Business-Driven Security e GDPR i temi portanti Dell’RSA Summit 2017
23 maggio 2017
WannaCry se ti proteggi ti puoi rilassare!
25 maggio 2017

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile telematico”, ossia del p.c.t.

Nella premessa che ormai tutti dovrebbero aver compreso, che i documenti informatici costituiscano gli “originali”, mentre il cartaceo è stato “retrocesso” a “riproduzione meccanica dell’originale informatico” e che – conseguentemente – in linea di massima occorre produrre in giudizio tali documenti (informatici) e non la riproduzione dei medesimi (leggi: NON stampa in pdf dei documenti, per esempio email sia “normali” sia di p.e.c., ma le email originali in formato .eml [indico questo formato in quanto è uno dei pochi che possa essere utilizzato tra i vari S.O. e che mantiene tutti gli elementi dell’email]), per i non addetti ai lavori riassumo brevemente come funziona il p.c.t.

Supponiamo di essere dalla parte di chi inizi un giudizio, per cui si notifica la citazione, e poi s’iscrive a ruolo la causa, inviando alle c.d. “cancellerie telematiche”, con appositi software, l’atto di citazione firmato digitalmente, la procura alle liti firmata anch’essa digitalmente, ed i documenti che si intenda produrre.

Successivamente la controparte si deve costituire, ossia deve far conoscere la propria visione della questione giuridica posta dall’attore, depositando quella che si chiama memoria di costituzione, firmata digitalmente, la procura alle liti firmata anch’essa digitalmente, ed i documenti che intenda produrre.

Alla 1^ udienza, in genere, il Tribunale assegna i c.d. “termini ex art.183 VI comma”[1]; queste memorie in realtà costituiscono il “cuore” delle contrapposte argomentazioni, in quanto all’esito di tali termini, come recita il successivo comma VII [2].

Conseguentemente le parti devono essere molto attente nel decidere cosa depositare ulteriormente e quali richieste istruttorie effettuare.

In genere, nelle memorie 183 VI comma n.1 le parti “aggiustano il tiro”, e quindi modificano e/o precisano le proprie richieste in funzione delle opposte eccezioni e deduzioni.

Supponiamo un caso in cui la parte convenuta nelle memorie 183 n.2 non abbia articolato prove a sostegno della propria tesi, ovvero le abbia articolate non correttamente, come verrà appresso spiegato, potrà incorrere in seri rischi.

Occorre partire dal principio che il c.p.c. (codice di procedura civile) prevede sia delle espresse modalità di introdurre nel giudizio i fatti della vita, tanto è vero che le prove sono specifiche e normate analiticamente, nonché una espressa modalità di dedurre la prova per testimoni.

Quindi non tutto può “entrare” nel processo, proprio perché vi sono regole abbastanza rigide su quali siano i mezzi di prova; tanto per fare un esempio, nei sistemi di “common law” (che spesso vediamo nelle serie televisive) come negli U.S.A., le parti sono molto più libere anche nell’accordarsi sui mezzi di prova, cosa che nel diritto processuale civile italiano è una cosa assolutamente non ammessa!

Se la parte convenuta non avesse seguito tale modalità, sia in quanto non avesse dedotto specifici capitoli di prova, né ha tantomeno inserito in essi la formula dubitativa richiesta dalla più recente giurisprudenza [vedi Tribunale di Fermo – ordinanza 3 dicembre 2015], tali capitoli di prova risultano inammissibili.

Inoltre, i capitoli di prova articolati dalla parte convenuta [laddove si possa ritenere che possano essere ammissibili] sarebbero inammissibili ex art.244 c.p.c., in quanto tenderebbero a fornire attraverso la prova per testi una rappresentazione della realtà che è preclusa al soggetto che si sia visto disconoscere i documenti prodotti: infatti le email [peraltro neppure prodotte nel formato nativo, ossia nel formato .eml] prodotte dalla convenuta sarebbero state puntualmente disconosciute dall’attore.

