sommario - Ordine degli Avvocati di ROMA
sommario - Ordine degli Avvocati di ROMA
sommario - Ordine degli Avvocati di ROMA
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
312<br />
ATTIVITA' DEL CONSIGLIO<br />
I casi che possono verificarsi, dunque, sono stati sino ad oggi identificati, a titolo<br />
meramente esemplificativo, nei seguenti.<br />
1. Patologia della titolarità<br />
Certificazione della chiave pubblica compiuta in<strong>di</strong>cando un nome altrui o un nome<br />
immaginario: la legge attribuisce al certificatore, se non prova <strong>di</strong> aver agito senza colpa o<br />
dolo, la responsabilità del danno cagionato a chi abbia fatto ragionevole affidamento<br />
sull’esattezza e sulla completezza delle informazioni necessarie alla verifica della firma in<br />
esso contenute alla data del rilascio e sulla completezza rispetto ai requisiti fissati per i<br />
certificati qualificati, sulla garanzia che al momento del rilascio del certificato il firmatario<br />
detenesse i dati per la creazione della firma corrispondenti ai dati per la verifica della firma<br />
riportati o identificati nel certificato.<br />
2. Patologia della circolazione<br />
Compromessa l’esclusività del controllo sull’impiego <strong>di</strong> chiavi <strong>di</strong> firma validamente<br />
attribuite. Installazione <strong>di</strong> software destinati ad attivarsi in occasione dell’impiego del<br />
<strong>di</strong>spositivo personale per l’utilizzo della firma <strong>di</strong>gitale. In questo caso è necessaria l’ispezione<br />
del computer tramite il quale il titolare ha apposto almeno una firma vera.<br />
3. Vulnerabilità della crittanalisi<br />
Anche se allo stato delle tecniche per decifrare un documento criptato non può che<br />
procedersi per tentativi, non può escludersi che detti tentativi possano portare alla forzatura<br />
del sistema, come pure non può escludersi che nel tempo possa inventarsi un sistema per<br />
forzare una coppia <strong>di</strong> chiavi asimmetriche. Proprio per questo è stabilito che la coppia <strong>di</strong><br />
chiavi ha vali<strong>di</strong>tà limitata non superiore a tre anni.<br />
4. Sottrazione del <strong>di</strong>spositivo <strong>di</strong> firma e della parola chiave<br />
Obblighi del titolare: è tenuto ad assicurare la custo<strong>di</strong>a del <strong>di</strong>spositivo <strong>di</strong> firma e ad<br />
adottare tutte le misure organizzative e tecniche idonee ad evitar danno ad altri; è altresì<br />
tenuto ad utilizzare personalmente il <strong>di</strong>spositivo <strong>di</strong> firma.<br />
Nel caso <strong>di</strong> sottrazione, quin<strong>di</strong>, è necessario richiedere la sospensione o la revoca del<br />
certificato.<br />
L’apposizione ad un documento informatico <strong>di</strong> una firma <strong>di</strong>gitale o <strong>di</strong> una altro tipo <strong>di</strong><br />
firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso<br />
equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno<br />
effetto dal momento della pubblicazione, salvo che il revocante o chi richiede la sospensione,<br />
non <strong>di</strong>mostri che essa era già a conoscenza <strong>di</strong> tutte le parti interessate.<br />
5. Sulla contraffazione: ove non fosse possibile far trasparire, tramite i più sofisticati<br />
sistemi informatici, un vizio del corretto funzionamento dell’applicazione delle due chiavi,<br />
ne conseguirebbe che il documento informatico sarebbe frutto <strong>di</strong> un falso irriconoscibile e,<br />
dunque, imputabile all’apparente sottoscrittore così come avviene per la firma falsificata dal<br />
più abile dei contraffattori, che esce indenne dalla procedura <strong>di</strong> comparazione.<br />
6. Sull’abuso: Buona fede, principio della tutela dell’affidamento incolpevole del<br />
destinatario del documento informatico e colpa del soggetto cui viene opposta l’apparenza<br />
sono i criteri guida anche nell’ambito dei documenti informatici sottoscritti con firma<br />
<strong>di</strong>gitale sotto nome altrui.<br />
* * *<br />
Come rilevato in precedenza, e come affermato dal Consiglio <strong>di</strong> Stato nel parere espresso<br />
il 7 febbraio 2005: “ il meccanismo introdotto della presunzione della riconducibilità dell’utilizzo del<br />
<strong>di</strong>spositivo della firma al titolare, salvo che sia data prova contraria, indebolisce la suddetta<br />
equiparazione (del documento sottoscritto con firma <strong>di</strong>gitale alla scrittura privata n.d.r.) e<br />
03_attivita del consiglio_2.pmd 312<br />
22/06/2007, 11:18<br />
FORO <strong>ROMA</strong>NO 2/2007