Firma digitale   Home pages  


FIRMA DIGITALE O GARANZIE BIOMETRICHE?


SOMMARIO: Premessa — Prof. Giovanni Duni, L’autenticità degli atti in forma elettronica. — Dott.ssa M. Cristina Siddi, Chiavi biometriche e impatto sulla pubblica amministrazione. — Dott.ssa Giuditta Gerra, Alcune tecniche di identificazione biometrica di pratica attuabilità. — Dott. Paolo Giacalone, Il riconoscimento biometrico e l’utilizzo della firma digitale. — Dott.ssa Elisabetta Sanna, Le garanzie di sicurezza e autenticità delle informazioni in rete; in particolare del mandato informatico di pagamento. — Prof. Giovanni Duni, Conclusioni: cosa chiedono i giuristi ai tecnici?

 

PREMESSA

Come è noto, in attuazione dell’art. 15, comma 2, della legge 15 marzo 1997, n. 59, è stato emanato il DPR 513/97, che all’art. 19 stabilisce:

«Sottoscrizione dei documenti informatici delle pubbliche amministrazioni.

1. In tutti i documenti informatici delle pubbliche amministrazioni la firma autografa, o la sottoscrizione comunque prevista, è sostituita dalla firma digitale, in conformità alle norme del presente regolamento.

2. L’uso della firma digitale integra e sostituisce a ogni fine di legge l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi comunque previsti.»

Per altro, lo stesso DPR 513, all’art. 1, definisce anche la chiave biometrica: «g) per chiave biometrica, la sequenza di codici informatici utilizzati nell’ambito di meccanismi di sicurezza che impiegano metodi di verifica dell’identità personale basati su specifiche caratteristiche fisiche dell’utente;»

ed all’art. 3 è poi stabilito: «3. Con il decreto di cui al comma 1 (norme tecniche) sono altresì dettate le misure tecniche, organizzative e gestionali volte a garantire l’integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico anche con riferimento all’eventuale uso di chiavi biometriche».

Quest’ultima disposizione, tuttavia, non è stata attuata dal DPCM 8 febbraio 1999, che si è limitato a definire gli aspetti tecnici della firma digitale; un breve cenno alla biometria è contenuto nell’art. 4 del DPCM 22/10/1999, n. 437, relativo alla carta di identità elettronica.

In pratica, la chiara enunciazione dell’art. 19 citato sembrava avere decretato il tramonto di ogni altro sistema di sicurezza nell’identificazione degli autori degli atti giuridici in forma elettronica, malgrado il riferimento alle chiavi biometriche contenuto nel DPR 513 in modo marginale e non ben finalizzato.

Poiché tuttavia nelle riviste scientifiche settoriali appaiono articoli interessanti sulle chiavi biometriche[1], che palesano ricerche nel campo svolte ad alto livello tecnologico, il giurista si pone il dubbio legittimo della loro utilizzabilità, in un sistema che sembrava oramai decisamente orientato verso la firma digitale proprio sul piano del diritto positivo.

Il gruppo di ricerca sulla teleammistrazione dell’Università di Cagliari ha avuto una riunione di lavoro su questo delicato argomento; si ritiene utile divulgare la sintesi degli interventi principali, sottolineando ai lettori che il gruppo non è formato da tecnici informatici, ma da giuristi che hanno voluto costruire un ponte tra le “offerte” della tecnologia e le funzionalità necessarie per una corretta e sempre più efficiente amministrazione pubblica.

G. Duni

 

***

Cagliari, 10 luglio 2000, Facoltà di Scienze Politiche.

Gruppo di lavoro sulla Teleamministrazione
.

FIRMA DIGITALE E CHIAVI BIOMETRICHE:

che rilevanza pratica e/o formale hanno queste ultime, dopo l’accettazione normativa della firma digitale?

Prof. Giovanni Duni, ordinario di diritto amministrativo nell’Università di Cagliari

L'AUTENTICITA' DEGLI ATTI IN FORMA ELETTRONICA

Ricorda ai presenti che chiavi biometriche e firma digitale sono tutte tecniche adatte a realizzare la firma elettronica dei documenti in forma elettronica. Il concetto di firma elettronica, infatti, così come ideato nel 1978 (Relazione Duni al Convegno della Corte di Cassazione[2]), significa identificazione della “paternità” dell’atto in forma elettronica.

Il 5° caposaldo della Teleammistrazione (1993, Convegno Cassazione[3]) definisce la firma elettronica.

«— LA FIRMA (ELETTRONICA) CONSISTE NELLA IDENTIFICAZIONE DELL’IDENTITÀ DELL’OPERATORE A MEZZO DI TECNICHE SOFISTICATE.»

In questo concetto, rivoluzionario se si pensa all’anno 1978, in cui fu ideato, sono riposte le basi funzionali della sicurezza della trasformazione degli atti giuridici da cartacei a informatici (rectius: in forma elettronica). Rispettando le sfere di competenza degli studiosi dei diversi rami dello scibile umano, la scelta della “tecnica sofisticata” non veniva indicata, ma rimessa ai tecnici dell’informatica.

La firma digitale, frutto degli studi di Ron Rivest, Adi Shamir e Leonard Adleman, basati a loro volta sulla crittografia a chiave pubblica di Withfield Diffie e Martin Hellmann, è stata contrapposta alle soluzioni dapprima disponibili. Vi era anzitutto il banale e tuttora diffuso metodo della doppia password, una delle quali memorizzata su di una banda magnetica ed un’altra da digitare al momento da parte dell’utente. I tecnici avevano poi lanciato l’idea del riconoscimento dell’operatore al terminale per mezzo di proprie caratteristiche fisiche inequivocabili. Si trattava del metodo della chiave biometrica, o meglio delle chiavi biometriche, essendo possibile individuare più aspetti della persona, unici e perciò idonei a riconoscere chi accede al sistema e quindi ad attribuire la paternità giuridica dell’atto emanato in forma elettronica.

I pregi delle chiavi biometriche.

Lasciando agli altri presenti alla riunione il compito di illustrare le possibili chiavi biometriche, frutto di studi anche recentissimi, possiamo dire che la chiave biometrica ha il pregio di garantire, con sicurezza quasi assoluta[4], in quanto assicura che l’intervento al computer o al terminale è avvenuto ad opera della persona che il sistema conosceva.

I difetti delle chiavi biometriche.

Nell’impostazione tradizionale la controllabilità del dato biometrico è basata sull’esistenza di una banca dati presso l’amministrazione controllante. Questa è tenuta ad attuare rigorosi sistemi di difesa. Anzitutto occorre proteggere l’archivio delle chiavi biometriche, ma, molto più in generale, l’archivio di tutta l’attività amministrativa svolta in forma elettronica e garantita per il solo fatto che l’autore degli atti è stato riconosciuto dal sistema nel momento della formalizzazione dell’attività. Una volta emanato l’atto, esso deve essere custodito in modo fisicamente protetto dall’amministrazione che lo detiene, la quale deve proteggere sia i locali dove è conservata la memoria di massa, sia il sistema informatico da ingressi abusivi di hakers; deve subito conservare copia di riserva degli atti, sottoposta alle stesse garanzie; deve usare dischi worm[5], per evitare alterazioni abusive anche da parte di personale interno infedele.

In particolare: l’atto in forma elettronica garantito con la firma elettronica basata su chiave biometrica ha garanzia di autenticità solo e fino a quando rimane nella memoria del sistema nel quale è nato o nel quale si decide ufficialmente di custodirlo. Ogni copia circolante in forma elettronica non ha alcuna garanzia di autenticità o di conformità all’originale. Le sole copie garantite potranno essere cartacee con autenticazione da parte del funzionario addetto alla stampante[6].

I pregi della firma digitale.

Con la firma digitale i pregi ed i difetti delle chiavi biometriche sono completamente ribaltati. La firma digitale segue l’atto ovunque esso vada ed ovunque sia memorizzato, con tale precisione da potere quasi diventare un problema, a causa della non distinguibilità dell’originale dalla copia. Ma forse questa perplessità nasce spontanea in noi che siamo nati e cresciuti in un mondo in cui il documento ha un quid di materiale ed a fatica abbiamo sostituito la materialità cartacea con la materialità della magnetizzazione o della incisione laser dei bit elettronici. Assuefacendoci al concetto di dematerializzazione, il numero e la sede degli esemplari non è più importante. Purché, naturalmente, l’atto sia disponibile nel momento e nella sede in cui serve.