Nel processo civile esistono delle presunzioni, per cui un documento prodotto “contro” una parte, per “valere” nel processo deve essere “riconosciuto” dalla parte CONTRO cui è prodotto, e questo avviene in vari modi.

Però la parte CONTRO cui tale documento viene prodotto – a seconda della tipologia di documento, cartaceo o digitale – può “disconoscerlo”, ossia può affermare formalmente che tale documento non proviene da tale parte.

Ciò premesso, se si fosse trattato di un documento “cartaceo”, la parte convenuta avrebbe potuto richiedere l’istanza di verificazione della scrittura privata (ex c.p.c 216), ma in questo caso, poiché si sta parlando di documenti informatici, e della loro corretta produzione in giudizio, ne discende quanto segue:

  1. Dovrebbe essere ormai assodato che una cosa sia il disconoscimento di un documento informatico, sottoscritto con firma forte o debole, ed altra cosa sia il mezzo attraverso il quale, nel processo civile, si possa pervenire alla autenticità di tale documento.
  2. in una recente sentenza [TAR Napoli, sez. I, ordinanza n. 581/17], giustamente il Giudice osservava che non fosse sufficiente l’inserimento nel fascicolo informatico della sola scansione per immagini della ricevuta di avvenuta consegna ai fini della prova in giudizio della notifica del ricorso a mezzo PEC. Tra l’altro è appena il caso di ricordare che la famosa p.e.c. NON E’ sottoscritta dal titolare della casella di posta[3], ma dal gestore del servizio, ed infatti dovrebbe essere utilizzata solamente per inviare degli allegati, come una raccomandata a.r. digitale, tanto è vero che l’invio a mezzo p.e.c. sostituisce l’apposizione della marca temporale su un documento, necessaria per rendere tale documento opponibile ai terzi.
  3. Una volta effettuato il disconoscimento [che tra parentesi è inutile in caso di firma digitale, in quanto in questo caso il processo di verificazione della scrittura privata darebbe sempre esito positivo] si pone il problema di quale mezzo si possa utilizzare per far “valere” tali email/documenti informatici[4] [5]
  4. Se parliamo di email sottoscritte con firma c.d. debole, non è tecnicamente possibile procedere con l’istanza di verificazione proprio perché non sono documenti sottoscritti con qualcosa che sia assimilabile alla firma autografa; inoltre, l’istanza di verificazione è normata dal c.p.c., ed è evidente come sia rimasta parecchio indietro rispetto all’avanzare della tecnologia (vedi quanto appresso precisato in ordine al Regolamento Europeo c.d. “Eidas”).
  5. Rimane quindi come UNICO rimedio sempre esperibile CONTRO qualunque tipo di documento, sia esso anche un atto pubblico, la c.d. querela di falso in sede civile, che ha le sue regole e le sue formalità (attenzione, non si parla di “falsità documentale”, ma di “falsa rappresentazione della realtà”, ossia della circostanza che la volontà del soggetto contenuta nel documento che si va a disconoscere mediante la querela di falso non sia stata liberamente espressa.
  6. Non volendosi avventurare nella querela di falso [oggettivamente pesante da utilizzare, che ha regole sue proprie], specialmente se parliamo di email sottoscritte (?) con firma debole, ritengo che l’unico altro mezzo sia la richiesta di una CTU[6], che accerti determinate cose [come tra l’altro una recentissima sentenza del TAR che, giustamente, ritiene che si debba depositare in giudizio l’originale informatico della p.e.c, e non una sua riproduzione grafica];
  7. Ovviamente, non è ammissibile la prova per testi su tali email, in quanto – come è noto – è vietata la prova per testimoni sul contenuto di un atto scritto [ANCHE le email sottoscritte con firma elettronica debole possono essere considerate “atto scritto” (ma non sottoscritto)].
  8. Poi, per esempio, potrebbe accadere che le presunte email inviate dalla convenuta non siano mai state indirizzate a chi avesse poteri decisionali nell’ambito dell’attore, ma solamente ad una impiegata della medesima, la quale – ovviamente – non poteva certo interloquire con la convenuta in nome e per conto della società [ulteriore elemento da considerare prima del giudizio, ovviamente].

