Quando oggetto della prova è una dichiarazione di volontà tradotta in un documento 1], affinchè assuma efficacia probatoria è necessario un “segno” tangibile d’assunzione di paternità da parte dell’autore associato al documento: la sottoscrizione (o la firma)[2], ovvero una dichiarazione, diversa rispetto a quella contenuta nel documento, di assunzione di paternità[3].
Rilevare quel “segno” d’assunzione di paternità in un documento analogico è un’operazione scevra di problematiche (le criticità riguardano semmai l’autenticità del “segno”).
Nel documento informatico, costituito di bit e sottoscrivibile solo con altri bit (ovvero con una firma elettronica), l’accertamento dell’apposizione di quel “segno” d’assunzione di paternità può rivelarsi meno immediata, almeno per quanto riguarda i casi in cui venga apposta una firma elettronica “semplice”.
In generale, è possibile affermare che una firma elettronica (rectius quel “segno” d’assunzione di paternità), è considerata apposta ogni qual volta l’autore abbia abbinato (rectius, “accluso o connesso tramite associazione logica”) al documento informatico che la contiene (altri) dati suscettibili di dare indicazioni circa la sua identità informatica[4], ovvero si sia avvalso di una tecnica informatica in grado di rendere il documento, al variare della tecnica utilizzata, più o meno inalterabile e sicuro[5].
Dunque, per attribuire la paternità di un documento informatico è sufficiente “un qualsiasi segnale che individuando l’elaboratore consenta l’identificazione del soggetto (ndr. anche) valendosi del criterio di apparenza giuridica”[6], come accade nel caso di utilizzo di un PIN, di una user name, di una password o di un dato biometrico[7].
Pertanto, qualora vengano utilizzati dati in forma elettronica (ad esempio, le credenziali di autenticazione ad un sistema informatico) e questi siano acclusi o connessi ad altri dati (ad esempio i c.d. headers di un messaggio di posta elettronica) attraverso un’associazione logica, il documento può dirsi firmato con firma elettronica “semplice”.
L’applicazione il più delle volte non avviene, sul documento stesso, ma attraverso tecniche che generano (rectius, accludono o connettono al documento informatico) una prova del “segno” di assunzione della paternità e che possono essere anche molto differenti a seconda degli ambiti di applicazione.
In particolare:
- nell’utilizzo del sistema di messaggistica SMS, ad esempio, è la c.d. SIM card (Subscriber Identity Module, modulo d’identità dell’abbonato), concessa dal fornitore del servizio all’utente, previa sua identificazione, e connessa a quello specifico numero di telefono a fornire quel “segno” atto a costituire una firma dei dati trasmessi, rectius del documento informatico inviato (SMS, messaggio WhasApp, Telegram, ecc.)
- per quanto riguarda le e-mail inviate attraverso la posta elettronica ordinaria, anch’esse sono firmate attraverso le credenziali di identificazione/autenticazione al sistema di posta (per definizione tecnica non note al fornitore del servizio) associate agli headers del messaggio, come analizzato meglio infra, a costituire la firma elettronica della e-mail;
- nella procedura di acquisto su un sito e-commerce, invece, è l’apposizione della “spunta” al check box che si è chiamati a “flaggare” per accettare le condizioni generali di contratto, (predisposte su un documento separato) – registrata, attraverso un c.d. file di log – connessa o associata ai dati dell’utente titolare dell’account a costituire una firma elettronica “semplice”;
- nell’invio di un messaggio attraverso una chat di un social network, è la pressione del tasto di “invia messaggio” (quale tasto negoziale, “point and click”), eventualmente registrata anch’essa attraverso un file di log, connessa o associata ai dati del titolare dell’account, a costituire la firma elettronica del messaggio;
- una procedura on-line ad alta criticità, quale ad esempio una disposizione bancaria tramite il c.d. home banking, allo stesso modo, non culminerà con una firma, ma ad esempio con l’inserimento di un codice OTP – One Time Password (ovvero una password che è valida solo per una singola sessione di accesso o una transazione) seguito da una validazione/autorizzazione, registrata dal sistema, così come tutti gli accessi effettuati attraverso sistemi di autenticazione.
Estratto da https://www.pacinieditore.it/prodotto/le-prove-digitali-nel-processo-civile/
[1] Ricci, Diritto processuale civile, II, Il processo di cognizione e le impugnazioni, Giappichelli, 2017, p. 89.[2] La funzione di attribuire la paternità del documento è stata riconosciuta, nella storia, anche al segno di croce e al sigillo. Sul punto, S. Patti, Efficacia probatoria del documento informatico, cit., p. 63.[3] S. Patti, Efficacia probatoria del documento informatico, cit., p. 62; Graziosi, voce Documento informatico, cit., p. 496.[4] Sandei, Valore formale e probatorio del documento informatico alla luce del D.Lgs. 4 aprile 2006, n. 159, cit., p. 11.[5] Villecco, Le prove informatiche e la produzione dei documenti probatori su supporto informatico, cit., p. 199.[6] S. Patti, L’efficacia probatoria del documento informatico, cit., p. 60 ss; Clarizia, Informatica e conclusione del contratto, Giuffrè, 1985, p. 106; Di Benedetto, Scrittura privata e documento informatico. Riconoscimento, disconoscimento, verificazione, cit., p. 325.[7] Graziosi, Il documento informatico e la sua efficacia probatoria, cit., p. 561.[8] Villecco, Le prove informatiche e la produzione dei documenti probatori su supporto informatico, cit., p. 199.[9] G. Finocchiaro, Ancora novità legislative in materia di documento informatico: le recenti modifiche al Codice dell’amministrazione digitale, cit., p. 497.