Il quadro sinteticamente esposto nel paragrafo precedente, che
in larga parte corrisponde ad assetti normativi invariati da decenni, sembra
destinato ad una rapida evoluzione nel prossimo futuro.
Ha già iniziato il proprio iter parlamentare la proposta
di delegare ai notai le operazioni di incanto nelle espropriazioni immobiliari
(1). E' noto come tali procedure abbiano una durata media ormai insostenibilmente
elevata, a tutto danno delle ragioni dei creditori; la delega al notaro
potrebbe condurre ad uno sostanziale sveltimento, consentendo nel contempo
alla magistratura di liberare risorse umane da destinare alle funzioni
strettamente giurisdizionali. Una simile misura è stata di recente
adottata in Spagna, con risultati assai positivi.
Sulle orme di analoghe esperienze olandesi (2), si discute del
possibile intervento notarile in materia di regolamentazione dei rapporti
(principalmente di natura patrimoniale) all'interno della famiglia di fatto.
Lo sviluppo che nel medio periodo appare più interessante
è però quello che viene abitualmente indicato con l'espressione
inglese «Cybernotary» (3); per la migliore comprensione del
fenomeno sarà necessaria una premessa di carattere tecnico.
Sono sotto gli occhi di tutti le formidabili possibilità
di comunicazione offerte da Internet e, più in generale, dalle reti
di calcolatori. Perché tali strumenti possano essere affidabilmente
impiegati anche per la conclusione di contratti non bagatellari (4) e per
la loro documentazione, occorre individuare tecnologie idonee a fornire
le garanzie che nell'ambito delle forme tradizionali di comunicazione sono
assicurate dal documento scritto: fondamentalmente l'attestazione della
provenienza della dichiarazione, cui nella realtà cartacea provvede
la sottoscrizione, e la non alterabilità del suo contenuto (5).
La soluzione che sempre più si va diffondendo a livello mondiale
si basa sulla crittografia a chiavi asimmetriche, sistema detto anche RSA
dal nome degli inventori: Rivest, Shamir ed Adleman. I sistemi di crittografia
a chiavi simmetriche sono ben noti a tutti fin dai banchi delle scuole
elementari. Pensiamo al "codice segreto" basato sulla sostituzione di ogni
lettera con quella che immediatamente la precede nell'ordine alfabetico:
ad esempio «Ibm» diviene «Hal» (6). Ovviamente
è possibile creare codici infinitamente più raffinati, come
nel caso del sistema tedesco Enigma, impiegato durante la Seconda Guerra
Mondiale, ma una caratteristica resta costante: chi possiede la chiave
per decriptare un messaggio può creare a sua volta un messaggio
nello stesso codice.
Nei sistemi a chiavi asimmetriche invece l'utilizzatore produce,
avvalendosi ad esempio di un semplicissimo software già da tempo
disponibile gratuitamente su Internet (7), due chiavi, dette rispettivamente
"chiave pubblica" e "chiave segreta": il perno dell'intero sistema consiste
nel fatto che è matematicamente impossibile ricavare l'una dall'altra.
La chiave segreta deve essere accuratamente custodita, quella pubblica
può, ed anzi in un certo senso deve, essere diffusa il più
possibile, senza alcuna precauzione (8). La sottoscrizione di un messaggio
si realizza nel modo seguente: il software residente sul computer del sottoscrivente
produce una sequenza di caratteri, detta firma digitale (9), che deriva
dalla combinazione della chiave segreta del sottoscrivente con il testo
del messaggio, e che viene acclusa al messaggio stesso. La firma digitale
di un medesimo soggetto varierà pertanto a seconda del contenuto
del messaggio (10): ciò ne impedisce l'uso fraudolento in calce
ad un altro documento (11). Il destinatario, o qualunque soggetto
comunque interessato, procuratasi la chiave pubblica del mittente, per
definizione accessibile a chiunque, confronta messaggio e firma digitale
avvalendosi dell'apposito software. Se il confronto dà esito positivo,
due cose sono accertate. In primo luogo, il messaggio proviene sicuramente
da quel mittente: solo lui (o lei) possiede la chiave segreta che consente
di produrre una firma riconoscibile dalla chiave pubblica corrispondente.
In secondo luogo, il messaggio non è stato alterato: se così
fosse, non vi sarebbe più corrispondenza tra messaggio e firma.