L’atto munito della firma digitale conferisce assoluta[7] garanzia che chi la ha usata era in possesso della chiave privata di criptazione.

Il difetto della firma digitale.

Nell’ultima frase riportata vi è il difetto della firma digitale. Essa infatti non garantisce che alla tastiera vi fosse la persona titolare della chiave; garantisce soltanto che vi era una persona in possesso della chiave.

La chiave privata deve necessariamente essere memorizzata su di un supporto hardware: potrebbe essere un floppy disk, ma più opportunamente una smart card. Ebbene, come la perdita del tesserino bancomat o della carta di credito, anche la perdita o la sottrazione temporanea della smart card con firma digitale incorporata potrebbe dare luogo ad un suo uso abusivo, o, peggio, ad una sua duplicazione. L’intercettazione in rete della chiave privata non sembra invece possibile, poiché la fase di criptazione non avviene in via telematica, ma localmente, nel singolo computer stazione di lavoro del sistema informatico dell’amministrazione; il documento viene trasmesso ad operazione di criptazione già avvenuta. Importante: mentre questa tecnica è di ovvia applicazione nelle attività basate sulla posta elettronica, è necessaria una messa a punto particolare quando non si tratta di spedire atti, ma di workflow telematici, finalizzati a produrre atti, nell’ambito di una pratica amministrativa progressivamente perfezionantesi presso un server unico (o addirittura a produrre un unico atto amministrativo a formazione progressiva) con più interventi di funzionari pubblici, che operano a distanza nella memoria di massa del server.

Resta comunque il pericolo dell’uso abusivo; probabilmente questo limite della firma digitale ha stimolato la prosecuzione degli studi sulle chiavi biometriche.

Prima di giungere ad una conclusione vorrei sentire anzitutto le opinioni dei presenti.

 

Dott.ssa M. Cristina Siddi, titolare di contratto universitario di ricerca

CHIAVI BIOMETRICHE E IMPATTO SULLA PUBBLICA AMMINISTRAZIONE

La rapida evoluzione tecnologica nel settore economico e produttivo, alla quale il mondo giuridico assiste, innesca numerosi dubbi sulla qualità dei sistemi vigenti all’interno della pubblica amministrazione investita, nel corso dell’ultimo decennio, da un radicale processo di rinnovamento e riforma normativa con l’intento di introdurre, nell’organizzazione pubblica, logiche e dinamiche aziendalistiche.

Preso atto dei mutamenti in corso e per loro natura destinati a perdurare nel tempo, la relazione che segue si limita ad esporre osservazioni legate alla possibilità di applicare le nuove tecniche di garanzia nella produzione, elaborazione, archiviazione e circolazione di documenti e atti giuridici nel settore privato, in particolare bancario, e nella P.A.

Dalla lettura degli scritti tecnici (ancorché con finalità divulgative), sembra che le regole proposte dalla biometria siano state approfondite tenendo principalmente conto delle garanzie nel settore delle telecomunicazioni, ossia dell’esigenza di proteggere archivi rilevanti, piuttosto che validare atti giuridici. Dobbiamo chiederci, comunque, se essi siano strumenti capaci di garantire l’adeguamento e la modernizzazione dei modi di operare e di produrre della Amministrazione Pubblica, intesa, soprattutto, nella sua veste di erogatore di servizi a mezzo di atti amministrativi.

In questa direzione si prospetta, preliminarmente, la priorità di appurare se esistano le condizioni affinché i metodi di lavoro non solo elaborati ma anche già sperimentati, possano diventare i nuovi principi, criteri, modelli e strumenti di riferimento del procedimento amministrativo.

L’interrogativo che sorge spontaneo è, anzitutto, premessa la definizione della scienza in discorso, se i dispositivi generati dalla metodica biometrica possano essere applicati ai tempi e ai modi degli apparati della P.A.

In questo contesto la biometria si pone come soluzione pratica per accertare ed autenticare, in modo inequivocabile, l’identità di un operatore rilevando direttamente una sua caratteristica fisica unica e confrontarla con il risultato di una rilevazione registrata in precedenza. La biometria, impiegata fino ad oggi per usi quasi esclusivamente militari o per confortare segreti aziendali, è una metodica scientifica basata sul riconoscimento di particolarità fisiche, capace di accertare in modo automatico l’identità di un individuo.

In questo senso la biometria radica, dunque, i suoi dati di controllo sofisticati su elementi fisici e comportamentali tendenzialmente unici, raramente modificabili ed universalmente riconosciuti; ad esempio: - l’impronta digitale; - la dimensione ed altre caratteristiche della mano; - la voce; - la retina e l’iride dell’occhio; - la struttura facciale; - la temperatura facciale.

Le caratteristiche inerenti i dati fisici elencati possono essere misurate con strumenti automatici; la dr.ssa G. Gerra tratterà quelli legati all’iride e alla retina, principalmente utilizzati in ambienti militari, ma, in linea di massima si può agevolmente affermare che si tratta sempre di acquisire un numero di dati adeguato per il riconoscimento certo dell’operatore, attraverso un riscontro ad opera di un sistema informatico[8].

Gli studi finora compiuti in materia hanno focalizzato l’attenzione su determinati dati fisici del corpo umano, illustrando quali caratteristiche morfologiche e tratti somatici rispondano maggiormente alle esigenze di sviluppo e pervasività della ricerca biometrica.

In termini di automazione e sicurezza, l’indagine ha preferito investire su tre soluzioni per l’identificazione degli utenti e conseguente abilitazione all’accesso (ovvero, ai nostri fini, alla sottoscrizione di atti): il rilevamento dell’impronta digitale, il riconoscimento vocale, il riconoscimento del viso.

L’operazione di riconoscimento dell’impronta digitale dell’utente si svolge mediante l’ausilio di uno scanner specifico deputato ad acquisire una o più impronte; l’immagine acquisita non viene memorizzata come tale: il dispositivo, analizzate le caratteristiche tipiche del polpastrello, ne registra i dati in un record FIIR[9].

L’autenticazione della voce o meglio del parlato costituisce un’ulteriore prototipo biometrico sviluppato per identificare in modo veloce e certo l’operatore. Il riconoscimento vocale si effettua con il supporto di microfoni o telefoni con il compito di registrare lo schema della voce, la quale presenta, secondo le ricerche più recenti, alcune peculiarità quali la frequenza, la velocità; i dispositivi di autenticazione (in grado di operare anche in presenza di rumori di fondo) generano un’impronta vocale risultato delle inflessioni specifiche dell’utente abilitato. Di particolare rilievo è che tale chiave non può essere clonata, perduta o dimentica dal titolare.

Il rilevatore facciale o della topografia del viso ricorre invece al supporto di una telecamera che fotografa una parte o tutta la faccia.

Grazie a questa videocamera, opportunamente, collegata ad un computer, si registra la geometria dei tratti somatici mentre i dati estrapolati vengono memorizzati[10]. La temperatura facciale è inoltre leggibile all’infrarosso; perciò, in luogo della telecamera, possono essere utilizzati strumenti automatici diversi: scanner, raggi laser.

È appena il caso di segnalare che altre peculiarità fisiche e comportamentali hanno suscitato il vivo interesse degli esperti in materia, alla ricerca continua di modelli innovativi ed originali da offrire al mercato. In questa sede, per completezza espositiva, è bene accennare all’esistenza di ulteriori chiavi biometriche, che in via strettamente sperimentale, si stanno affermando.

Lo studio relativo alla fisionomia del nostro corpo umano, di stimolo alla crescente curiosità degli esperti, nonché le scoperte finora condotte mettono in luce caratteristiche quali l’orecchio, le labbra, l’impronta non solo delle dita ma della mano, l’odore emanato, altrimenti ignorate dalla scienza tecnologica.

Il filone di ricerca relativo alla individuazione, analisi e codifica delle emanazioni corporee ipotizza la possibilità di utilizzare uno strumento basato su speciali sensori capaci sia di assorbire gli odori sia di convertirli in corrispondenti dati informatici.

Dal punto di vista pratico, le labbra e l’orecchio[11] si sono rivelati, invece, agli occhi degli esperti, un’aspetto di minore interesse da sviluppare, preferendo indirizzare le risorse sul versante del riconoscimento automatico dell’impronta della mano. Il rilevatore delle linee della mano è sicuramente quello più diffuso e psicologicamente più tollerato dall’utente.

