2 - Cybernotary

 Il quadro sinteticamente esposto nel paragrafo precedente, che in larga parte corrisponde ad assetti normativi invariati da decenni, sembra destinato ad una rapida evoluzione nel prossimo futuro.
 Ha già iniziato il proprio iter parlamentare la proposta di delegare ai notai le operazioni di incanto nelle espropriazioni immobiliari (1). E' noto come tali procedure abbiano una durata media ormai insostenibilmente elevata, a tutto danno delle ragioni dei creditori; la delega al notaro potrebbe condurre ad uno sostanziale sveltimento, consentendo nel contempo alla magistratura di liberare risorse umane da destinare alle funzioni strettamente giurisdizionali. Una simile misura è stata di recente adottata in Spagna, con risultati assai positivi.
 Sulle orme di analoghe esperienze olandesi (2), si discute del possibile intervento notarile in materia di regolamentazione dei rapporti (principalmente di natura patrimoniale) all'interno della famiglia di fatto.
 Lo sviluppo che nel medio periodo appare più interessante è però quello che viene abitualmente indicato con l'espressione inglese «Cybernotary» (3); per la migliore comprensione del fenomeno sarà necessaria una premessa di carattere tecnico.
 Sono sotto gli occhi di tutti le formidabili possibilità di comunicazione offerte da Internet e, più in generale, dalle reti di calcolatori. Perché tali strumenti possano essere affidabilmente impiegati anche per la conclusione di contratti non bagatellari (4) e per la loro documentazione, occorre individuare tecnologie idonee a fornire le garanzie che nell'ambito delle forme tradizionali di comunicazione sono assicurate dal documento scritto: fondamentalmente l'attestazione della provenienza della dichiarazione, cui nella realtà cartacea provvede la sottoscrizione, e la non alterabilità del suo contenuto (5). La soluzione che sempre più si va diffondendo a livello mondiale si basa sulla crittografia a chiavi asimmetriche, sistema detto anche RSA dal nome degli inventori: Rivest, Shamir ed Adleman. I sistemi di crittografia a chiavi simmetriche sono ben noti a tutti fin dai banchi delle scuole elementari. Pensiamo al "codice segreto" basato sulla sostituzione di ogni lettera con quella che immediatamente la precede nell'ordine alfabetico: ad esempio «Ibm» diviene «Hal» (6). Ovviamente è possibile creare codici infinitamente più raffinati, come nel caso del sistema tedesco Enigma, impiegato durante la Seconda Guerra Mondiale, ma una caratteristica resta costante: chi possiede la chiave per decriptare un messaggio può creare a sua volta un messaggio nello stesso codice.
 Nei sistemi a chiavi asimmetriche invece l'utilizzatore produce, avvalendosi ad esempio di un semplicissimo software già da tempo disponibile gratuitamente su Internet (7), due chiavi, dette rispettivamente "chiave pubblica" e "chiave segreta": il perno dell'intero sistema consiste nel fatto che è matematicamente impossibile ricavare l'una dall'altra. La chiave segreta deve essere accuratamente custodita, quella pubblica può, ed anzi in un certo senso deve, essere diffusa il più possibile, senza alcuna precauzione (8). La sottoscrizione di un messaggio si realizza nel modo seguente: il software residente sul computer del sottoscrivente produce una sequenza di caratteri, detta firma digitale (9), che deriva dalla combinazione della chiave segreta del sottoscrivente con il testo del messaggio, e che viene acclusa al messaggio stesso. La firma digitale di un medesimo soggetto varierà pertanto a seconda del contenuto del messaggio (10): ciò ne impedisce l'uso fraudolento in calce ad un altro documento (11).  Il destinatario, o qualunque soggetto comunque interessato, procuratasi la chiave pubblica del mittente, per definizione accessibile a chiunque, confronta messaggio e firma digitale avvalendosi dell'apposito software. Se il confronto dà esito positivo, due cose sono accertate. In primo luogo, il messaggio proviene sicuramente da quel mittente: solo lui (o lei) possiede la chiave segreta che consente di produrre una firma riconoscibile dalla chiave pubblica corrispondente. In secondo luogo, il messaggio non è stato alterato: se così fosse, non vi sarebbe più corrispondenza tra messaggio e firma. Questo spiega perché un messaggio provvisto di firma digitale possa essere trasmesso anche attraverso reti intrinsecamente insicure (come Internet), senza che ci si debba preoccupare della possibilità di intercettazioni od alterazioni: come si è visto la firma, anche se intercettata, non è riutilizzabile, e le manipolazioni emergerebbero in sede di controllo.