Questo spiega perché un messaggio provvisto di firma digitale possa
essere trasmesso anche attraverso reti intrinsecamente insicure (come Internet),
senza che ci si debba preoccupare della possibilità di intercettazioni
od alterazioni: come si è visto la firma, anche se intercettata,
non è riutilizzabile, e le manipolazioni emergerebbero in sede di
controllo.
Possono però sussistere esigenze di riservatezza, ed i
sistemi a chiavi asimmetriche provvedono anche a questo. Lo scrivente può
infatti criptare il documento, rendendolo completamente indecifrabile con
l'ausilio della chiave pubblica del destinatario: solo quest'ultimo, che
possiede la corrispondente chiave segreta, può decriptarlo e leggerlo.
Questa tecnica può essere combinata con quella descritta sopra:
il messaggio viene firmato con la chiave segreta del sottoscrivente indi
criptato con la chiave pubblica del destinatario. Quest'ultimo, specularmente,
lo decripterà impiegando la propria chiave segreta e verificherà
la firma digitale sulla base della chiave pubblica del mittente.
La sicurezza complessiva del sistema è assai elevata (12).
Vi è però un evidente punto debole: come può il destinatario
del messaggio essere certo che la chiave pubblica che egli adopera per
la verifica appartenga veramente al mittente? Sotto un diverso angolo visuale:
come può il destinatario dimostrare la riferibilità della
chiave al mittente onde contrastare un eventuale tentativo da parte di
quest'ultimo di disconoscere il documento od il suo contenuto?
Questo è il ruolo che spetta a quello che gli americani
chiamano TTP: Trusted Third Party, e cioè soggetto terzo di
fiducia. Compete al TTP identificare il soggetto che richiede l'emissione
di una coppia di chiavi, indi certificare (13) l'appartenenza della chiave
al richiedente, che ne farà liberamente uso per la propira attività
negoziale (14). La dottrina USA (15) evidenzia come il TTP debba essere
un soggetto ad elevata affidabilità, di sicura indipendenza, titolare
di una funzione semipubblica e provvisto di una preparazione giuridica
di buon livello.
Se da questo lato dell'Atlantico già fischiano le orecchie
(16), bisogna pure osservare che negli Stati Uniti una simile figura non
esiste. Il Public Notary americano è infatti una figura di assai
ridotta qualificazione professionale, il cui compito si limita all'identificazione
del sottoscrittore; funzione che viene per di più assolta in modo
assai discutibile, se è vero (17) che solo saltuariamente la firma
è apposta in presenza del Public Notary, e quasi mai il notaio compie
un'attività diretta ad accertare l'identità del firmatario.
Ne discende, tra l'altro, che i documenti notarili americani sono accettati
con difficoltà al di fuori degli Stati Uniti; ciò è
già sufficientemente grave in un sistema basato su documenti cartacei,
ma rischia di divenire esiziale nel mondo telematico, globale per definizione.
Una parte significativa del mondo giuridico statunitense guarda quindi
all'istituzionalizzazione del sistema di firme elettroniche come ad una
felice occasione per colmare una lacuna del proprio sistema.
In questo contesto emerge la proposta, fatta propria dall'American
Bar Association, di istituire negli USA una nuova figura professionale,
denominata appunto Cybernotary, espressamente ispirata al notaro di tipo
latino, cui affidare non solo le funzioni di TTP nell'ambito del commercio
elettronico, ma più in generale la produzione di documenti dotati
di elevata credibilità sul piano internazionale. Il primo Stato
dell'Unione a dotarsene è stato, nel maggio 1997, la Florida (18).
Con ciò si compie una duplice nemesi storica: la miglior
conferma della vitalità del modello latino proviene dall'area geografica
che più flagrantemente ne aveva finora ignorato l'esistenza stessa,
ed è maturata all'interno di un settore, quello dell'informatica
e della telematica, che per uno sciocco pregiudizio viene talora inquadrato
da parte del mondo notarile italiano in termini di estraneità se
non di incompatibilità.
(2) Di cui si trova notizia nel volume La famiglia di fatto ed i rapporti patrimoniali tra conviventi, Roma 1993, che raccoglie le relazioni presentate al XXIII Congresso Nazionale del Notariato, tenutosi a Napoli nel 1993.