Il sistema di controllo e verifica è dotato di una superficie piana, sulla quale deve essere adagiato il palmo, e di una videocamera situata sopra il dorso la quale, con l’aiuto di specchi laterali, cattura l’immagine tridimensionale a sua volta elaborata e confrontata con l’impronta campione custodita in un database. Tuttavia, va sottolineato che tale tecnica può comportare degli inconvenienti, la geometria della mano è suscettibile di variazioni dovute alla anzianità o al sopraggiungere di malanni, o a problemi alle articolazione, quali l’artrite.

Quali problemi si porrebbero per la P.A. e l’utente nella eventuale introduzione, nell’ambito del procedimento amministrativo telematico, dei dispositivi elaborati dalla biometria come ausilio e potenziamento della firma digitale? Malgrado le tecnologie della comunicazione svolgano un ruolo significativo e trainante nel miglioramento dei servizi, il nostro Paese nutre un atteggiamento di diffidenza nei confronti delle tecniche biometriche, avallato dalla scarsa propensione ad investire nel settore.

In senso legale, attualmente nell’ordinamento giuridico, la firma digitale disciplinata dal DPR n.513/1997 nonché dal DPCM 8 febbraio 1999, che ne ha stabilito le regole tecniche di attuazione, serve a rendere un documento informatico valido e rilevante a tutti gli effetti di legge, giacché sostituisce non solo la firma autografa ma anche eventuali timbri e sigilli vari[12].

Sul piano tecnico la firma digitale è il “risultato di una particolare procedura di applicazione della chiave segreta di un cifrario asimmetrico al documento da firmare”, sistema sul quale si intratterrà il dr. P. Giacalone. La validità della firma dipende essenzialmente dalla credibilità e serietà del certificatore, che deve essere riconosciuto dall’AIPA.

Le chiavi biometriche sono previste, invece, dall’art. 1, lettera g) del DPR n.523/1997, disposizione che non indica chiaramente quali debbano essere i momenti di utilizzo.

Sulla scorta della normativa vigente, relativa al documento informatico, non vi è, dunque, contrapposizione tra firma digitale e dispositivo biometrico, poiché la chiave biometrica può essere proposta solo come ulteriore procedura di sicurezza.

Dal lato pratico sorge l’esigenza di valutare l’influenza che le nuove tecnologie eserciteranno sull’attività della pubblica amministrazione, che si è rivelata scarsamente propensa all’adozione della stessa firma digitale per la notoria resistenza ad accogliere ogni innovazione.

Nel settore pubblico è necessario riflettere sulla opportunità, in termini di efficienza, minor costi e celerità, di applicare le chiavi biometriche a tutti i procedimenti amministrativi, o limitarne l’adozione, ad una tipologia legale ben definita, tipica di atti sulla base di un’analisi comparativa del bilancio costi/benefici.

Compiuto il primo passo, ossia individuato il “numero chiuso” di provvedimenti, atti o documenti suscettibili di procedure di sicurezza potenziati, è indispensabile testare il dispositivo biometrico, unico per tutti i rami della P.A. interessata, rispondente ai criteri di efficienza, economicità, semplificazione, produttività e trasparenza dell’azione pubblica, da affiancare alla firma digitale. Uno dei metodi basilari per garantire la sicurezza delle reti informatiche è approntare sistemi in grado di verificare se l’utente sia, in concreto, colui che dichiara di essere abilitato.

Parimenti, le previsioni regolamentari di settore dovranno precisare se il sistema di sicurezza biometrico prescelto riguardi esclusivamente il documento finale richiesto ovvero se, per contro, vincoli le fasi intermedie di produzione e formazione dello stesso. A tal fine occorrerebbe, un intervento normativo coordinato diretto a soddisfare l’esigenza di un radicale e profondo rinnovamento degli aspetti organizzativi dell’Amministrazione mediante la formazione e aggiornamento di corpi tecnici e predisposizione di infrastrutture adeguate.

Nelle more di un quadro normativo entro cui collocare e regolare l’uso delle nuove tecnologie introdotte dalla biometria, individuare e codificare i nuovi standard e canoni di lavoro della P.A., sulla spinta dei vantaggi comparati in termini di costi e benefici delle risorse, si auspica che l’Amministrazione pubblica tenga sempre conto, nella sua futura attività di programmazione delle modificazioni del tessuto sociale e produttivo.

 

Dott.ssa Giuditta Gerra, laureata in scienze politiche e collaboratrice di ricerca

ALCUNE TECNICHE DI IDENTIFICAZIONE BIOMETRICA DI PRATICA ATTUABILITA'

Esistono delle caratteristiche fisiche e comportamentali quali l’impronta digitale, la voce, la dimensione e le altre caratteristiche della mano la temperatura facciale, la retina e l’iride dell’occhio, che possono dirsi tendenzialmente uniche per ogni soggetto. Su di esse si fonda la metodica scientifica conosciuta come biometria, attraverso la quale è possibile rispondere alla esigenza di identificare con assoluta certezza gli utenti di un determinato servizio, nonché consentire un accesso selezionato a particolari strutture. Tali identificazioni potrebbero essere associate all’attività giuridica in forma elettronica.

In linea generale, può affermarsi che l’esigenza principale dei sistemi di sicurezza delle reti informatiche consiste nell’assicurazione che l’utente sia effettivamente colui che dichiara di essere; in altre parole: la veridicità dell’identità dichiarata.

Per raggiungere questo scopo esistono differenti strumenti, utilizzabili sia singolarmente sia in maniera associata, dei quali si è avvalso sinora anche il sistema di garanzia dell’autenticità della firma digitale. Questi metodi si basano principalmente sul fatto che l’utente conosca qualcosa, come ad esempio una password, o che l’utente possieda qualcosa, i cosiddetti token, cioè oggetti come i badge o le smart card.

Il punto critico, come già evidenziato da Prof. Duni, consiste nella possibilità che la password venga in qualche modo divulgata o che la smart card sia sottratta al legittimo proprietario. Per ovviare a questo inconveniente esiste una terza possibilità: che l’utente sia qualcosa ed è in questa fase che la biometria assume una rilevanza fondamentale.

Nel caso della crittografia a chiavi pubbliche e private, su cui si basa la firma digitale, un sistema di riconoscimento biometrico potrebbe essere usato per dare accesso ed attivare la chiave privata che sia stata memorizzata in modo più sicuro, su un supporto di memorizzazione rimovibile, ad esempio una smart card a microchip. Si potrebbe così garantire in modo certo che chi sta usando la chiave privata ne sia il legittimo titolare, abilitandolo di conseguenza ad effettuare determinate operazioni.

Sinora anche il più accreditato sistema di certificazione della chiave non ha potuto fornire la certezza dell’apposizione della firma proprio da parte del titolare della chiave, ma si è limitato ad accertare che la firma stessa è stata apposta utilizzando la chiave privata precedentemente attribuita al soggetto certificato.

Volendo aggiungere l’identificazione della persona, è possibile avvalersi di evoluti studi tecnici che offrono diverse soluzioni basate sulle metodologie di riconoscimento biometrico; tra queste le più facilmente applicabili appaiono quelle basate sull’analisi computerizzata dei dati relativi all’occhio umano.

Una prima applicazione si basa sull’identificazione della retina. La valenza di questa metodologia di riconoscimento è data dal fatto che ogni occhio ha un proprio disegno di vasi sanguigni che si differenzia da individuo a individuo. L’intreccio di vasi della coroide consente, perciò, di rilevare i dati utili per un’identificazione sicura.

Gli attuali sistemi per la rilevazione dei pattern della retina si basano sulla proiezione sull’occhio di un fascio a bassa intensità di luce infrarossa e sulla cattura dell’immagine attraverso uno scanner simile ad un retinascopio.

Gli aspetti negativi di tale tecnica, strettamente collegati alla necessità di una collaborazione molto ampia da parte dell’utente nonché dai costi particolarmente elevati, fanno ritenere di più facile applicazione la metodologia basata sul riconoscimento dell’iride.

L’iride è l’anello colorato che sovrasta la pupilla dell’occhio, protetto da cornea e da un umore acquoso. Ogni iride presenta una struttura unica e visibile, diversa anche per ciascun occhio, composta in maniera talmente granulare da rendere pressoché impossibile una sua duplicazione. L’iride, infatti, possiede ben 266 caratteristiche misurabili che si formano durante la primissima infanzia e rimangono immutate a partire dal terzo mese di vita.

