Seleziona una pagina

 

 

Capita talvolta, nella pratica professionale che ci trovi davanti a quesiti insoliti: un compositore si presenta dal notaio con un file audio e chiede di poter preservare la proprietà intellettuale della sua creazione; una volta si sarebbe trattato di uno spartito musicale ma i tempi cambiano ed anche i musicisti utilizzano i moderni strumenti informatici per comporre musica.


Per di più il cliente vorrebbe attribuire alla composizione audio una data certa, senza, tuttavia, che della stessa soggetti terzi possano richiederne copia, sostanzialmente coniugando certezza e riservatezza.
Esiste una soluzione?
In questi casi il procedimento più semplice è quello di effettuare una copia conforme del documento esibito, da restituire al diretto interessato, in questo modo si otterranno due risultati: l’attestazione del conformità della copia effettuata dal notaio proverà che quel file era esiste a quella data, il fatto che la copia rimane in possesso del compositore ne garantirà la riservatezza impedendo che altri ne possano venire a conoscenza (come invece sarebbe per un atto pubblico del quale chiunque potrebbe chiederne visione).
Fin qui il diritto ma se fare la copia di uno spartito musicale è cosa semplice per chiunque, posso “autenticare” un file audio?
In realtà il nostro ordinamento prevede da tempo la possibilità di effettuare copie informatiche di documenti informatici, ed in virtù delle particolari caratteristiche del documento informatico – il quale ha proprietà del tutto diverse dai documenti tradizionali e soprattutto può essere trattato con procedimenti informatico-matematici – la copia può essere effettuata con procedimenti impensabili fino a qualche tempo fa ma che possono rispondere alle esigenze che abbiamo indicato e che hanno rilevanza legale.
In particolare la copia informatica di un documento informatico, come un file audio, “ può essere altresì prodotta come documento informatico separato contenente un riferimento temporale e l’impronta di ogni copia o estratto informatico. Il documento informatico così prodotto è sottoscritto con firma digitale del notaio o con firma digitale o firma elettronica qualificata del pubblico ufficiale a ciò autorizzato”.

L’impronta o hash di un documento informatico

Tutti i documenti informatici, che rappresentino testi, immagini o suoni, in realtà sono sequenze di bit espresse in linguaggio binario, ovvero attraverso una serie infinita di 0 e 1, difatto sono numeri, pertanto ad essi possono essere applicati degli algoritmi matematici.
In particolare la funzione di hash consente di ricavare l’impronta digitale del contenuto di un file mediante una funzione logico-matematica che, a partire da una sequenza di bit di qualsiasi lunghezza, restituisce una sequenza di bit a lunghezza fissa e predeterminata, gestibile anche senza strumenti informatici: ovvero è una sequenza alfanumerica che può anche essere riprodotta per iscritto .
Diversi sono gli algoritmi che consentono di calcolare un’impronta, e vi sono diversi applicativi, anche gratuiti, che consentono di effettuare questa operazione.
La funzione di generazione dell’impronta garantisce essenzialmente che sia altamente improbabile ottenere le stesse impronte partendo da file diversi, fosse anche per un solo bit di differenza e che, inoltre, non sia possibile eseguire l’operazione inversa di ricavare dall’impronta la sequenza originaria (il file di partenza) né di individuare una qualsiasi sequenza alternativa di bit che possa generare la medesima impronta.
Per calcolare l’hash o impronta del file, è possibile utilizzare uno degli appositi software scaricabili da internet di cui si possa appurare l’autenticità (come, ad esempio, OpenSSL https://www.openssl.org/source/) ovvero uno dei servizi online disponibili sulla rete.

La copia informatica del file audio

Per procedere, quindi, alla produzione di una copia di una composizione audio in formato digitale, al fine di attribuire alla stessa data certa, è sufficiente effettuare una copia conforme informatica con hash del documento, inserendo nel testo la stringa di caratteri che rappresenta l’impronta del file. In questo modo è possibile dimostrare che il file avente quell’impronta esisteva alla data in cui si è proceduto ad effettuarne la copia conforme. Infine trattandosi di documento “esibito” dal richiedente, si può procedere a riconsegnare la copia al cliente, senza alcun obbligo legato alla messa a raccolta e quindi garantendone la riservatezza.