(3) Si veda soprattutto Mario Miccoli, Cybernotary, in Notariato, 1996, p. 1054; in questo campo l'Autore, notaro in Livorno, è uno dei principali protagonisti a livello internazionale. Inoltre: Gaetano Petrelli, Documento informatico, contratto in forma elettronica ed atto notarile, in Notariato, 1997, p. 567; Paola Ragozzo e Danilo Giaquinto, Il sigillo informatico, in Notariato, 1997, p. 80; Michael Froomkin, The Essential Role of Trusted Third Parties in Electronic Commerce, 75 Oregon Law Review 49 (1996); Raimondo Zagami Firme «digitali», crittografia e validità del documento elettronico, in Il diritto dell' informazione e dell' informatica, 1996, p. 151. La maggior parte della documentazione interessante è però disponibile, come peraltro è naturale, soltanto via Internet: il miglior punto di partenza per una navigazione è rappresentato dall'eccellente settore dedicato alla materia nel sito del Consiglio Nazionale del Notariato (http://www.notariato.it), la cui creazione, sviluppo ed aggiornamento si debbono alla passione ed alla formidabile competenza del notaro Enrico Maccarone. Oltre a tutti i testi sopra menzionati, si troverà accesso ad una gran quantità di materiale, tra cui segnalo: Theodore Sedgwick Barassi, The Cybernotary; Enrico Maccarone, Informatica giuridica, nuove realtà, Relazione al XXXV Congresso Nazionale del Notariato (Stresa, settembre 1996); Mario Miccoli, Commercio telematico: una nuova realtà nel campo del diritto (testo di una conferenza tenuta nel maggio 1997 presso l'Università dell'Externado di Colombia); Silvia Miccoli, Il commercio elettronico; il Tutorial della American Bar Association; testi normativi da ogni parte del mondo, dallo Utah (il primo Stato in assoluto a regolare la materia) alla Malesia, passando persino per l’Italia.
(4) Si fa qui riferimento ai contratti conclusi tra esseri umani a mezzo di computers: Problemi leggermente diversi pongono i contratti conclusi tra computers: è il caso di alcune applicazioni finanziarie, in cui i calcolatori vengono programmati ad acquistare o vendere titoli quando il prezzo raggiunge soglie prefissate, ed industriali, in cui ad esempio il computer di uno stabilimento emette ordini d'acquisto di semilavorati quando le scorte di magazzino scendono al di sotto di un limite prestabilito.
(5) Nella terminologia USA tutto questo si esprime con una parola sola: Nonrepudiation (cfr. ABA Tutorial, cit.).
(6) Così si chiamava, non a caso, il supercomputer ribelle di 2001 Odissea nello spazio.
(7) Si allude al celebre PGP (Pretty Good Privacy) di Philip Zimmermann, informalmente adottato anche dai notai italiani: presso il sito Internet del Consiglio Nazionale del Notariato è disponibile l'elenco dei notai già attrezzati in tal senso. PGP funziona, se non si ha troppa fretta, persino sui cari vecchi personal computers della classe 286: la sicurezza del sistema non è basata infatti sulla raffinatezza degli apparati elettronici, ma sulle intrinseche caratteristiche matematiche degli algoritmi adoperati. Le nuove tecnologie che si affacciano all’orizzonte, come l’Elliptical Curve Criptography, (su cui vedasi Roderick Simpson, Privacy by Geometry, in Wired 5.12, December 1997, p. 112; su Internet alla pagina http://www.wired.com/wired/5.12/geek.html) non sembrano destinate ad avere riflessi sui termini giuridici della questione.