Per questi motivi l’analisi dei caratteri identificabili nell’occhio umano è ritenuta una delle più infallibili. È accertato, infatti, che l’iride umana può identificare una persona tanto accuratamente quanto il DNA[13].

Prima di poter utilizzare una caratteristica biometrica per verificare l’identità di un utente, questo deve essere “codificato” all’interno del sistema. La procedura di codificazione varia a seconda della caratteristica biometrica presa in considerazione.

Tecnicamente l’identificazione di un utente tramite lettura dell’occhio avviene attraverso un raffronto dei pattern dell’iride scansionato e le informazioni contenute in un iriscode database. Quest’ultimo è ottenuto preliminarmente catturando con una semplice fotocamera puntata sull’occhio dell’utente la mappa dell’iride.

Le informazioni ricavate dall’iride possono essere contenute in un vettore grande circa 256 byte, costituito con una codifica che, per ogni mm di area esaminata definisce un certo numero di bits che nel loro insieme vanno a costituire il modello.

La prima scansione, quella che viene effettuata per inserire il record nel database, è l’operazione più strategica del riconoscimento dell’iride. I migliori risultati si ottengono effettuando tale scansione con una fotocamera in bianco e nero, senza scandire i colori. Così facendo si superano eventuali problemi che potrebbero sorgere in relazione ad utenti dediti all’uso di droghe, farmaci, lenti a contatto, ecc.

La seconda fase del riconoscimento biometrico è quella della comparazione nella quale si esegue un confronto tra due insiemi di dati usando un unico algoritmo il cui risultato è un indice del livello di uguaglianza ottenuto.

La comparazione dei dati biometrici può essere effettuata in due modi:

·  verifica

·  identificazione

La verifica consiste in un confronto tra due insiemi di Biometric Identifier Record. Il primo viene dalla device di riconoscimento, cioè da uno dei vari scanner del sistema, mentre il secondo è quello precedentemente codificato che viene prelevato dal database.

L’identificazione consiste nel confronto tra un set di informazioni ed un database di insiemi. Non è quindi necessaria la dichiarazione di identità da parte dell’utente; il sistema potrebbe tuttavia prevedere l’indicazione dell’identità da accertare, con eventuale aggiunta di una user ID. L’operazione fondamentale consiste comunque nel confronto tra un primo insieme, normalmente appena ottenuto dai sistemi di riconoscimento, e ciascun insieme contenuto nel database.

Valgono per questo sistema di riconoscimento le critiche[14] portate nei confronti degli altri, relative al fatto di dover archiviare una impronta di riferimento, anche se per millisecondi, all’interno di un qualsivoglia sistema informatico[15]. Questo renderebbe l’impronta stessa insicura poiché si tratterebbe di un’informazione per sua natura duplicabile e quindi in grado di annullare sul nascere il mantenimento del segreto collegato alla conservazione e all’uso della chiave privata.

Affrontando questo aspetto Dario Forte[16], dopo aver evidenziato la difficoltà di attacchi diretti nei confronti dei dispositivi biometrici, analizza il rischio che tali “interferenze” avvengano nella fase dei collegamenti tra i dispositivi, molti biodevice, infatti, sono collegati ad un computer che li controlla attraverso un cavo seriale o ethernet.

L’intercettazione del dato biometrico, la sua campionatura e la conseguente duplicazione per riprodurre la sessione di autenticazione, può essere evitata attraverso l’impiego di crittosistemi sia per decifrare il flusso di dati sia per firmarlo digitalmente.

 

Dott. Paolo Giacalone, titolare di contratto di ricerca Università/Atlantis

IL RICONOSCIMENTO BIOMETRICO E L'UTILIZZO DELLA FIRMA DIGITALE

Come ha ricordato il Prof. Duni, il legislatore italiano ha scelto la firma digitale a chiave asimmetrica come modalità basilare per rendere sicuro lo scambio di documenti elettronici, sia tra pubbliche amministrazioni che tra privati. Con il DPR 513/97 e le relative norme tecniche (DPCM 8 febbraio 1999) sono state infatti fissate le regole che hanno permesso di dare applicazione e operatività al disposto dell’art. 15, comma secondo, della legge 59/97, che ha attribuito piena validità giuridica agli atti in forma elettronica.

Con l’iscrizione delle prime otto autorità di certificazione, l’utilizzo della firma digitale è una realtà disponibile per tutti, ed ogni cittadino può ora ottenere il proprio certificato digitale, che consente l’identificazione certa ed incontrovertibile dei soggetti che, preventivamente registrati, intendono realizzare una transazione elettronica. Non più quindi una risorsa di una élite di pubblici funzionari, ma uno strumento a disposizione di ogni cittadino, sia nei rapporti privati, sia per interfacciarsi con le pubbliche amministrazioni in via telematica. In questo contesto, un elemento di grande rilevanza è costituito dalla possibilità di inserire il certificato digitale nella carta d’identità elettronica, dato che, relativamente al microcircuito, questa risulta essere in linea con quanto richiesto dalle norme tecniche contenute nel DPCM 8 febbraio 1999. Questo obbiettivo è enunciato anche nelle pagine pubblicitarie della Presidenza del Consiglio dei Ministri, come una delle caratteristiche della carta di identità del cittadino[17].

La firma digitale viene infatti attualmente riconosciuta come il mezzo più sicuro per garantire la provenienza e l’integrità degli atti trasmessi elettronicamente, grazie all’univoco legame tra chiave privata e chiave pubblica del mittente.

Il problema dei sistemi di riconoscimento biometrici si pone in un momento precedente all’apposizione della firma digitale e, in generale, riguarda il riconoscimento dell’utente per proteggere l’accesso alle risorse critiche di un’organizzazione, sia pubblica che privata. Tralasciando in questa sede le diverse tecnologie biometriche, sinteticamente illustrate da chi mi ha preceduto, va detto che queste permettono di rilevare direttamente una caratteristica fisica unica e di confrontarla con il risultato di una precedente rilevazione che era stata associata al riconoscimento di un individuo.

Nel caso dell’utilizzo della firma digitale, i sistemi di riconoscimento biometrico possono essere utilizzati sia per dare accesso ed attivare la chiave privata memorizzata sull’hardisk del computer dell’utente, sia per dare accesso ed attivare la chiave privata memorizzata su un dispositivo di firma, rappresentata da una smart card. La prima ipotesi appare tuttavia meno sicura, sia perché a volte il controllo all’accesso alla macchina può risultare difficile, ma soprattutto perché questo collegamento non potrebbe essere garantito da un’autorità di certificazione, mentre ciò potrebbe realizzarsi su di una smart card fornita dalla stessa autorità.

L’art. 1, lettera g del DPR 513/97, introduce il tema della biometria definendo la chiave biometrica come “la sequenza di codici informatici utilizzati nell’ambito di meccanismi di sicurezza che impiegano metodi di verifica dell’identità personale basati su specifiche caratteristiche fisiche dell’utente”.

La sola chiave biometrica non può essere ritenuta sufficiente, ma si può prevedere che essa sia necessaria per generare la firma digitale; il software potrebbe allora prevedere che, avvenuta l’identificazione biometrica, si attivi automaticamente il processo di firma digitale.

Al riguardo concordo pienamente con quanto scritto da Maccarone[18] quando afferma: -Non è quindi un caso se nel DPR 513/97, parlando di chiavi biometriche, si faccia esclusivo riferimento a meccanismi di sicurezza ed in particolare a metodi di verifica dell’identità, ben stando attenti a non cadere nel tranello della genericità e ben stando attenti ad evitare che dall’uso di chiavi biometriche possa farsi discendere una qualsiasi manifestazione di volontà. Tutto ciò non esclude, però, che delle chiavi biometriche possa farsi uso per attivare processi serializzati o ripetitivi di generazione della firma digitale: in tal senso … “si applica alle firme apposte con procedura automatica, purché l’attivazione della procedura sia chiaramente riconducibile alla volontà del sottoscrittore” e sempre a condizione che “… prima di procedere alla generazione della firma, il dispositivo di firma deve procedere all’identificazione del titolare.” (Art. 10 Regole Tecniche).