 Possono però sussistere esigenze di riservatezza, ed i sistemi a chiavi asimmetriche provvedono anche a questo. Lo scrivente può infatti criptare il documento, rendendolo completamente indecifrabile con l'ausilio della chiave pubblica del destinatario: solo quest'ultimo, che possiede la corrispondente chiave segreta, può decriptarlo e leggerlo. Questa tecnica può essere combinata con quella descritta sopra: il messaggio viene firmato con la chiave segreta del sottoscrivente indi criptato con la chiave pubblica del destinatario. Quest'ultimo, specularmente, lo decripterà impiegando la propria chiave segreta e verificherà la firma digitale sulla base della chiave pubblica del mittente.
 La sicurezza complessiva del sistema è assai elevata (12). Vi è però un evidente punto debole: come può il destinatario del messaggio essere certo che la chiave pubblica che egli adopera per la verifica appartenga veramente al mittente? Sotto un diverso angolo visuale: come può il destinatario dimostrare la riferibilità della chiave al mittente onde contrastare un eventuale tentativo da parte di quest'ultimo di disconoscere il documento od il suo contenuto?
 Questo è il ruolo che spetta a quello che gli americani  chiamano TTP:  Trusted Third Party, e cioè soggetto terzo di fiducia. Compete al TTP identificare il soggetto che richiede l'emissione di una coppia di chiavi, indi certificare (13) l'appartenenza della chiave al richiedente, che ne farà liberamente uso per la propira attività negoziale (14). La dottrina USA (15) evidenzia come il TTP debba essere un soggetto ad elevata affidabilità, di sicura indipendenza, titolare di una funzione semipubblica e provvisto di una preparazione giuridica di buon livello.
 Se da questo lato dell'Atlantico già fischiano le orecchie (16), bisogna pure osservare che negli Stati Uniti una simile figura non esiste. Il Public Notary americano è infatti una figura di assai ridotta qualificazione professionale, il cui compito si limita all'identificazione del sottoscrittore; funzione che viene per di più assolta in modo assai discutibile, se è vero (17) che solo saltuariamente la firma è apposta in presenza del Public Notary, e quasi mai il notaio compie un'attività diretta ad accertare l'identità del firmatario. Ne discende, tra l'altro, che i documenti notarili americani sono accettati con difficoltà al di fuori degli Stati Uniti; ciò è già sufficientemente grave in un sistema basato su documenti cartacei, ma rischia di divenire esiziale nel mondo telematico, globale per definizione. Una parte significativa del mondo giuridico statunitense guarda quindi all'istituzionalizzazione del sistema di firme elettroniche come ad una felice occasione per colmare una lacuna del proprio sistema.
 In questo contesto emerge la proposta, fatta propria dall'American Bar Association, di istituire negli USA  una nuova figura professionale, denominata appunto Cybernotary, espressamente ispirata al notaro di tipo latino, cui affidare non solo le funzioni di TTP nell'ambito del commercio elettronico, ma più in generale la produzione di documenti dotati di elevata credibilità sul piano internazionale. Il primo Stato dell'Unione a dotarsene è stato, nel maggio 1997, la Florida (18).
 Con ciò si compie una duplice nemesi storica: la miglior conferma della vitalità del modello latino proviene dall'area geografica che più flagrantemente ne aveva finora ignorato l'esistenza stessa, ed è maturata all'interno di un settore, quello dell'informatica e della telematica, che per uno sciocco pregiudizio viene talora inquadrato da parte del mondo notarile italiano in termini di estraneità se non di incompatibilità.



