Con il termine di documento si vuole convenzionalmente indicare la rappresentazione di un insieme di informazioni espressa in un linguaggio comprensibile a più individui.
Nel momento in cui si adotta la tecnologia informatica, memorizzando su supporti ottici, elettrici ed elettronici il contenuto “informativo” (astratto) del documento diviene necessario distinguere tra “contenuto” e “contenitore”.
I computer hanno la peculiarità di riuscire a memorizzare e gestire un’ingente quantità di dati in tempi brevi e con poco dispendio di energie. Tuttavia, gli elaboratori elettronici riescono a comunicare tra loro e a memorizzare le informazioni solo attraverso la loro “traduzione” in una lunga serie di bit. Ogni informazione elaborata da un computer deve necessariamente essere tradotta in simboli binari (unica lingua attraverso cui interagire con il computer).
In tale prospettiva, un documento “informatico” non è altro che un documento tradotto in un linguaggio comprensibile alla macchina ma non immediatamente percepibile galantuomo che avrà bisogno di uno strumento “mediatore” (traduttore) per comprenderne il contenuto.
Così facendo si separa l’informazione astratta (il contenuto) dal supporto materiale (il contenitore) che di volta in volta potrà contenerla e rappresentarla in forma intelligibile all’essere umano.
Si supera così quel binomio un tempo ritenuto imprescindibile tra supporto materiale e contenuto informativo del documento.
Appare chiaro, quindi, che l’informazione memorizzata dal computer non è direttamente utilizzabile dall’essere umano divenendo per quest’ultimo, senza il computer mediatore, un’entità “astratta”.
La lunga serie di bit che rappresenta il contenuto del documento informatico si presenta estremamente fluida e, per quel che rileva ai fini dell’originalità del contenuto, senza valide garanzie contro possibili contraffazioni e/o alterazioni.
Alla luce di questi rischi il documento dovrebbe possedere, secondo le diverse esigenze, le seguenti caratteristiche:
A) Riservatezza, in quanto il contenuto del documento non deve poter essere interpretabile da persone non autorizzate;
B) Integrità, in quanto un malintenzionato potrebbe modificarne una parte in modo da poter trarre un qualche vantaggio in una sua eventuale comunicazione a distanza; il destinatario, quindi, deve avere la possibilità di accertarsi che il messaggio ricevuto sia esattamente quello che gli è stato inviato;
C) Autenticazione, in quanto un soggetto non autorizzato potrebbe inviare messaggi con notizie false spacciandosi per un altro soggetto (per scongiurare simili eventualità deve essere possibile legare in modo certo un documento ad una ben precisa persona fisica o giuridica);
D) Non ripudiabilità, in quanto deve essere impossibile per il mittente negare di aver inviato un documento e per il destinatario affermare di non averlo ricevuto;
E) Certificazione temporale, in molti campi è necessario riconoscere con assoluta certezza la data e l’ora in cui è stato redatto un documento.
E’ importante notare che ciascuna delle proprietà elencate può essere ottenuta separatamente dalle altre. Questa caratteristica permette di ottenere diversi livelli di protezione, a seconda dell’importanza dei dati e delle situazioni specifiche di utilizzo.
A volte potrebbe essere necessario assicurare l’autenticazione e l’integrità di un documento ma non la sua riservatezza. Altre volte, invece, potrebbe essere importante la sola integrità ma non l’autenticazione e la riservatezza.
Lo strumento tecnico maggiormente utilizzato per garantire tutte, o solo una parte, delle predette “qualità” del documento informatico è, da un punto di vista tecnico e giuridico, la “firma elettronica” ossia un sistema crittografico.
Le origini della tecnologia in argomento si devono rintracciare, infatti, nella ricerca di un sistema di crittografia idoneo a risolvere i problemi messi in evidenza dall’utilizzo della tecnologia della c.d. “crittografia convenzionale”.
Questa soluzione venne trovata nella seconda metà degli anni ’70 da due studiosi: Diffie ed Hellman, i quali proposero l’utilizzazione di un sistema che in seguito verrà denominato “Crittografia Asimmetrica” o a “Chiave Pubblica”.