche dati). In un ipotetico futuro nella nostra rubrica, oltre al nome, all'indirizzo, al numero telefonico e magari anche al codice fiscale, per ogni persona ci potrebbe essere anche la sua chiave pubblica.

In questo tipo di sottoscrizione ciò che conta non è il foglio di carta vergato in maniera particolare, ma solo la sequenza dei caratteri, indipendentemente dal modo in cui viene visualizzata su di uno schermo.

Date l'impossibilità di poter firmare un documento senza la chiave segreta e la presunzione che il firmatario è l'unico soggetto che ne è in possesso (egli può non rivelarla a nessuno), il firmatario in questione è l'unico in grado di apporre quella firma a quel documento.

Inoltre abbiamo la certezza che il contenuto non è stato manipolato dopo l'apposizione della firma.

La sottoscrizione mediante strumenti informatici permette di dare una maggiore certezza dell'autenticità del documento scambiato tra privati ovvero tra la pubblica amministrazione e i privati. L'elevata garanzia deriva dalla certezza dell'autenticità della chiave pubblica usata per la verifica.

5. La normativa attuale

L'intera disciplina relativa alla formazione dei documenti nei quali è richiesta la sottoscrizione nel nostro ordinamento è contenuta nel capitolo delle prove. Gli articoli 2699 e seguenti del c.c. elencano i documenti che risultano dall'attività del documentare, intesa come capacità di conservare la traccia dell'attività negoziale compiuta. La distinzione verte tra atto pubblico e scrittura privata. L'attività di documentazione nel settore amministrativo è invece disciplinata da un maggior numero di norme, specialmente a causa dell'introduzione dell'informatica.

Atto pubblico. Per la sottoscrizione informatica del documento redatto in forma pubblica (documenti pubblici formati dai notai), l'accentuato formalismo previsto dal sistema rende difficile l'introduzione del documento pubblico informatico senza l'intervento legislativo. I requisiti di forma dell'atto pubblico si evincono dal disposto dell'art. 12 della legge 4 gennaio 1968 numero 15, che recita: «le leggi, i decreti, gli atti ricevuti dai notai e tutti gli altri pubblici ufficiali sono redatti a stampa, o con scrittura a mano o a macchina» e, più specificatamente per gli atti redatti da notaio, dalla legge sull'ordinamento del notariato e degli archivi notarili del 16 febbraio 1913, numero 89, che richiede dei requisiti (quali la sottoscrizione con nome e cognome e l'impronta del sigillo) che non possono essere immediatamente applicati al documento informatico. Tuttavia, alla luce dell'alto grado di garanzie in ordine alla formazione e conservazione dei documenti in via informatica offerti dalla tecnologia di settore, i tempi potrebbero essere maturi per un intervento del legislatore in materia.

Scrittura privata autenticata. Detto documento si distingue dalla semplice scrittura privata in quanto la sottoscrizione è autenticata da un notaio o da altro pubblico ufficiale a ciò autorizzato (art. 2703 c.c.). I predetti soggetti devono attestare che la sottoscrizione è stata apposta in loro presenza e che della persona che sottoscrive è stata previamente accertata l'identità. L'autenticazione dà all'atto una efficacia privilegiata pari a quella dell'atto pubblico, richiedendo però anch'essa un formalismo non immediatamente sostituibile da una procedura informatica. Pertanto, una sostituzione della sottoscrizione autenticata con una procedura informatica necessita, al pari dell'atto pubblico, di un intervento legislativo.

Scrittura privata. Tutt'altro discorso, invece, per la regola codicistica relativa alla scrittura privata. A norma dell'art. 2702 c.c. «la scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta». Detto articolo non richiede per il documento l'utilizzazione di un determinato supporto ovvero l'uso di precisi mezzi per scrivere o conservare l'atto. La legge, come si vede, per qualificare un documento come scrittura privata, esige, in particolare modo, che sia sottoscritta da chi se ne assume la paternità. Secondo alcuni la scrittura elettronica non avrebbe potuto utilizzare gli elementi della sottoscrizione utilizzata nella pratica, pertanto tale documento informatico senza la sottoscrizione non avrebbe mai potuto valere come scrittura privata (Verde G., "Per la chiarezza di idee in tema di documentazione informatica", in Impresa e tecniche di documentazione giuridica - LUISS, Roma, Giuffrè, 1990, vol. I, p. 180, nota 17). Con l'uso del sigillo informatico la questione può dirsi superata, come del pari superata è la questione dell'alterazione del documento dopo la sottoscrizione, che risulta impossibile usando questo metodo.