Un altro ordine di problemi può sorgere relativamente alle comunicazioni on-line, per quanto concerne l’eventuale intercettazione della chiave privata al momento della sua generazione. In questo caso il DPCM 8 febbraio 1999 ha chiaramente previsto, all’art. 10, che “la generazione della firma deve avvenire all’interno di un dispositivo di firma così che non sia possibile l’intercettazione del valore della chiave privata utilizzata”. La sicurezza del sistema è dunque assicurata anche dal dispositivo di firma definito come “un apparato elettronico programmabile solo all’origine, facente parte del sistema di validazione, in grado almeno di conservare in modo protetto le chiavi private e generare al suo interno firme digitali”. In pratica, la chiave privata del titolare è generata e memorizzata in un area protetta della carta a microprocessore che ne impedisce l’esportazione, ossia la sua circolazione in rete anche nel momento stesso dell’uso. Il sistema operativo del dispositivo, inoltre, in caso di forzatura della protezione, rende illeggibile la carta, a protezione dei dati in essa contenuti.

Il DPR 437/99, che disciplina le modalità per il rilascio della carta d’identità elettronica, prevede espressamente all’art. 4 che questa può contenere le informazioni e le applicazioni occorrenti sia per la firma digitale sia gli elementi necessari per generare la chiave biometrica[19].

In tal modo sarà possibile usare la carta d’identità come carta servizi che il cittadino utilizzerà per interfacciarsi con la pubblica amministrazione, nell’ambito di quel processo di digitalizzazione dei rapporti tra Stato e cittadino che ha trovato nel recente piano d’azione sul governo elettronico[20] un forte impulso. Attori principali di questo processo saranno le pubbliche amministrazioni locali che si proporranno, con lo sportello unico telematico[21], come front office del servizio pubblico, mentre le amministrazioni centrali svolgeranno un ruolo di back-office.

 

Dott.ssa Elisabetta Sanna, titolare di contratto universitario di collaborazione alla ricerca.

LE GARANZIE DI SUCUREZZA E AUTENTICITA' DELLE INFORMAZIONI IN RETE; IN PARTICOLARE DEL MANDATO INFORMATICO DI PAGAMENTO

L’esigenza di far circolare il maggior numero di informazioni possibile in rete, comporta alcune necessità irrinunciabili:

- la sicurezza sulla identità della persona che immette e/o corregge dati, firma documenti, autorizza transazioni;

- la garanzia di livelli differenziati di accesso alle informazioni che circolano in rete;

- la sicurezza che, fra l’emissione di un documento e la sua ricezione, questo subisca modifiche non autorizzate (integrità delle informazioni);

- la sicurezza che non si siano intercettate le informazioni che passano in rete.

Naturalmente, queste necessità sono sentite in misura differente a seconda che si tratti di una azienda privata, di una pubblica amministrazione, di commercio attraverso Internet e via dicendo, e a seconda del tipo di operazioni o informazioni più o meno riservate.

Per quanto concerne la pubblica amministrazione, in vista di una sempre crescente dematerializzazione dell’attività amministrativa, il legislatore italiano ha adottato, quale strumento di garanzia sulla integrità e paternità di un documento informatico, l’istituto della firma digitale. Un documento informatico firmato digitalmente è valido e rilevante a tutti gli effetti di legge. (DPR 513/97 e le regole tecniche stabilite con DPCM 8 febbraio 1999.)

La firma digitale, a seguito della verifica (chiave privata-chiave pubblica) offre principalmente due certezze: l’integrità dell’atto e la corrispondenza tra chiave pubblica e chiave privata. Di per sé la verifica di una firma digitale non sarebbe in grado di offrire alcuna risultanza probatoria riguardo all’identità del soggetto che ha sottoscritto l’atto (diversamente dalla sottoscrizione cartacea che – richiedendo la presenza fisica - permette di stabilire un collegamento immediato e diretto fra sottoscrizione e sottoscrittore). La firma digitale è un mezzo tecnico astrattamente utilizzabile da chiunque, in modo analogo ad un timbro. Per stabilire un legame tra firma digitale e soggetto, si è ricorsi a una autorità certificatrice (al momento in Italia sono otto) che ha il compito di certificare la titolarità della coppia di chiavi in capo ad un determinato soggetto previamente identificato. Ma questo tuttavia, non assicura che sia stato il soggetto in persona (titolare della chiave) ad utilizzare il dispositivo di firma digitale.

Per quanto concerne, invece, il commercio elettronico via Internet, lo scopo principale che ci si attende dai sistemi di sicurezza è non tanto avere certezze sulla reale identità dei soggetti acquirenti, quanto piuttosto che le informazioni non vengano intercettate (in particolare il numero di una carta di credito) o che non vengano alterate (es. il contenuto dell’ordine). Nel commercio elettronico tutto questo è garantito dal c.d. “canale sicuro”, che, di fatto, si serve di principi di crittografia analoghi a quelli della firma digitale ma ha solo lo scopo che nessuno possa intercettare le informazioni che passano nella rete o alterarne il contenuto[22].

Riassumendo schematicamente quanto emerso dalla letteratura sull’argomento, si può dire che esistono tre metodi generalmente diffusi, singoli o combinati, per l’autenticazione degli utenti:

·  L’utente conosce qualcosa (ad esempio una password)

·  L’utente possiede qualcosa (es. una smart card)

·  L’utente è qualcosa (biometria)

Nel caso della firma digitale, la chiave privata è in genere memorizzata in un dispositivo di firma che normalmente è una smart card (una carta dotata di memoria e microprocessore), e può risultare associata alla digitazione di un PIN. A questo proposito, riporto un esempio concreto di utilizzo di smart card che rientra nello specifico ambito dei miei interessi di ricerca relativamente al mandato informatico di pagamento[23]:

il mandato informatico di pagamento (che ha sostituito l’ordinativo diretto cartaceo), rappresenta il primo documento informatico (sia quale documento in forma elettronica sia quale documento ad elaborazione elettronica[24]) che ha ricevuto una specifica e puntuale disciplina da parte del legislatore (D.P.R 367/94[25]). Per quanto concerne la firma dei mandati, il DPR del 94 fa esplicito riferimento all’art. 3 del D. Lgs. 39/93 a quel tempo l’unica normativa di riferimento[26]. Nell’ambito delle ampie possibilità di scelta lasciate dall’art. 3 suddetto, il sistema utilizzato dalle ragionerie per la sicurezza del SIRGS[27] è stato quello di un tipo di firma digitale contenuta in una smart card protetta da un PIN. Alcune smart card hanno soltanto la funzione di identificare gli utenti che accedono al SIRGS, altre hanno una duplice funzione: oltre a identificare l’utente, lo abilitano alla firma dei mandati di pagamento[28]. Non si tratta, tuttavia, della firma digitale prevista dall’art. 15 della L. 59/97, e dei conseguenti D.P.R. 513/97 e DPCM 8 febbraio 1999, che rappresenta, fra i vari possibili, il tipo scelto dall’Italia cui le ragionerie dovranno presto adeguarsi.

Oltre alle generalissime disposizioni contenute nelle norme citate, occorre considerare l’art. 14 del D.P.R. 513, intitolato proprio pagamenti informatici che stabilisce: «Il trasferimento elettronico dei pagamenti fra privati, pubbliche amministrazioni e tra queste e soggetti privati è effettuato secondo le regole tecniche definite col decreto di cui all’art. 3» (del DPR 513/97). Tale articolo 14 potrebbe essere restrittivamente riferito all’ultimissima fase della procedura, cioè (per quanto riguarda le pubbliche amministrazioni) al pagamento vero e proprio da parte delle tesorerie; oppure all’intera procedura del mandato informatico che pertanto non potrà fare eccezione al sistema anche in forza di una puntuale disciplina.

Problemi connessi a password e smart card:

- la password può essere facilmente dimenticata, se per ricordarsela la si scrive in un luogo accessibile può essere utilizzata da persone non autorizzate, infine con un grado di difficoltà più o meno ampio, può essere scoperta;

-   la smart card può essere perduta, sottratta e/o usata abusivamente.

La biometria nasce come soluzione ai problemi legati al riconoscimento dell’utente. Il legislatore italiano, come ricordava il Prof. Duni , ha dato una definizione di “chiave biometrica” nel D.P.R. 513/97 all’art. 1 lettera g[29].

I sistemi di riconoscimento biometrici sono utilizzati per verificare l’identità di una persona inserendo determinati tratti di alcune caratteristiche fisiologiche – comportamentali e comparando queste con quelle della stessa persona conservate in archivio o banca dati o, in prospettiva futura, in un tesserino intelligente che porta con sé la persona stessa. Le caratteristiche fisiologiche utilizzate sono le impronte digitali, la geometria della mano, i disegni delle vene nell’articolazione della mano, la retina dell’occhio, l’iride, i tratti somatici del viso, la geografia osseo-vascolare del volto[30]; quelle comportamentali sono: la traccia vocale, la scrittura, lo stile di battitura.