Tutto quanto sopra esposto discende semplicemente dall’art.21 del D.Lgs n.82/2005. [7]

Attenzione: si parla di forma scritta, non di forma “sottoscritta”, e la differenza non è – ovviamente – di poco conto; infatti, nel mentre nel mondo della “carta” l’attribuzione del documento a chi lo avesse redatto poteva avvenire con ‘apposizione della sottoscrizione autografa” (come metodo principale) oppure – se redatto integramente a mano ma non sottoscritto – attraverso una perizia grafologica (con tutte le problematiche del caso), nel modo digitale le articolazioni sono di gran lunga maggiori, anche se alla fine si riducono, nella sostanza e nel giudizio, lo stesso a pochi punti.

Ricordiamo anche che nel codice civile i documenti “scritti” sono di due specie, quelli riconducibili all’art.2702 c.c.[8], e quelli riconducibili all’art.2712[9] (oltre naturalmente all’atto pubblico ed alla scrittura privata autenticata, che in questa sede non esaminerò in quanto contemplano la partecipazione alla formazione dell’atto anche di una terza parte qualificata, segnatamente un pubblico ufficiale).

Si dovrebbe parlare più correttamente di un documento, che nascendo “informatico” deve trovare un suo “omologo” nel mondo “cartaceo” [ed infatti non a caso si parla sempre di assimilazione alle sottoscrizioni autografe, mai di sottoscrizioni autografe tout-court], di documento “stampato”, che a determinate condizioni può essere liberamente valutato dal Giudice.

Il Giudice, che però deve sempre e comunque seguire quanto previsto dal c.p.c., dai poteri e dagli oneri imposti alle parti per quanto concerne le produzioni in giudizio; ed infatti: le copie fotografiche di documenti scritti hanno la stessa efficacia probatoria delle copie autentiche, a condizione, tuttavia, che la loro conformità all’originale venga attestata da un pubblico ufficiale oppure non sia espressamente disconosciuta.

Al disconoscimento delle scritture private prodotte in copie fotografiche o fotostatiche la giurisprudenza applica la disciplina di cui agli artt. 214 e 215 c.p.c., sia nell’ipotesi in cui il disconoscimento investa la sottoscrizione o il contenuto della scrittura privata, sia nell’ipotesi in cui si disconosca la conformità della copia all’originale.

La parte interessata ad avvalersi di una scrittura prodotta in copia fotostatica, la cui sottoscrizione sia stata disconosciuta dalla controparte è, invece, tenuta a produrre l’originale [in questo caso il documento informatico in originale] ed a chiederne la verificazione se quella abbia insistito nel disconoscimento; tutto comunque a prescindere dalla circostanza che non essendovi sottoscrizione, vi sarebbe ben poco da verificare!

Inoltre, occorre rammentare che la materia è ora regolata dal Regolamento (Ue) N. 910/2014 Del Parlamento Europeo E Del Consiglio Del 23 Luglio 2014, c.d. “EIDAS”, che è andato parzialmente ad abrogare alcune norme del D.Lgs.82/2005 in quanto incompatibili con le normative europee.

In particolare all’art.3. nn. 1, 10, 11, 12, 13 [10] e nei successivi articoli 25 e 26. [11]

Appare subito evidente come la descrizione dei requisiti della firma elettronica avanzata corrispondano a quella che nel diritto interno e nel D.Lgs n.82/2005 si chiama firma digitale; ed occorre precisare ancora che l’unica tra le “firme” elettroniche che possa assurgere ad essere assimilata alla sottoscrizione autografa sono solamente la firma elettronica qualificata oppure la firma c.d. digitale.