Atto amministrativo. Per quanto riguarda l'atto amministrativo, l'ammissibilità della firma digitale può ricavarsi sia dalla giurisprudenza, che ha avuto modo di precisare, con riferimento alla firma tradizionale, che requisito essenziale della sottoscrizione non è la sua leggibilità ma la riferibilità dell'atto ad un determinato soggetto (vedi Minerva M., "L'atto amministrativo in forma elettronica e la sicurezza dei sistemi informativi pubblici", in Il diritto dell'informazione e dell'informatica, Giuffrè, 1995, p. 948, nonché l'ampia giurisprudenza ivi richiamata), sia dall'interpretazione sistematica delle norme in materia di atto amministrativo in forma elettronica. In particolare l'art. 17 del D.P.R. 1994 n. 367, che introduce il concetto di «autenticazione elettronica» nei mandati di pagamento informatizzati, e l'art. 3, comma 2 del d. lgs. del 1993 n. 39. Quest'ultimo, in verità, prevede la sostituibilità della firma autografa con quella in formato grafico, mediante indicazione a stampa del nominativo del soggetto responsabile, ma – come è stato osservato – ciò non determina l'entrata nel nostro ordinamento della firma digitale (vedi Minerva M., op. cit., p. 947).

6. Proposte di legge

L'argomento «firma digitale o sigillo informatico», strettamente collegato al documento elettronico, è oggetto di grande attenzione da parte degli studiosi di informatica giuridica, della categoria notarile e financo dell'attuale governo. In proposito, vale la pena segnalare la richiesta del Gruppo di lavoro su Informatica ed ordinamento costituito presso il Centro Elettronico di Documentazione della Corte Suprema di Cassazione di un intervento legislativo per introdurre nel nostro ordinamento il nuovo concetto di «sottoscrizione informatica». Lo stesso, in uno schema di disegno di legge sul documento informatico, pur avendo presente, probabilmente, la firma intesa in senso tradizionale, magari introdotta nel computer con un meccanismo a scansione come lo scanner, mediante l'introduzione nel nostro codice dell'art. 2702-bis, comma 3, detta una regolamentazione destinata a comprendere anche tecnologie non ancora introdotte o non ancora scoperte (il testo integrale è pubblicato nella rivista Il diritto dell'informazione e dell'informatica, Giuffrè, 1994, p. 1057 ss.). Entrando nel merito della questione il gruppo normativo di Ediforum presso l'Università di Pisa ha elaborato un disegno di legge sul riconoscimento del documento elettronico preoccupandosi anche della firma digitale (nella stessa rivista, 1993, p. 331 ss.). Da ultimo, si segnala il contributo dei notai E. Maccarone e M. Miccoli che in rappresentanza del Consiglio Nazionale del Notariato hanno elaborato una bozza di legge sulla regolamentazione degli atti e documenti su supporto informatico, sottoponendolo all'esame dell'AIPA (Autorità per l'Informatica nella Pubblica Amministrazione); quest'ultima ha pubblicato il testo sulla rete Internet (raggiungibile dai siti http://www.aipa.it/ e http://www.notariato.it/) per una discussione aperta sull'argomento.

7. Tutela giuridica e funzione notarile

È essenziale, ai fini di una tutela giuridica, che le chiavi pubbliche siano custodite da un'autorità al di sopra delle parti, oltre che dai soggetti che partecipano al rapporto giuridico.

La garanzia dell'autenticità delle chiavi pubbliche potrebbe essere data da un'autorità statale (tribunale, camera di commercio, ecc.) o sovranazionale, oppure da pubblici ufficiali quali possono essere i notai. Chiunque intenda diffondere documenti firmati elettronicamente depositerebbe presso una di queste autorità la sua chiave pubblica, affinché possa sempre essere verificata dai terzi.

Allo stato attuale, per quanto è dato sapere, sono attive alcune organizzazioni private – essenzialmente società produttrici di software – a esplicare il ruolo di garanti. Detti soggetti, tuttavia, oltre a non avere sede in Italia, non hanno nemmeno quella posizione di assoluta terzietà che nel caso si impone.

