• Coo – Legal Compliance

    Ernesto Giancotti, classe 1971, giurista d’impresa in Enti pubblici e privati, ha costruito la sua esperienza spaziando dalle attività relative al mondo della privacy, compliance, diritto societario e del lavoro, alla supervisione legale delle attività interne ed esterne dei suoi datori di lavoro.

    Ha inoltre avuto esperienze nella gestione organizzativa di molteplici settori aziendali operativi e maturato esperienze di collaborazione freelance in studi professionali.

    È co-fondatore e membro del CdA di GET, dove supervisiona la parte legale, documentale e di compliance.

Abstract

Autenticità e comunicazione, aspetti separati dello scambio documentale, possono essere valutati autonomamente. Le comunicazioni informatiche, passando abitualmente per gestori di grandi dimensioni, godono di una certezza che è ricostruibile in giudizio. Pertanto, garantire l’autenticità con mezzi di prova forti significa assicurare la salvezza dei propri interessi anche in caso di apparente dispersione della comunicazione.

L’autenticità come fondamento della rilevanza giuridica del documento informatico

Laddove si voglia riconoscere al documento informatico una rilevanza giuridica, poterne garantire l’autenticità si rivela di importanza fondamentale, se non una necessità. Vi è un solo caso, infatti, in cui la garanzia di autenticità diventa di fatto irrilevante: ciò si verifica allorquando l’attacco informatico abbia avuto successo e la finalità del medesimo, diretta o indiretta, abbia avuto ad oggetto la distruzione del documento. In un caso simile, infatti, è del tutto ininfluente discutere circa l’autenticità di qualcosa che, essendo stato distrutto, non esiste più.

Bisogna precisare, tuttavia, che, per i documenti informatici, analogamente a quanto accade con i documenti cartacei, vi sono, o comunque possono esservi, diversi sistemi per recuperarne il contenuto, che può essere andato smarrito, distrutto o, più semplicemente, perso nei meandri della rete. Il primo strumento, fra tutti, è costituito dalla presenza delle copie.

Se, però, per i documenti cartacei, si hanno a disposizione certificazioni, visti e dichiarazioni che possono condurre gli interessati alla ragionevole certezza dell’identità di una copia rispetto all’originale introvabile o andato distrutto, lo stesso non si può affermare per il documento informatico in maniera così semplice o immediata. Da un lato, paradossalmente, a differenza dei documenti cartacei, un file originale può essere duplicato infinite volte, conservando la sua autenticità e perfetta identità con la prima versione creata dal suo autore; dall’altro, tuttavia, queste copie informatiche non godono di sistemi oggetto di legiferazione sperimentata, di comune cultura e, per così dire, universalmente riconosciuti.

Ci troviamo, dunque, in un campo aperto, dove la protezione dell’autenticità del documento deve essere costruita dagli utenti senza che questi abbiano, al momento, una guida certa e legiferata che conduca loro alla ragionevole certezza di garantire l’autenticità del proprio bene, del documento di volta in volta prezioso per i loro affari, i loro interessi e il proprio patrimonio.

E forse è proprio questo il fascino intrinseco dell’informatica giuridica, ancora terra di frontiera, in cui si tenta di costruire strade per chi, in futuro, voglia sviluppare una cittadinanza digitale, fatta di coscienza dei limiti e degli strumenti. A tale riguardo, la garanzia di autenticità di un documento è tutto, giacché, preservando l’autenticità, si tutela ogni aspetto del documento medesimo, in primis il contenuto, l’autore e la data. Questi ultimi tre elementi, del resto, costituiscono il core di ogni comunicazione.

Viceversa, la comunicazione, ossia lo scambio del documento, e la condotta dell’autore o del titolare che lo indirizzano verso qualcuno che, poi, ha effettivamente conosciuto il documento o aveva la possibilità di farlo, costituiscono un aspetto diverso. Non per questo meno rilevante, bensì solo profondamente diverso, tant’è che il diritto permette, nell’eventualità di una controversia, di provare la comunicazione con mezzi che prescindono dall’esistenza di una traccia informatica specifica.

