09.03.2013 Views

sommario - Ordine degli Avvocati di ROMA

sommario - Ordine degli Avvocati di ROMA

sommario - Ordine degli Avvocati di ROMA

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

312<br />

ATTIVITA' DEL CONSIGLIO<br />

I casi che possono verificarsi, dunque, sono stati sino ad oggi identificati, a titolo<br />

meramente esemplificativo, nei seguenti.<br />

1. Patologia della titolarità<br />

Certificazione della chiave pubblica compiuta in<strong>di</strong>cando un nome altrui o un nome<br />

immaginario: la legge attribuisce al certificatore, se non prova <strong>di</strong> aver agito senza colpa o<br />

dolo, la responsabilità del danno cagionato a chi abbia fatto ragionevole affidamento<br />

sull’esattezza e sulla completezza delle informazioni necessarie alla verifica della firma in<br />

esso contenute alla data del rilascio e sulla completezza rispetto ai requisiti fissati per i<br />

certificati qualificati, sulla garanzia che al momento del rilascio del certificato il firmatario<br />

detenesse i dati per la creazione della firma corrispondenti ai dati per la verifica della firma<br />

riportati o identificati nel certificato.<br />

2. Patologia della circolazione<br />

Compromessa l’esclusività del controllo sull’impiego <strong>di</strong> chiavi <strong>di</strong> firma validamente<br />

attribuite. Installazione <strong>di</strong> software destinati ad attivarsi in occasione dell’impiego del<br />

<strong>di</strong>spositivo personale per l’utilizzo della firma <strong>di</strong>gitale. In questo caso è necessaria l’ispezione<br />

del computer tramite il quale il titolare ha apposto almeno una firma vera.<br />

3. Vulnerabilità della crittanalisi<br />

Anche se allo stato delle tecniche per decifrare un documento criptato non può che<br />

procedersi per tentativi, non può escludersi che detti tentativi possano portare alla forzatura<br />

del sistema, come pure non può escludersi che nel tempo possa inventarsi un sistema per<br />

forzare una coppia <strong>di</strong> chiavi asimmetriche. Proprio per questo è stabilito che la coppia <strong>di</strong><br />

chiavi ha vali<strong>di</strong>tà limitata non superiore a tre anni.<br />

4. Sottrazione del <strong>di</strong>spositivo <strong>di</strong> firma e della parola chiave<br />

Obblighi del titolare: è tenuto ad assicurare la custo<strong>di</strong>a del <strong>di</strong>spositivo <strong>di</strong> firma e ad<br />

adottare tutte le misure organizzative e tecniche idonee ad evitar danno ad altri; è altresì<br />

tenuto ad utilizzare personalmente il <strong>di</strong>spositivo <strong>di</strong> firma.<br />

Nel caso <strong>di</strong> sottrazione, quin<strong>di</strong>, è necessario richiedere la sospensione o la revoca del<br />

certificato.<br />

L’apposizione ad un documento informatico <strong>di</strong> una firma <strong>di</strong>gitale o <strong>di</strong> una altro tipo <strong>di</strong><br />

firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso<br />

equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno<br />

effetto dal momento della pubblicazione, salvo che il revocante o chi richiede la sospensione,<br />

non <strong>di</strong>mostri che essa era già a conoscenza <strong>di</strong> tutte le parti interessate.<br />

5. Sulla contraffazione: ove non fosse possibile far trasparire, tramite i più sofisticati<br />

sistemi informatici, un vizio del corretto funzionamento dell’applicazione delle due chiavi,<br />

ne conseguirebbe che il documento informatico sarebbe frutto <strong>di</strong> un falso irriconoscibile e,<br />

dunque, imputabile all’apparente sottoscrittore così come avviene per la firma falsificata dal<br />

più abile dei contraffattori, che esce indenne dalla procedura <strong>di</strong> comparazione.<br />

6. Sull’abuso: Buona fede, principio della tutela dell’affidamento incolpevole del<br />

destinatario del documento informatico e colpa del soggetto cui viene opposta l’apparenza<br />

sono i criteri guida anche nell’ambito dei documenti informatici sottoscritti con firma<br />

<strong>di</strong>gitale sotto nome altrui.<br />

* * *<br />

Come rilevato in precedenza, e come affermato dal Consiglio <strong>di</strong> Stato nel parere espresso<br />

il 7 febbraio 2005: “ il meccanismo introdotto della presunzione della riconducibilità dell’utilizzo del<br />

<strong>di</strong>spositivo della firma al titolare, salvo che sia data prova contraria, indebolisce la suddetta<br />

equiparazione (del documento sottoscritto con firma <strong>di</strong>gitale alla scrittura privata n.d.r.) e<br />

03_attivita del consiglio_2.pmd 312<br />

22/06/2007, 11:18<br />

FORO <strong>ROMA</strong>NO 2/2007

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!