Esistono progetti a livello internazionale per la creazione di siffatte autorità certificatrici: tra questi vogliamo citare un gruppo di lavoro istituito dall'associazione degli avvocati statunitensi (conosciuta con la sigla A.B.A., da American Bar Association) in collaborazione con le autorità federali americane, che si è avvalso della collaborazione dell'Unione Internazionale del Notariato Latino per elaborare una proposta per istituire una figura simile a quella del nostro notaio capace di accrescere, in questo modo, il livello della sicurezza giuridica in quel paese (sul tema vedi Miccoli M., "Cybernotary", in Notariato - Rassegna sistematica di diritto e tecniche contrattuali, Ipsoa 1996, p. 105).

Appare chiaro che vi sono dei vantaggi per gli ordinamenti che prevedono il notaio di tipo latino: in particolare, per quanto concerne il nostro Paese, il ruolo di tutto rispetto affidato alla professione notarile, che unisce alla funzione documentale e certificativa a tutela della pubblica fede quella di coadiutore nella formazione di negozi giuridici, potrebbe fin da ora far assumere alla categoria la figura di autorità garante della chiave pubblica. Il notaio potrebbe assumere rilevante importanza nell'introduzione del sistema documentale a firma digitale nel nostro ordinamento, inserendosi nella nascita degli atti giuridici, mentre alla magistratura sarebbe affidato il compito di accogliere tale atto in sede di valutazione a posteriori. La legge notarile del 16 febbraio 1913, n. 89, per quanto non certamente recente, non sembra contrastare tale possibilità. Degni di rilievo sono l'articolo 1, dove è individuata la funzione istituzionale dei notai quali «pubblici ufficiali istituiti per ricevere gli atti tra vivi e di ultima volontà, attribuire loro pubblica fede, conservarne il deposito, rilasciarne le copie, i certificati o gli estratti», nonché l'articolo 27, a norma del quale il notaio «è obbligato a prestare il suo ministero ogni volta che ne è richiesto». L'unico grande limite per il quale il ministero del pubblico ufficiale deve essere negato è stabilito dall'articolo 28 della legge notarile, il quale ha tuttavia ristretto dette possibilità ai soli casi ove gli atti siano «espressamente proibiti dalla legge» e cioè si tratti di atti nulli, annullabili o altrimenti invalidi (vedi Protettì E., Di Zenzo C., La legge notarile, Giuffrè, 1987, p. 161).

Un meccanismo ipotizzabile con la legislazione vigente può essere il seguente:

Chi riceve il documento normalmente è già in possesso della chiave pubblica del firmatario e può così verificare l'autenticità del documento; se tuttavia non ne fosse in possesso o se volesse controllarne l'autenticità, potrà sempre richiederla al notaio, che gliela fornirà su floppy disk o per via telematica.

Veniamo ora alle ipotesi fraudolente. Sappiamo che se verifichiamo positivamente un documento con la chiave pubblica di Tizio, esso deve essere stato necessariamente redatto usando la chiave segreta di Tizio, che si presume sia conosciuta solamente da Tizio. L'unico modo per poter produrre documenti falsi è quello di sottrarre a Tizio la sua chiave segreta. In caso di smarrimento o furto della chiave segreta, Tizio comunica immediatamente il fatto all'autorità (nel nostro caso al notaio) che gestisce le chiavi pubbliche, ed in quella data la chiave pubblica cesserà di essere valida, continuando comunque a fare fede per i documenti redatti sicuramente in data anteriore.

8. Conclusioni

L'analisi fin qui fatta sulla validità ed efficacia della firma digitale nel nostro attuale sistema può ritenersi positivamente conclusa.

Possiamo con un certo ottimismo affermare che la firma digitale consente di elevare la scrittura privata elettronica al rango di scrittura privata rispondente appieno ai requisiti fissati dall'art. 2702 c.c., ed inoltre essa costituisce un elemento altamente certo ed affidabile che consente di imputare la dichiarazione documentata al soggetto che se ne dichiara l'autore.

Appare convincente anche la possibilità di utilizzare fin da ora nella pubblica amministrazione la firma digitale per gli atti amministrativi.