Il sistema biometrico si basa su un fatto universalmente riconosciuto: certe caratteristiche biologiche o comportamentali distinguono una persona dall’altra.

Esistono varie tipologie di riconoscimento biometrico e nessuna di esse può definirsi, a priori, adatta a tutte le applicazioni. La scelta ricadrà su un sistema piuttosto che un altro in relazione al costo ed al grado di sicurezza che si vuole ottenere. I lettori della retina o dell’impronta della mano, per esempio, furono concepiti principalmente per gestire l’accesso a palazzi o aree di edifici e non per un impiego in ufficio. Per la sua affidabilità e facilità d’uso il sistema di riconoscimento biometrico della mano è uno dei più utilizzati a livello mondiale.

I sistemi biometrici utilizzano le caratteristiche fisiche umane di ciascun individuo, vuoi per consentire o negare l’accesso alle risorse di un computer, vuoi per consentire o negare l’accesso a luoghi, oppure entrambe le cose. Questi sistemi segnano una chiara evoluzione rispetto alle tradizionali password o alle smart card perché assicurano che chi sta effettuando l’operazione sia realmente la persona autorizzata e non qualcuno che la effettua abusivamente (aumento della sicurezza).

L’utilizzo di dispositivi biometrici, dato che non richiedono parole chiave o smart card, può abbattere alcuni costi di gestione e rendere più semplice la vita dell’utente, se non deve produrre documenti giuridici, per i quali è indispensabile la firma digitale. I costi sono quelli relativi al personale tecnico di una società per scoprire password dimenticate o per riassegnare tesserini smarriti (diminuzione di alcuni costi di gestione).

Inconvenienti dei dispositivi biometrici:

- alcuni fra gli strumenti biometrici sono molto costosi;

- comportano, in misura maggiore o minore, problemi di privacy. Infatti, dall’utilizzo dei sistemi di riconoscimento biometrico discende la creazione di banche dati contenenti registrazioni di dati che potrebbero evidenziare anche aspetti sanitari, con tutte le conseguenze che questa sorta di “schedatura” potrebbe comportare, soprattutto in una fase ancora priva di regolamentazione legislativa. Il tratto dell’iride, in particolare, pur considerato allo stato attuale uno dei più precisi in circolazione, potrebbe trovare un limite all’utilizzo perché oggetto di studio dell’iridologia[31].

Sia per i sistemi biometrici che per le firme digitali, si hanno problemi di sicurezza nel momento in cui si registrano le chiavi o si effettuano le scannerizzazioni biometriche[32]. Si potrebbe ovviare a questi inconvenienti evitando la circolazione di tali informazioni in rete.

Da quanto sopra esposto si evince che non esiste un sistema di riconoscimento astrattamente migliore di un altro. Caso per caso, si valuterà quello più adatto comparando i costi di installazione, i costi di manutenzione, e il livello di sicurezza desiderato. Nei casi più delicati, quali per es. l’accesso a zone riservate (militari, banche, ecc.) potrà valere l’uso combinato di smart card e dispositivi biometrici più o meno sofisticati. Per il lavoro d’ufficio, si potrà distinguere quando sia particolarmente rilevante (per l’importanza dell’intervento) accertare l’identità di chi pone in essere l’operazione e quando no. Tenendo presente che comunque solo la firma digitale per l’ordinamento italiano[33] assolve la funzione di dare validità legale al documento e che quindi potrà essere associata, quando necessario, al tipo di strumento di identificazione prescelto; mentre, come ha chiarito Maccarone, non è vero il reciproco.

Prof. Giovanni Duni

CONCLUSIONI: COSA CHIEDONO I GIURISTI AI TECNICI?

Nei vari interventi è stato sottolineato, sulla base di affermazioni della dottrina in argomento, che tra le molteplici chiavi biometriche possibili, la scelta ricadrà su quella più adatta alla situazione tipo che si vuole difendere. Per accessi di altissima sicurezza, quindi numericamente molto circoscritti, si potranno usare protezioni più complesse ed anche multiple (cioè non solo due), valutando caso per caso.

La varietà delle soluzioni basate sulla biometria lascia ampio spazio ai dibattiti tecnici sulla preferibilità dell’una o dell’altra. Come studiosi del funzionamento della Pubblica Amministrazione — e soprattutto del procedimento amministrativo telematico, in attuazione avanzata dello sportello unico — possiamo solo raccomandare che si tenga nel debito conto la semplicità di uso.

Nel caso si volesse diffondere il controllo biometrico oltre determinate categorie di funzionari aventi compiti di particolare rilievo, anche il profilo dei costi diventa rilevante, come hanno messo in risalto i partecipanti a questo dibattito. A maggior ragione queste caratteristiche di semplicità e di costi vanno tenute presenti se le chiavi biometriche verranno diffuse per la generalità dei cittadini ed inserite nelle relative carte di identità elettroniche, di cui ci ha parlato il Dott. Giacalone, ricordandoci l’art. 4 del DCPM 437/99.

Un importante elemento di differenziazione nella scelta delle chiavi biometriche risiede comunque nelle diverse esigenze operative legate alla loro utilizzazione. La nostra attenzione si è concentrata sugli aspetti più difficili, ossia sulla produzione di attività giuridica; non dobbiamo tuttavia dimenticare che esistono esigenze più semplici, quali quelle di avere accesso a locali protetti ovvero di avviare e controllare sistemi informatici, come ci ha detto la Dott.ssa Sanna. Per queste ipotesi, che non portano alla produzione di documenti, ma tutt’al più alla memorizzazione della traccia dell’evento, il solo riconoscimento biometrico, senza alcuna firma digitale, può essere sufficiente. Possiamo anche aggiungere che questi interventi — essendo a volte molto importanti — potrebbero meritare sicurezze biometriche speciali ed eventualmente costose, ossia diverse da quelle generalizzabili che abbiamo ipotizzato per l’emanazione di atti giuridici.

La Dott.ssa Gerra e gli altri intervenienti, hanno sottolineato — conformemente alla dottrina — che nell’emanazione degli atti giuridici le tecniche biometriche non sono legalmente sufficienti, occorrendo comunque la firma digitale. Ed in effetti, alla luce del regolamento sulla firma digitale un atto giuridico, pubblico o privato, non può avere valore in forma elettronica senza la firma digitale, così come ulteriormente regolamentata dalle norme tecniche; i riscontri biometrici possono essere solo aggiuntivi. Su questa tesi tutti sono stati d’accordo e possiamo quindi considerarla indiscutibile, almeno allo stato dell’attuale normativa.

Al termine del suo intervento la Dott.ssa Gerra ha ricordato i dubbi del Dott. Maccarone sulla possibilità che gli archivi di riferimento dei dati biometrici possano essere usati fraudolentemente, carpendone i dati. Tale possibilità, certamente esistente, non deve tuttavia spaventare più del necessario: se è esatto quanto da noi affermato nel capoverso precedente, per emanare un atto con validità giuridica occorre comunque disporre materialmente anche della chiave privata della firma digitale; superare due ostacoli appare davvero difficile per il potenziale falsificatore.

Anche il Dott. Giacalone ha sottolineato il carattere aggiuntivo che può avere la chiave biometrica, e la vede essenzialmente come ulteriore protezione all’utilizzo della chiave privata della firma digitale. Protezione che deve esistere nel computer dell’utente titolare della firma digitale per rendere possibile l’accesso alla chiave privata, sia essa memorizzata nell’hard disk, sia in una smart card.

Altra importante osservazione di Giacalone è che la carta di identità elettronica possa contenere firma digitale e chiave biometrica, implicitamente prevedendo un uso congiunto o disgiunto dei due sistemi[34].

La Dott.ssa Sanna ci ricorda che i mandati di pagamento informatici, già operanti dalla primavera del 1999 nelle ragionerie dello Stato, in attuazione del D.P.R. 20 aprile 1994, n. 364, dovranno attenersi alle regole tecniche della firma digitale: oggi sono previsti metodi di identificazione dell’operatore della Ragioneria, ma sarà necessario adeguarsi quanto prima alla nuova normativa. Per somme ingenti sarà opportuno abbinare il riconoscimento biometrico del direttore della Ragioneria?