Ciò può accadere, ad esempio, nella circostanza in cui si sia dato inizio all’esecuzione di un contratto che sembrava essere andato perduto, ovvero del quale risulta difficile ricostruire le specifiche clausole. In un caso simile, sarà possibile provare l’esistenza del contratto o, comunque, di altro negozio giuridico. Tuttavia, ciò non toglie che, dimostrata l’esistenza di un documento, diverso aspetto è costituito dalla prova del suo contenuto specifico, come potrebbero essere le clausole risolutive, i termini di pagamento, la presenza di clausole vessatorie, la durata del contratto, ecc.

Operata, quindi, una scissione dei piani che, oltre ad intrecciarsi nella vita, intervengono nell’efficacia di un documento informatico, si può affermare che solo una scelta chiara e consapevole dei sistemi di garanzia dell’autenticità salva il cittadino digitale dallo stress del pericolo di perdita. L’informatica, invero, può garantire al cittadino la possibilità di considerare autentica una delle molteplici copie che, in uno dei molti backup, effettuati eventualmente anche offline, si è premunito di conservare.

 

Il ruolo di GetNut per l’autenticità di un documento informatico

Il mercato, nella pratica, offre diversi strumenti d’ausilio, in particolare grazie alla presenza di sistemi di comunicazione elettronica dedicati, fra l’altro, alla specifica necessità di garanzia di autenticità dei file. In questo ambito, GetNut, partner di Digeat, fornisce ai suoi utenti la possibilità di fissare in modo pressoché incontrovertibile il requisito posto alla base dell’autenticità, vale a dire il contenuto del documento.

Grazie alla tecnologia brevettata, GetNut elabora e fissa in una comunicazione certificata, oltre che in diversi backup, un codice alfanumerico univoco del documento informatico. Qualsiasi file che subisca una ancorché minima modifica, produce inevitabilmente un codice differente, perdendo erga omnes la possibilità di poter essere definito autentico. In questo modo, la riproduzione in molteplici archivi, anche cambiando nome al file, da qualsiasi altro utente effettuata, consente di avere una garanzia di autenticità senza limiti di tempo e di spazio. La verifica, grazie all’uso di tecnologie universalmente riconosciute, potrà essere effettuata autonomamente, ovunque online e non potrà essere da nessuno misconosciuta.

La comunicazione, lo scambio delle informazioni contenute nel documento così indiscutibilmente autentico, potrà, di conseguenza, essere provata, sia attraverso le ricevute fornite da GetNut sia mediante tutti gli altri sistemi di prova messi a disposizione dei cittadini da parte di qualsiasi Tribunale. In tal modo, viene reso fruibile a tutti un sistema informatico agile e con potenzialità pressoché infinite.

Bisogna considerare, inoltre, che è impossibile creare una fake news di un documento di cui si è preventivamente estratta l’impronta digitale, ovvero assegnare a qualcuno la responsabilità di documenti preventivamente classificati. Nessun programma di Intelligenza Artificiale potrà mai creare la stessa impronta per documenti anche minimamente differenti, dal momento che nel codice alfanumerico sono inseriti, altresì, i dati della comunicazione, a loro volta oggetto di attività di terze parti professionali e quindi, in misura minore o maggiore, riproducibili su una infinità di device.

Da tutto ciò deriva, a parere di chi scrive, che preservare l’autenticità del file è e deve essere considerata una componente fondamentale e necessaria per garantire la security informatica dei sistemi. Qualsiasi attacco, infatti, è reso inefficace se ciascuno ha adottato sistemi di preservazione dell’autenticità delle copie che, grazie alle caratteristiche intrinseche dell’IT, possono essere riprodotte, in autenticità e identità, infinite volte.

In tal modo gli attacchi informatici perdono di utilità e le conseguenze dell’errore umano, spesso responsabile dei più gravi danni, vengono rese meno pericolose con riguardo all’autenticità.

Indice

PAROLE CHIAVE: autenticità / copia informatica / documento / documento informatico

Condividi questo contenuto su

Tutti i contenuti presenti in questa rivista sono riservati. La riproduzione è vietata salvo esplicita richiesta e approvazione da parte dell’editore Digitalaw Srl.
Le foto sono di proprietà di Marcello Moscara e sono coperte dal diritto d’autore.