Gli effetti del sigillo informatico, anche se per il momento limitati alle scritture private e agli atti amministrativi, sono incredibilmente vasti: essa offre la possibilità di diffondere o trasmettere per via telematica una serie interminabile di documenti, dei quali citiamo solo degli esempi:

La produzione del documento a scopo probatorio può avvenire mediante la consegna su supporto informatico o la trasmissione per via telematica del documento, inteso come mera sequenza di caratteri e non come foglio stampato.

Un documento può contenere diverse firme, o anche essere composto da più parti, ognuna scritta e firmata da una persona diversa, o ancora essere firmato in più punti dalla stessa persona. Il meccanismo della firma digitale può soddisfare tutte queste esigenze.

Nuove disposizioni legislative, come abbiamo visto già in embrione, possono estendere l'utilizzo del sigillo informatico all'autentica della scrittura privata e perfino all'atto pubblico, mediante l'aggiunta al documento del sigillo informatico del pubblico ufficiale.

Inoltre, nell'ipotesi in cui il pubblico ufficiale attesti, a priori, la corrispondenza tra chiave pubblica e sottoscrittore ogni scrittura privata potrebbe assurgere al ruolo di scrittura privata autenticata, senza alcun intervento a posteriori.

È infine da rimarcare che la tecnologia sottostante presenta dei costi bassissimi, che la rendono utilizzabile a tutti i livelli, proponendola come un mezzo di comunicazione non solo nell'ambito della grande industria o della pubblica amministrazione, ma anche a livello di famiglia o di singolo cittadino.

Di qui la candidatura quasi naturale della classe notarile per fungere da garante per l'introduzione e la diffusione di questa nuova tecnologia.



 
  Sigillo tradizionale Sigillo informatico
Supporto Carta o pergamena Supporto ottico o magnetico
Trasporto Fisico Fisico o tramite rete informatica
Strumento per l'apposizione Matrice del sigillo Chiave segreta
Metodo per l'apposizione Ceralacca o materia plastica Software
Strumento per il controllo Impronta o riproduzione del sigillo Chiave pubblica
Metodo di controllo A vista Software

Figura 1 – Confronto fra il sigillo tradizionale e il sigillo informatico.


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2

mQCNAzGOg1sAAAEEALYh+RUqETDAnDWY7LSdFZCyaQ101q2zrcsT3a9ljzqA3Roj
khgizqP34NBdncqHjTQSD9zJqTrKeMrGSv6eLeK5LHKNh0umbvMTD7h6pkZLDTYZ
3fiN1I0RZysn49MzwYaUo6vyc7p/yKUf25Tz2fSqP5n4Elziox67077VTMOdAAUR
tBFGcmFuY2VzY28gUnV0ZWxsaQ==
=PXsm
-----END PGP PUBLIC KEY BLOCK-----

Figura 2 – Esempio di chiave pubblica, come apparirebbe stampata. Anche le chiavi segrete assumono lo stesso aspetto.


-----BEGIN PGP SIGNED MESSAGE-----

 * COMUNE DI ROMA *
 Circoscrizione XIX

Si certifica che il sig. Mario Rossi,
nato a Roma il 16 maggio 1955,
residente in via Giuseppe Garibaldi n. 33,
è residente dalla nascita.

Si rilascia per gli usi consentiti dalla legge.

Roma, 15 aprile 1996

Il sindaco
Francesco Rutelli

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2

iQCVAwUBMY6DfR67077VTMOdAQG8WAP9G6+Bzydn5EisXQDzujMpj3Msh4vbcFGM
N6Biy9s27NLb+VrCfOfadtvBfiedQqtY1PaTinHKU6O1Dd6xqq4D/8Pcyi8Enz/L
jzfz60JKG/SjU44GdvVbXlCh0zUsuv2/QeF0KOVY2q9Sg08YpKHTKwK7OyIkcF7k
ys+w05/55/o=
=Witk
-----END PGP SIGNATURE-----

Figura 3 – Esempio di documento firmato e sigillato, come viene effettivamente generato da un software esistente: le righe che iniziano con i trattini servono al programma per il controllo. Chi avesse il software in questione (conosciuto col nome PGP, acronimo di Pretty Good Privacy) potrebbe verificare che il documento è stato scritto dalla persona la cui chiave pubblica è quella della figura 1. Non è possibile modificare alcuno dei caratteri presenti nel riquadro, neanche aggiungere o togliere uno spazio all'interno del testo, pena il disconoscimento del documento.