Interessante è stato il paragone con il timbro, classico strumento dell’Italia burocratica ed in effetti, si diceva, garanzia di autenticità, poiché, mentre può essere difficile contestare una firma autografa, se ben falsificata, il timbro ha delle sue microcaratteristiche che lo rendono unico ed inimitabile. Ma chi lo usa? Chi lo può prendere abusivamente da un tavolino o da un cassetto?

Raccolti questi elementi, penso quindi di potere trarre alcune conclusioni.

Vorrei anzitutto ribadire che ogni idea oggi presentata è sempre e solo una proposta rivolta ai tecnici, affinché confermino la possibilità e realizzino poi un prodotto software e/o hardware corrispondente agli obbiettivi che vengono indicati. Ogni idea è cioè soltanto una proposta funzionale, legata alle esigenze pratiche ed operative della Pubblica Amministrazione. Occorre avere ben chiaro in partenza che il carattere pratico delle soluzioni non potrà mai essere soffocato da elaborazioni scientifiche di altissimo livello, ma che nella loro attuazione si rivelino o complicate nell’interfaccia utente oppure eccessivamente costose nelle apparecchiature necessarie da aggiungere alle stazioni di lavoro.

Se si tiene conto che il legislatore incentiva il telelavoro e che amministrazioni d’avanguardia stanno attivando interfacce dirette con il semplice cittadino, occorrerà scegliere soluzioni che possano essere proposte con una potenziale diffusione tra milioni di utilizzatori (dipendenti pubblici in ufficio o da casa e cittadini nei rapporti con le P.A. e nel commercio elettronico). Oggi mi si dice che un lettore di smart card costa solo qualche decina di migliaia di lire. Quanta spesa possiamo pretendere di aggiungere per un’apparecchiatura di riconoscimento biometrico?

Per concludere espongo il problema più serio: si è detto all’inizio del dibattito che il sistema tradizionale di funzionamento delle chiavi biometriche consiste in un confronto tra una banca dei dati biometrici tenuta dall’amministrazione ed il dato fornito nel momento operativo da parte del soggetto identificando. Come proteggere l’intercettazione delle varie chiavi, al fine di evitare che in una successiva occasione possano essere utilizzate fraudolentemente? Ossia, come evitare che i dati trasmessi dalla persona vengano intercettati in rete per essere poi abusivamente utilizzati in altra occasione?

Come già detto più volte in questo dibattito, la criptazione con la chiave privata della firma digitale dovrà avvenire non in via telematica, ma localmente, ossia nel computer stazione di lavoro remota rispetto al server dell’amministrazione. A questo server perverrà solo il risultato dell’uso della chiave privata[35].

Il giurista chiede al tecnico: è possibile una soluzione analoga per la chiave biometrica? La risposta non sembra agevole, anzi, a prima vista appare negativa, per una differenza fondamentale tra i due criteri di identificazione: mentre per la firma digitale al sistema informatico dell’amministrazione non serve la chiave privata, essendo sufficiente disporre di quella pubblica, per le chiavi biometriche, nell’uso più comune, è invece indispensabile possedere una banca dei dati biometrici con i quali raffrontare quelli di volta in volta inviati in occasione delle varie operazioni sottoposte a controllo biometrico.

Vi è quindi un problema di custodia della banca dati, ma, soprattutto, vi è un momento di raffronto tra i dati in possesso della P.A. e quelli trasmessi durante le operazioni. Il punto debole sembra quindi essere questo momento di trasmissione, che può essere intercettata, al fine di riutilizzarne abusivamente i parametri in altra occasione. È stato detto in questo che queste trasmissioni di dati biometrici possono essere criptate; questa sarebbe una possibile garanzia? Ribadisco tuttavia che la non facile operazione di cattura dei dati non sarebbe comunque sufficiente ad emanare poi atti giuridici se non vi fosse stata, altresì un’altra piratesca azione: la cattura della chiave privata della stessa persona, con il trafugamento della smart card, o, più furbescamente, con il temporaneo impossessamento e la duplicazione.

Tuttavia continuiamo a chiedere ai tecnici: è possibile realizzare un controllo biometrico facendo a meno della banca dei dati biometrici presso la P.A. e del riscontro a distanza dei dati? È cioè possibile creare una smart card che contenga la chiave privata della firma digitale ed i dati biometrici in modo così indissolubile da essere a prova di alterazione fraudolenta? Per capirci: anche ammesso che tale smart card fosse perduta o anche solo copiata, essa sarebbe inutilizzabile da parte di un estraneo, poiché sarebbe sempre necessario che il titolare mettesse a disposizione se stesso per farla funzionare. Il funzionamento avverrebbe allora tutto nel computer locale, dotato sia di un lettore della smart card sia di un lettore dei dati biometrici. Un apposito software, idoneo a funzionare solo con la smart card (o addirittura contenuto nella stessa) effettuerebbe il riscontro tra i dati della card e quelli della persona. Il documento prodotto avrebbe una firma digitale che indicherebbe anche l’avvenuto riscontro biometrico in sede locale.

Una difficoltà che, da profani, ci sembra di intravedere è la seguente: se nella smart card deve essere disponibile il dato biometrico di riferimento (dato riscontrante), in caso di uso illegale di questa card potrebbe essere catturato e presentato poi come dato da riscontrare (dato riscontrando) in occasione della produzione del documento falso? Il raffronto sarebbe perfetto. Ma è possibile “far capire” al computer che il dato riscontrando è fornito al momento della firma elettronica con la presenza del soggetto vivente abilitato e non da un file precedentemente memorizzato, copiato dal dato riscontrante?

Di fronte ai grandi progressi della tecnica, ed in particolare dell’informatica, confidiamo di chiedere un obbiettivo alla portata dei grandi cervelli del settore. Potremmo allora ipotizzare la creazione di smart card con diversi gradi di complessità: tipo semplice, “livello 1”, con la sola firma digitale, tutt’al più con aggiunta di PIN per l’attivazione; tipo “livello 2” con i dati biometrici, poniamo, dell’iride; tipo “livello 3”, con ulteriori dati biometrici per più complesse identificazioni. Naturalmente dovrebbe essere previsto che le carte di livello superiore possano operare anche in situazioni nelle quali è sufficiente il livello inferiore.

Utopie? Idee per il prossimo decennio? Oppure queste soluzioni sono già state studiate (con le precise caratteristiche ipotizzate), ma non ancora divulgate a noi giuristi, profani della tecnologia?

Se l’intercettazione dei dati biometrici restasse comunque il punto debole di queste metodiche, allora resta sempre valido il più tradizionale abbinamento alla firma digitale: la password o “PIN”. Questa dovrebbe tuttavia essere lunga, per rendere difficile scoprirla con sistemi automatici computerizzati; la lunghezza avrebbe il vantaggio di poter scegliere una frase, più facile da ricordare di sigle alfanumeriche brevi.

Qualcuno potrebbe ritenere che stiamo pretendendo eccessivi strumenti di sicurezza. Forse è in parte vero, se pensiamo alla facilità con la quale era ed è possibile realizzare falsi cartacei. Ma occorre tenere conto che l’informatica ha fatto nascere gli specialisti delle intercettazioni e delle invasioni non autorizzate, che potrebbero compiere transazioni abusive con effetti devastanti, anche sul piano economico. È nata inoltre una categoria di persone, spesso giovanissimi, che considerano uno sport violare le difese informatiche. Infine la lentezza del mondo cartaceo rendeva in un certo senso più lente anche le frodi ed i falsi. La velocità dell’informatica e della telematica può rendere irrimediabili i danni compiuti dai pirati della rete in “tempo reale”.