(1) Per un'approfondita trattazione, si vedano gli atti del convegno Delegabilità ai notai delle operazioni di incanto nelle espropriazioni immobiliari, Normativa vigente e prospettive di riforma, (Roma 22/23 maggio 1993), Milano 1994.

(2) Di cui si trova notizia nel volume La famiglia di fatto ed i rapporti patrimoniali tra conviventi, Roma 1993, che raccoglie le relazioni presentate al XXIII Congresso Nazionale del Notariato, tenutosi a Napoli nel 1993.

(3) Si veda soprattutto Mario Miccoli, Cybernotary, in Notariato, 1996, p. 1054; in questo campo l'Autore, notaro in Livorno, è uno dei principali protagonisti a livello internazionale. Inoltre: Gaetano Petrelli, Documento informatico, contratto in forma elettronica ed atto notarile, in Notariato, 1997, p. 567; Paola Ragozzo e Danilo Giaquinto, Il sigillo informatico, in Notariato, 1997, p. 80; Michael Froomkin, The Essential Role of Trusted Third Parties in Electronic Commerce, 75 Oregon Law Review 49 (1996);  Raimondo Zagami Firme «digitali», crittografia e validità del documento elettronico, in Il diritto dell' informazione e dell' informatica, 1996, p. 151.  La maggior parte della documentazione interessante è però disponibile, come peraltro è naturale, soltanto via Internet: il miglior punto di partenza per una navigazione è rappresentato dall'eccellente settore dedicato alla materia nel sito del Consiglio Nazionale del Notariato (http://www.notariato.it), la cui creazione, sviluppo ed aggiornamento si debbono alla passione ed alla formidabile competenza del notaro Enrico Maccarone. Oltre a tutti i testi sopra menzionati, si troverà accesso ad una gran quantità di materiale, tra cui segnalo: Theodore Sedgwick Barassi, The Cybernotary; Enrico Maccarone, Informatica giuridica, nuove realtà, Relazione al XXXV Congresso Nazionale del Notariato (Stresa, settembre 1996); Mario Miccoli, Commercio telematico: una nuova realtà nel campo del diritto (testo di una conferenza tenuta nel maggio 1997 presso l'Università dell'Externado di Colombia); Silvia Miccoli, Il commercio elettronico; il Tutorial della American Bar Association; testi normativi da ogni parte del mondo, dallo Utah (il primo Stato in assoluto a regolare la materia) alla Malesia, passando persino per l’Italia.

(4) Si fa qui riferimento ai contratti conclusi tra esseri umani a mezzo di computers: Problemi leggermente diversi pongono i contratti conclusi tra computers: è il caso di alcune applicazioni finanziarie, in cui i calcolatori vengono programmati ad acquistare o vendere titoli quando il prezzo raggiunge soglie prefissate, ed industriali, in cui ad esempio il computer di uno stabilimento emette ordini d'acquisto di semilavorati quando le scorte di magazzino scendono al di sotto di un limite prestabilito.

(5) Nella terminologia USA tutto questo si esprime con una parola sola: Nonrepudiation (cfr. ABA Tutorial, cit.).

(6) Così si chiamava, non a caso, il supercomputer ribelle di 2001 Odissea nello spazio.

(7) Si allude al celebre PGP (Pretty Good Privacy) di Philip Zimmermann, informalmente adottato anche dai notai italiani: presso il sito Internet del Consiglio Nazionale del Notariato è disponibile l'elenco dei notai già attrezzati in tal senso. PGP funziona, se non si ha troppa fretta, persino sui cari vecchi personal computers della classe 286: la sicurezza del sistema non è basata infatti sulla raffinatezza degli apparati elettronici, ma sulle intrinseche caratteristiche matematiche degli algoritmi adoperati. Le nuove tecnologie che si affacciano all’orizzonte, come l’Elliptical Curve Criptography, (su cui vedasi Roderick Simpson, Privacy by Geometry, in Wired 5.12, December 1997, p. 112; su Internet alla pagina http://www.wired.com/wired/5.12/geek.html) non sembrano destinate ad avere riflessi sui termini giuridici della questione.

(8) Ecco infatti quella che appartiene all'estensore di queste righe:
Type Bits KeyID  Date  User ID
pub 1024 5DC68EC9 1997/02/04  Ugo Bechini <notaio@tin.it>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzL3WbkAAAEEAKQm9Y9ST+5JVZt/3j7/1UcMvWYyAjo/k1YdDQXDT3QDXnTW
3gcQBAcX7NChDR9RhSaoMbAjNWYmXuFvvYPtMH+5SU3ktTm5laHzgUK5RZv7OpJe
XZKg5i4SnZJcgur5ELDo7F91poxdLmwxkabfCeH46ytmBPmpzR90nlldxo7JAAUR
tCBVZ28gQmVjaGluaSA8bm90YWlvQG1ib3gudm9sLml0PokAlQMFEDL3WbofdJ5Z
XcaOyQEBAWwEAJH5YQu3Y/ozsN8gFTjSLSY6PhkRi76N33co/WfDEvEJ+BTR+0a4
ZbqxHJkOVVJ5tJmTTUEtWnYTrkUbrzPJRlfl5wQvd+tEp2lSpgFyaxbY73wQapZh
3/6gd6hcOoFe/ulXbpqHztbQmDZxRf2sHMuJqlBdnhfLyKpxv7QTDDAv
=EYzk
-----END PGP PUBLIC KEY BLOCK-----