(8) Ecco infatti quella che appartiene all'estensore di
queste righe:
Type Bits KeyID Date User ID
pub 1024 5DC68EC9 1997/02/04 Ugo Bechini <notaio@tin.it>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzL3WbkAAAEEAKQm9Y9ST+5JVZt/3j7/1UcMvWYyAjo/k1YdDQXDT3QDXnTW
3gcQBAcX7NChDR9RhSaoMbAjNWYmXuFvvYPtMH+5SU3ktTm5laHzgUK5RZv7OpJe
XZKg5i4SnZJcgur5ELDo7F91poxdLmwxkabfCeH46ytmBPmpzR90nlldxo7JAAUR
tCBVZ28gQmVjaGluaSA8bm90YWlvQG1ib3gudm9sLml0PokAlQMFEDL3WbofdJ5Z
XcaOyQEBAWwEAJH5YQu3Y/ozsN8gFTjSLSY6PhkRi76N33co/WfDEvEJ+BTR+0a4
ZbqxHJkOVVJ5tJmTTUEtWnYTrkUbrzPJRlfl5wQvd+tEp2lSpgFyaxbY73wQapZh
3/6gd6hcOoFe/ulXbpqHztbQmDZxRf2sHMuJqlBdnhfLyKpxv7QTDDAv
=EYzk
-----END PGP PUBLIC KEY BLOCK-----
(9) Rileva l'inesattezza dell'espressione Mario Miccoli, Commercio Telematico, cit., p. 10 della versione provvisoria in formato Microsoft Word. Ma ormai, sulle orme dell'inglese Digital Signature, il termine appare irreversibilmente entrato nell'uso.
(10) A voler essere particolarmente pignoli, si potrebbe osservare che, essendo la firma digitale di regola assai più breve del messaggio (si basa infatti su una sua sintesi automatizzata, od hash), vi è necessariamente un numero indefinito di testi diversi tra loro cui si attaglia la medesima firma. La probabilità che uno di questi testi alternativi, ammesso che lo si possa ricavare, abbia un qualsivoglia significato in linguaggio naturale è però infinitesima: più facilmente si tratterà di qualcosa del tipo «lvJK1ib3gud m9s Lml0PokA lQMFE DL3Wb ofdJ 5Z XcaOyQEB AWw EAJH5 YQu3Y/ozsN». Che poi il testo alternativo, oltre a significare qualcosa, possa tornare in concreto utile all'eventuale manipolatore, è ipotesi del tutto inverosimile.
(11) Questa caratteristica è evidentemente indispensabile. Ciò fa sì, tra l'altro, che ai nostri fini siano inutilizzabili i sistemi biometrici, basati cioè sul riconoscimento dell'impronta digitale, della struttura della retina, della forma della mano, della voce (già in uso in un posto di frontiera USA) e persino dell'odore; per una recente panoramica dello stato dell'arte, Ann Davis, The Body as Password, in Wired 5.07 (July 1997) p. 133 (su Internet all'indirizzo http://www.wired.com/wired/5.07/biometrics.html). Simili tecnologie servono ottimamente allo scopo di impedire l'accesso a locali od attrezzature da parte di persone non autorizzate; ma se l'immagine biometrica venisse usata come firma, sia il destinatario del documento così sottoscritto che qualunque malintenzionato in grado di intercettarlo, potrebbero riprodurla in maniera perfetta, giacché a quel punto si tratterebbe solo di una sequenza di bit come un'altra, copiabile alla stregua di un qualunque file. A maggior ragione, sono inservibili i sistemi basati sul PIN (Personal Identification Number), come il Bancomat. Si veda però alla nota successiva.
(12) Il manuale PGP, disponibile liberamente in molti siti Internet (si possono all'uopo seguire i links che si dipartono da http://www.notariato.it) fornisce un elenco assai ampio di punti vulnerabili del sistema. La maggior parte di questi attengono però alla custodia, in senso fisico, dei computers e delle chiavi segrete. In altri termini: è probabile che sia possibile violare sul piano strettamente crittografico i sistemi a chiavi asimmetriche, specie se si ha la possibilità di far ricorso a computers di particolare potenza, come quelli oggi a disposizione della CIA e di altre analoghe organizzazioni; non deve trattarsi tuttavia di un compito elementare, se è vero che il Pentagono usa questa tecnologia per proteggere alcuni segreti militari. Per un eventuale malintenzionato, paradossalmente, è quindi assai più semplice ed economico accedere fraudolentemente al computer dell'interessato e prelevare "in chiaro" ciò che desidera, oppure corrompere un collaboratore, o persino intercettare da un ambiente vicino gli impulsi elettromagnetici emessi dalla tastiera: avvalersi, insomma, delle "normali" tecniche di spionaggio industriale. In questo senso saranno verosimilmente utili, non come tecnologia alternativa ma come complemento per la sicurezza del sistema, i dispositivi biometrici cui si alludeva nella nota precedente.