 

[1] Da ultimo: Forte D., Il riconoscimento biometrico per la sicurezza, in Netstime, n. 4/2000, p. 32, e all’indirizzo Internet www.netstime.com
L’utilizzabilità delle tecniche elettroniche nell’emanazione degli atti e nei procedimenti amministrativi. Spunto per una teoria dell’atto amministrativo emanato nella forma elettronica, in «Rivista amm. della Repubblica italiana», 1978, pag.407 ss.. Sulle problematiche di fondo, cfr.: http://spol.unica.it/teleamm.
Duni G., La teleamministrazione: una «scommessa» per il futuro del Paese, relazione al 5º Congresso internazionale della Corte di Cassazione sul tema “Informatica e attività giuridica” Roma, 3-7 maggio 1993, I.P.Z.S. - Libreria dello Stato, 1994, II, p. 381 ss.
Il quasi è d’obbligo per la precisione scientifica, ma la probabilità di trovare un soggetto con la stessa impronta digitale o altra caratteristica simile è talmente bassa, da renderla praticamente pari a zero, soprattutto se si tiene conto che questo potenziale sosia d’impronta dovrebbe essere trovato e pronto nel momento e nel luogo in cui appare utile commettere un falso informatico.
Write Once Read Many. Sono tecnologie del tipo CDROM non riscrivibile.
Duni G., Teleamministrazione, voce dell’Enciclopedia giuridica Treccani, Vol. XXX, 1993. La possibilità di copie su carta era prevista fin dal progetto originario della teleamministrazione, nel 7° caposaldo. Tale caposaldo è oggi aggiornato con la possibilità di copie elettroniche munite della firma digitale.
Anche per la firma digitale occorre precisare che l’assolutezza della garanzia non esiste, ma scoprire la chiave di criptazione privata richiede procedure quasi impossibili da realizzare. I rischi della firma digitale sono altri.
In via generale l’utente deve essere codificato all’interno di un sistema; deve essere approntato un software che confronti le informazioni del data base con quelle relative all’utente nel momento dell’intervento e basate sul dato biometrico prescelto.
Cosiddetto Finger Image Identifier, meccanismo pressoché impossibile da aggirare e, quindi, appropriato per le situazioni che richiedono il massimo della sicurezza.
Alcuni prodotti sono in grado di verificare se l’immagine catturata appartenga o meno ad una fotografia negando, in tale ipotesi, l’accesso non autorizzato.
Le impronte labiali sono facilmente influenzabili da fattori esterni ed ambientali: gonfiore provocato da infezioni, dalla febbre o da semplice esposizione al sole o dal freddo. Rispetto al padiglione auricolare si tratta di condurre studi molto lunghi e costosi con ricaduta negativa sul mercato.
Il controllo dell’identità personale è effettuato mediante un meccanismo biometrico-elettronico più preciso e sicuro di quello prestato personalmente dall’uomo, sull’argomento si rinvia, in generale a Cilli A., Il Documento informatico e la firma digitale, in http://giuriweb.unich.it/docinfo1.html 
L’unico problema pare essere dato dalla impossibilità di distinguere i gemelli identici.
Un possibile ostacolo all’applicazione di tale tecnica potrebbe consistere nell’iridologia. Questa forma di medicina alternativa consente, infatti, mediante il confronto delle caratteristiche dell’iride, di risalire a determinate patologie dell’individuo, nonché di prevederne le evoluzioni. Questo fatto potrebbe pertanto consentire un improprio utilizzo di questo genere di informazioni violando tra l’altro la privacy dell’utente.
Per tutti: Maccarone E., Le chiavi biometriche, in www.interlex.com/docdigit/maccaro4.htm
cfr. Forte D., Il riconoscimento biometrico per la sicurezza, cit.
Nei giornali del 22 ottobre 2000 si legge in una pagina pubblicitaria del Dipartimento della Funzione Pubblica: «La firma digitale diventa reale. Grazie alla firma digitale sarà possibile sottoscrivere atti e documenti da casa o dall’ufficio».
Maccarone E., Le chiavi biometriche, cit.
1. La carta di identità elettronica può contenere le informazioni e le applicazioni occorrenti per la firma digitale secondo quanto stabilito dalle regole tecniche di cui al decreto del Presidente della Repubblica 10 novembre 1997, n. 513, nonché gli elementi necessari per generare la chiave biometrica.
  Il piano d’azione sul governo elettronico è stato presentato il  23 giugno 2000. Il testo integrale del documento è reperibile al seguente indirizzo internet http://www.funzionepubblica.it/home/fr_apeg.html
Duni G., Lo sportello unico tra innovazione e remore, relazione ai convegni di Cagliari e Pisa 1999, in http://spol.unica.it/teleamm.
Sull’argomento si veda Cammarata M., Firme digitali, canali sicuri e chiavi biometriche del 21.05.99 pubblicato all’indirizzo Internet http://www.interlex.com/docdigit/regole8.htm
  L’argomento è stato trattato in maniera più approfondita in un articolo dal titolo “Il mandato di pagamento informatico dal D.P.R. 264 del 94 all’attuazione concreta”, in corso di pubblicazione.
Cfr. Zaccaria F., Nuove frontiere dell’informatica contabile: il mandato informatico, in “Informatica e documentazione”1996, p. 15 e ss.. Sul concetto di “forma elettronica” si veda: Duni G., L’utilizzabilità delle tecniche elettroniche nell’emanazione degli atti e nei procedimenti amministrativi. Spunto per una teoria dell’atto amministrativo emanato nella forma elettronica, cit.; Sul concetto di “elaborazione elettronica” si veda Masucci A., L’atto amministrativo elettronico, 1989 e  successive ed.; per una analisi sulla distinzione fra i due concetti vedi Duni G., Il documento informatico – Profili amministrativi. Relazione al Convegno della Corte di Cassazione, Luiss-Roma 14 giugno 1994 in Informatica e documentazione 1994, 3, p. 109 ss.
Concernente la “Semplificazione ed accelerazione delle procedure di spesa e contabili ” ha ridisegnato l’intera procedura di spesa informatizzandola. L’art. 15 del d. lgs. 7 agosto 1997, n. 279 ha fissato al 1° gennaio la decorrenza dell’entrata in vigore degli artt. 4, 5, 6, 13, 16, 17, 28, 21 del D.P.R. 367/94 in materia di pagamenti  mediante mandati informatici.
L’art. 3 è stato interpretato nel senso del riconoscimento dei documenti in forma elettronica, garantiti da firma elettronica da Duni G., L’illegittimità diffusa degli appalti di informatica  in Diritto dell’informazione e dell’informatica 1995, p.35 ss..
SIRGS: Sistema Informativo Ragioneria Generale dello Stato.
Nell’ambito della gerarchia delle funzioni, fra le smart card abilitate alla firma si distingue ulteriormente fra quelle abilitate anche alla revoca di firme effettuate da altri utenti e quelle abilitate alla revoca soltanto delle firme proprie. Ciascuna smart card, come si legge anche in “Note sulla sicurezza per gli utenti del SIRGS” a cura del Ministero del Tesoro, abilitata alla firma, contiene la chiave privata del suo titolare, mentre le corrispondenti chiavi pubbliche sono conservate centralmente dal SIRGS per la verifica della firma.
A questo proposito, Enrico Maccarone evidenzia il fatto che il D.P.R. 523/97, associa le chiavi biometriche a meccanismi di sicurezza, evidenziando come dall’uso di tali dispositivi biometrici non possa farsi discendere alcuna manifestazione di volontà. Cfr.:  Le chiavi biometriche Intervento al convegno “ Documento informatico, firma digitale e commercio elettronico” – Camerino 29-30 ottobre 1999 , cit..
Attualmente in fase di studio negli Stati Uniti.
Cfr., retro, nota n. 14. L’iridologia è una forma di medicina alternativa, non riconosciuta dalla medicina ufficiale, che consente, mediante il controllo delle caratteristiche dell’iride, di risalire a determinate patologie dell’utente nonché di prevederne le evoluzioni. Dunque, il fatto di conservare queste informazioni e il possibile uso distorto che di esse potrebbe essere fatto, pone notevoli problemi di privacy. Sull’argomento cfr. Forte D., Il riconoscimento biometrico per la sicurezza, cit.
Sull’argomento cfr. Maccarone E., Le chiavi biometriche, cit.
La firma digitale, che si basa su un sistema di crittografia,  è stata preferita  ad altri sistemi di firma anche perché crea un legame indissolubile con il supporto sul quale viene impressa non può essere “trasportata “ su un altro documento. Di questo parere Giannantonio E., Il valore giuridico del documento elettronico in  Riv. Dir Comm.1986, p. 261 ss.
Art. 4 D.P.R. 22 ottobre 1999, n. 437: “1. La carta di identità elettronica può contenere le informazioni e le applicazioni occorrenti per la firma digitale secondo quanto stabilito dalle regole tecniche di cui al decreto del Presidente della Repubblica 10 novembre 1997, n. 513, nonché gli elementi necessari per generare la chiave biometrica.”
La formulazione della norma è tecnicamente molto generica, lasciando a successive disposizioni le necessarie indicazioni operative
Ricordiamo l’avvertenza già fatta nella introduzione del dibattito: va studiato il problema dell’uso della firma digitale in un sistema non di posta elettronica, ma di workflow da  più stazioni di lavoro che devono via via completare un atto amministrativo giacente nella memoria di un server.