Tanto è vero che la qualificazione giuridica della firma elettronica c.d. “semplice o debole” nulla ha a che fare con qualunque tipo di “sottoscrizione”, come precedentemente evidenziato dal punto (10) dell’art.3 del citato regolamento UE; e comunque si tratta sempre di collegare informaticamente un qualcosa (certificato, applicazione, od altro) che consenta di attribuire quel documento (nel caso specifico determinate email) a chi le abbia spedite, e l’accoppiata “user id” e “password” non può essere considerata “firma” perché, secondo il regolamento, tali elementi ricadono nell’ambito di applicazione sia del n.(1) dell’art.3, sia del n.(5)[12] del Regolamento Ue (EIDAS).

Conseguentemente, la parte convenuta nel caso innanzi preso come esempio sarebbe decaduta da qualunque istanza istruttoria per poter “validare” i documenti dalla medesima prodotti, stante il tempestivo disconoscimento dei medesimi da parte dell’attore, con tutte le conseguenze del caso.

Tirando le somme di questa sicuramente non approfondita analisi, ribadisco che occorre conoscere molto bene sia la normativa sostanziale che concerne i documenti informatici, ma sicuramente ancora meglio (è sempre opportuno premunirsi in caso di contestazioni) è conoscere la normativa processuale.

 

[1] [VI]. Se richiesto, il giudice concede alle parti i seguenti termini perentori:

1) un termine di ulteriori trenta giorni per il deposito di memorie limitate alle sole precisazioni o modificazioni delle domande, delle eccezioni e delle conclusioni già proposte;

2) un termine di ulteriori trenta giorni per replicare alle domande ed eccezioni nuove, o modificate dall’altra parte, per proporre le eccezioni che sono conseguenza delle domande e delle eccezioni medesime e per l’indicazione dei mezzi di prova e produzioni documentali;

3) un termine di ulteriori venti giorni per le sole indicazioni di prova contraria.

[2] [VII]. Salva l’applicazione dell’articolo 187, il giudice provvede sulle richieste istruttorie fissando l’udienza di cui all’articolo 184 per l’assunzione dei mezzi di prova ritenuti ammissibili e rilevanti. Se provvede mediante ordinanza emanata fuori udienza, questa deve essere pronunciata entro trenta giorni.

[3] Salvo il caso in cui si riesca a configurare il proprio mailer di posta elettronica in maniera che si possa apporre la firma digitale alle email di p.e.c. (cosa oggettivamente non semplicissima che, soprattutto, richiede una ulteriore attività rispetto all’invio della p.e.c.)

[4] Autorità: Tribunale Roma Data: 27/05/2010 n. Fonti: Dir. informatica 2011, 3, 513 (nota di: BARBARO)

La valutazione delle mail prodotte in giudizio a supporto del decreto ingiuntivo opposto e tempestivamente disconosciute e contestate dalla controparte non può essere che negativa, non avendo il dispositivo di riconoscimento tramite password per l’accesso alla posta elettronica semplice ovvero non certificata alcuna caratteristica oggettiva di qualità, sicurezza, integrità e immodificabilità, e dunque non offrendo la necessaria garanzia di attendibilità del relativo documento. Ne consegue che la pretesa creditrice non ha fornito idonea prova del conferimento dell’incarico professionale e dell’esistenza del credito vantato, e pertanto l’opposizione a decreto ingiuntivo deve essere accolta

[5] Autorità: Cassazione civile sez. I Data: 06/08/2015 n. 16551 Parti: Menassi C. Unicredit Fonti: Giustizia Civile Massimario 2015

A seguito del disconoscimento della fotocopia della scrittura privata, la parte che intende avvalersene è tenuta a produrre l’originale (e, in caso di ulteriore disconoscimento, a chiederne la verificazione), atteso che solo con l’originale si realizzano la diretta correlazione e l’immanenza della personalità dell’autore della sottoscrizione, che giustificano la fede privilegiata che la legge assegna al documento medesimo, così da fondare una presunzione legale superabile dall’apparente sottoscrittore solo con l’esito favorevole della querela di falso

[6] Anche se la C.T.U. NON E’ “tecnicamente” un mezzo di prova, ma è un mezzo che serve al giudice per accertare la verità

[7] « Documento informatico sottoscritto con firma elettronica. Art. 21.