(9) Rileva l'inesattezza dell'espressione Mario Miccoli, Commercio Telematico, cit., p. 10 della versione provvisoria in formato Microsoft Word. Ma ormai, sulle orme dell'inglese Digital Signature, il termine appare irreversibilmente entrato nell'uso.

(10) A voler essere particolarmente pignoli, si potrebbe osservare che, essendo la firma digitale di regola assai più breve del messaggio (si basa infatti su una sua sintesi automatizzata, od hash), vi è necessariamente un numero indefinito di testi diversi tra loro cui si attaglia la medesima firma. La probabilità che uno di questi testi alternativi, ammesso che lo si possa ricavare, abbia un qualsivoglia significato in linguaggio naturale è però infinitesima: più facilmente si tratterà di qualcosa del tipo «lvJK1ib3gud m9s Lml0PokA lQMFE DL3Wb ofdJ 5Z XcaOyQEB AWw EAJH5 YQu3Y/ozsN». Che poi il testo alternativo, oltre a significare qualcosa, possa tornare in concreto utile all'eventuale manipolatore, è ipotesi del tutto inverosimile.

(11) Questa caratteristica è evidentemente indispensabile. Ciò fa sì, tra l'altro, che ai nostri fini siano inutilizzabili i sistemi biometrici, basati cioè sul riconoscimento dell'impronta digitale, della struttura della retina, della forma della mano, della voce (già in uso in un posto di frontiera USA) e persino dell'odore; per una recente panoramica dello stato dell'arte, Ann Davis, The Body as Password, in Wired 5.07 (July 1997) p. 133 (su Internet all'indirizzo http://www.wired.com/wired/5.07/biometrics.html). Simili tecnologie servono ottimamente allo scopo di impedire l'accesso a locali od attrezzature da parte di persone non autorizzate; ma se l'immagine biometrica venisse usata come firma, sia il destinatario del documento così sottoscritto che qualunque malintenzionato in grado di intercettarlo, potrebbero riprodurla in maniera perfetta, giacché a quel punto si tratterebbe solo di una sequenza di bit come un'altra, copiabile alla stregua di un qualunque file. A maggior ragione, sono inservibili i sistemi basati sul PIN (Personal Identification Number), come il Bancomat. Si veda però alla nota successiva.

(12) Il manuale PGP, disponibile liberamente in molti siti Internet (si possono all'uopo seguire i links che si dipartono da http://www.notariato.it) fornisce un elenco assai ampio di punti vulnerabili del sistema. La maggior parte di questi attengono però alla custodia, in senso fisico, dei computers e delle chiavi segrete. In altri termini: è probabile che sia possibile violare sul piano strettamente crittografico i sistemi a chiavi asimmetriche, specie se si ha la possibilità di far ricorso a computers di particolare potenza, come quelli oggi a disposizione della CIA e di altre analoghe organizzazioni; non deve trattarsi tuttavia di un compito elementare, se è vero che il Pentagono usa questa tecnologia per proteggere alcuni segreti militari. Per un eventuale malintenzionato, paradossalmente, è quindi assai più semplice ed economico accedere fraudolentemente al computer dell'interessato e prelevare "in chiaro" ciò che desidera, oppure corrompere un collaboratore, o persino intercettare da un ambiente vicino gli impulsi elettromagnetici emessi dalla tastiera: avvalersi, insomma, delle "normali" tecniche di spionaggio industriale. In questo senso saranno verosimilmente utili, non come tecnologia alternativa ma come complemento per la sicurezza del sistema, i dispositivi biometrici cui si alludeva nella nota precedente.