(13) Attraverso l'emissione di un certificato che sarà a sua volta firmato elettronicamente; secondo il modello più plausibile la chiave utilizzata dall'Autorità certificante sarà a sua volta certificata da un'Autorità di livello superiore, risalendo così ad un'Autorità centrale e ad una sorta di "Madre di tutte le chiavi". La gestione del sistema pone problemi giuridici assai complessi, specie sotto il profilo della responsabilità. Ne trattano tra gli altri Michael Froomkin, op.cit., e C. Bradford Biddle, Misplaced Priorities: The Utah Digital Signature Act and Liability Allocation in a Public Key Infrastructure, in 33 San Diego Law Review 1143, accessibile anche attraverso la homepage dell'Autore (al maggio 1998 era http://www.acusd.edu/~biddle); molto utile anche un suo agile memo, analogamente reperibile: Public Key Infrastructure and "Digital Signature" Legislation: 10 Public Policy Questions.
(14) La legge dello Utah, e le numerose altre che a questa si sono ispirate, equiparano il documento sottoscritto con queste modalità a quello autenticato dal notaro. Ciò è in linea di massima coerente col sistema USA, che affida al public notary il solo compito di accertare l'identità del sottoscrivente: le funzioni di controllo ed adeguamento, passaggio ineliminabile della notarisation di civil law, non possono invece che esplicarsi in relazione a ogni singolo atto, sia esso in forma cartacea od elettronica. In un sistema di civil law i documenti così sottoscritti possono quindi acquisire solo uno status analogo a quello della scrittura privata semplice, e così infatti prevede la normativa italiana (vedasi infra, nota 16). E' interessante però notare come anche nel contesto nordamericano possano scorgersi segnali di disagio nei confronti del modello Utah. C. Bradford Biddle, Misplaced Priorities, cit. (p. 47 del testo provvisorio in formato Adobe Acrobat) osserva che il titolare della chiave segreta compare una sola volta dinanzi all'autorità certificante, in occasione dell'emissione della chiave stessa, che è però destinata ad essere usata per la firma di un numero illimitato di documenti; l'Autore giudica pertanto pericoloso che le firme digitali siano assimilate alle sottoscrizioni notarilmente autenticate. Il Tutorial dell'ABA, cit., evidenzia come la solennità della sottoscrizione apposta dinanzi a notaro (la terminologia americana è al solito fulminante: Ceremony) abbia un ruolo essenziale nell'indurre le parti alla necessaria ponderazione intorno all'atto da compiersi, all'uopo chiamando esplicitamente in causa nientedimeno che l'autorità di Rudolf von Jhering, Geist des romischen Rechts auf den verschiedenen Stufen seiner Entwicklung, Leipzig 1852.
(15) Ad esempio Theodore Sedgwick Barassi, op.cit.
(16) La normativa italiana affida infatti al notaro diverse importanti funzioni: articolo 15 comma 2 legge 15 marzo 1997, numero 59 (in Gazzetta Ufficiale 17 marzo 1997, n. 63) e relativo regolamento d’attuazione, DPR 10 novembre 1997 numero 513 (in Gazzetta Ufficiale 13 marzo 1998 numero 60, p. 3, ed alla pagina Internet http://www.infcom.it/notariato/forum/dpr_513.htm). Al notaro italiano competerà sia la conservazione delle chiavi private (articolo 7 del Regolamento) che l'autenticazione delle firme digitali apposte in sua presenza (articolo 16); solo queste ultime saranno equiparate alle sottoscrizioni autenticate di cui all'articolo 2703cc. Potranno inoltre essere emesse (articolo 6) copie informatiche dei documenti tradizionali: tali copie potranno quindi essere trasmesse per via telematica (ad esempio a pubblici uffici) conservando l'efficacia tipica della copia autentica cartacea. A ben vedere, non vi è proprio nulla di nuovo nell'attribuzione di tali funzioni al notaro: non è altro che la prosecuzione con i mezzi d'oggi dell'attività di sempre.
(17) Come risulta da un'indagine condotta dall'American Bar Association, di cui riferisce Mario Miccoli, Cybernotary, cit.
(18) Act of May 30, 1997. Florida 1997
Statutes, chapter 118, section 10 (via Internet alla pagina http://www.leg.state.fl.us/citizen/documents/statutes/1997/ch0118/e10%5F%5F%5F.htm).