  1. Il documento informatico, cui è apposta una firma elettronica, soddisfa il requisito della forma scritta e sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità , sicurezza, integrità e immodificabilità .
  2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all’articolo 20, comma 3, ha altresì l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria. Restano ferme le disposizioni concernenti il deposito degli atti e dei documenti in via telematica secondo la normativa anche regolamentare in materia di processo telematico»

[8] C.C. 2702. Efficacia della scrittura privata

[1] La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta, se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta.

[9] C.C. 2712. Riproduzioni meccaniche

[1] Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime.

[10] 1) identificazione elettronica», il processo per cui si fa uso di dati di identificazione personale in forma elettronica che rappresentano un’unica persona fisica o giuridica, o un’unica persona fisica che rappresenta una persona giuridica;

10) «firma elettronica», dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare;

11) «firma elettronica avanzata», una firma elettronica che soddisfi i requisiti di cui all’articolo 26;

12) «firma elettronica qualificata», una firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche          

13 ) «dati per la creazione di una firma elettronica», i dati unici utilizzati dal firmatario per creare una firma elettronica;

[11] Ar.25 Effetti giuridici delle firme elettroniche

  1. A una firma elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti per firme elettroniche qualificate.
  2. Una firma elettronica qualificata ha effetti giuridici equivalenti a quelli di una firma autografa.
  3. Una firma elettronica qualificata basata su un certificato qualificato rilasciato in uno Stato membro è riconosciuta quale firma elettronica qualificata in tutti gli altri Stati membri.

Articolo 26 . Requisiti di una firma elettronica avanzata

Una firma elettronica avanzata soddisfa i seguenti requisiti:

  1. a) è connessa unicamente al firmatario;
  2. b) è idonea a identificare il firmatario;
  3. c) è creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo; e
  4. d) è collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica di tali dati.

[12] 5) «autenticazione», un processo elettronico che consente di confermare l’identificazione elettronica di una persona fisica o giuridica, oppure l’origine e l’integrità di dati in forma elettronica;

 

A cura di: Avv. Luca-M. de Grazia

Presidente dell’Associazione Iusit.net
Laureato in giurisprudenza con tesi in diritto commerciale concernente “La società tra professionisti intellettuali” nel 1978, svolge sin da tale data attività libero professionale nello studio di famiglia.
Già componente del Circolo dei Giuristi Telematici (www.giuristitelematici.it) e componente dell’A.N.O.R.C. (Associazione Nazionale Operatori e Responsabili della Conservazione sostitutiva) (www.anorc.it)
Ha pubblicato circa un centinaio di articoli sul Web (Interlex, Zaleuco, atti del Convegno 1997 di Cassino su “Informatica e Pianeta giustizia”, atti del Convegno Nazionale 2-5 dicembre 1988 a Firenze su “Informatica e Giustizia”) oltre a numerose pubblicazioni giuridiche in qualità di coautore.
Ha partecipato come relatore a vari convegni sui seguenti argomenti:“Sicurezza Informatica”, “L’applicazione della 675/96 in azienda”,“Interazioni e convergenze tra la 675/96 ed il DPR 513/97”,“Outsourcing delle Telecomunicazioni, legge 675/96 e documento informatico”, “Le responsabilita’ da prodotti: il danno da software di largo consumo”, “Il documento informatico”, “Archiviazione ottica: come utilizzarla in azienda”,“Le novita’ del diritto in internet”, “La sicurezza delle rete aperte”, “La responsabilita’ degli Amministratori in relazione al rischio anno 2000”, “Il documento elettronico, aspetti giuridici della marcatura temporale”, etc.
E’ stato responsabile della parte legale del primo progetto italiano di formazione del c.d. “security manager“.
Svolge abitualmente attività di formazione nel settore della sicurezza informatica.
Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.