(13) Attraverso l'emissione di un certificato che sarà a sua volta firmato elettronicamente; secondo il modello più plausibile la chiave utilizzata dall'Autorità certificante sarà a sua volta certificata da un'Autorità di livello superiore, risalendo così ad un'Autorità centrale e ad una sorta di "Madre di tutte le chiavi". La gestione del sistema pone problemi giuridici assai complessi, specie sotto il profilo della responsabilità. Ne trattano tra gli altri Michael Froomkin, op.cit., e C. Bradford Biddle, Misplaced Priorities: The Utah Digital Signature Act and Liability Allocation in a Public Key Infrastructure, in 33 San Diego Law Review 1143, accessibile anche attraverso la homepage dell'Autore (al maggio 1998 era http://www.acusd.edu/~biddle); molto utile anche un suo agile memo, analogamente reperibile: Public Key Infrastructure and "Digital Signature" Legislation: 10 Public Policy Questions.

(14) La legge dello Utah, e le numerose altre che a questa si sono ispirate, equiparano il documento sottoscritto con queste modalità a quello autenticato dal notaro. Ciò è in linea di massima coerente col sistema USA, che affida al public notary il solo compito di accertare l'identità del sottoscrivente:  le funzioni di controllo ed adeguamento, passaggio ineliminabile della notarisation di civil law, non possono invece che esplicarsi in relazione a ogni singolo atto, sia esso in forma cartacea od elettronica. In un sistema di civil law i documenti così sottoscritti possono quindi acquisire solo uno status analogo a quello della scrittura privata semplice, e così infatti prevede la normativa italiana (vedasi infra, nota 16). E' interessante però notare come anche nel contesto nordamericano possano scorgersi segnali di disagio nei confronti del modello Utah.  C. Bradford Biddle, Misplaced Priorities, cit. (p. 47 del testo provvisorio in formato Adobe Acrobat) osserva che il titolare della chiave segreta compare una sola volta dinanzi all'autorità certificante, in occasione dell'emissione della chiave stessa, che è però destinata ad essere usata per la firma di un numero illimitato di documenti; l'Autore giudica pertanto pericoloso che le firme digitali siano assimilate alle sottoscrizioni notarilmente autenticate. Il Tutorial dell'ABA, cit., evidenzia come la solennità della sottoscrizione apposta dinanzi a notaro (la terminologia americana è al solito fulminante: Ceremony) abbia un ruolo essenziale nell'indurre le parti alla necessaria ponderazione intorno all'atto da compiersi, all'uopo chiamando esplicitamente in causa nientedimeno che l'autorità di Rudolf von Jhering, Geist des romischen Rechts auf den verschiedenen Stufen seiner Entwicklung, Leipzig  1852.

(15) Ad esempio Theodore Sedgwick Barassi, op.cit.

(16) La normativa italiana affida infatti al notaro diverse importanti funzioni: articolo 15 comma 2 legge 15 marzo 1997, numero 59 (in Gazzetta Ufficiale 17 marzo 1997, n. 63) e relativo regolamento d’attuazione, DPR 10 novembre 1997 numero 513 (in Gazzetta Ufficiale 13 marzo 1998 numero 60, p. 3, ed alla pagina Internet http://www.infcom.it/notariato/forum/dpr_513.htm). Al notaro italiano competerà sia la conservazione delle chiavi private (articolo 7 del Regolamento) che l'autenticazione delle firme digitali apposte in sua presenza (articolo 16); solo queste ultime saranno equiparate alle sottoscrizioni autenticate di cui all'articolo 2703cc. Potranno inoltre essere emesse (articolo 6) copie informatiche dei documenti tradizionali: tali copie potranno quindi essere trasmesse per via telematica (ad esempio a pubblici uffici) conservando l'efficacia tipica della copia autentica cartacea. A ben vedere, non vi è proprio nulla di nuovo nell'attribuzione di tali funzioni al notaro: non è altro che la prosecuzione con i mezzi d'oggi dell'attività di sempre.

(17) Come risulta da un'indagine condotta dall'American Bar Association, di cui riferisce Mario Miccoli, Cybernotary, cit.

(18)    Act of May 30, 1997. Florida 1997 Statutes, chapter 118, section 10 (via Internet alla pagina http://www.leg.state.fl.us/citizen/documents/statutes/1997/ch0118/e10%5F%5F%5F.htm).
 
 
 
 
 
 
  1