Il documento informatico nei giudizi di responsabilità civile
19 Gennaio 2026
Il documento informatico Il sempre più diffuso utilizzo delle tecnologie digitali nella vita quotidiana si traduce in un loro impatto anche in ambito processuale. Anche nei giudizi di responsabilità civile, il documento informatico viene oggi spesso invocato come prova, si pensi, ad esempio, alla produzione di uno scambio di e-mail oppure a immagini, video, audio o testi inviati tramite applicazioni di messaggistica istantanea. Risulta dunque necessario comprendere quale sia il valore probatorio di tali documenti, individuando la corretta disciplina applicabile. Premessa fondamentale per affrontare il tema in esame è comprendere cosa si intenda per documento informatico. In materia sono presenti molteplici fonti, sia di matrice europea sia di matrice nazionale, che necessitano di un coordinamento e di una lettura congiunta. Disciplina interna di riferimento è il Codice dell'amministrazione digitale (d.lgs. 7 marzo 2005, n. 82). Come è noto, ai sensi dell'art. 2, comma 2, c.a.d., le sue disposizioni si applichino in primo luogo alle pubbliche amministrazioni di cui all'art. 1, comma 2, d.lgs. n. 165/2001, nonché alle autorità amministrative indipendenti di garanzia, vigilanza e regolazione; ai gestori di servizi pubblici, ivi comprese le società quotate, in relazione ai servizi di pubblico interesse e alle società a controllo pubblico, come definite nel d.lgs. n. 175/ 2016, escluse le società quotate di cui all'art. 2, comma 1, lettera p), del medesimo decreto che non rientrino nella categoria di cui alla lett. b). Le norme concernenti il documento informatico, le firme elettroniche e i servizi fiduciari, la riproduzione e conservazione dei documenti, il domicilio digitale e le comunicazioni elettroniche e l'identità digitale, tuttavia, si applicano anche ai privati, ove non diversamente previsto, ex art. 2, comma 3, c.a.d. La definizione di documento informatico si evince all'art. 1, comma 1, lett. p) c.a.d., secondo cui il è il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. La nozione di documento elettronico si riscontra all'art. 3, n. 35, reg. eIDAS (Reg. 910/2014, Electronic Identification, Authentication and Trust Services), che lo definisce come “qualsiasi contenuto conservato in forma elettronica, in particolare testo o registrazione sonora, visiva o audiovisiva”. Sono pertanto certamente documenti informatici i messaggi di posta elettronica, semplice e certificata, files di testo, messaggi, immagini, fotografie, audio e video. Sin dalla lettura di queste prime norme, è chiaro come il documento informatico si contrapponga a quello analogico, che consiste, a contrario, nella rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti, ex art. 1, comma 1, lett. p-bis) c.a.d. Il Codice dell'amministrazione digitale si occupa altresì, allo stesso articolo, della copia informatica di documento analogico (lett. i-bis), ossia il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto; della copia per immagine su supporto informatico di documento analogico (lett. i-ter), ossia il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto; della copia informatica di documento informatico (lett. i-quater), ossia il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari e del duplicato informatico (lett. i-quinquies), ossia il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario. Con riferimento all'efficacia probatoria, l'art. 23 c.a.d. fa riferimento, altresì, alle copie analogiche di documenti informatici. Le diverse tipologia di firma Con riferimento al valore probatorio dei documenti informatici, viene in rilievo l'art. 20 c.a.d. Il comma 1-bis della norma specifica che il documento informatico ha l'efficacia prevista dall'art. 2702 c.c. quando vi è apposta una firma digitale, altro tipo di firma elettronica qualificata o una firma elettronica avanzata o, comunque, è formato, previa identificazione informatica del suo autore, attraverso un processo avente i requisiti fissati dall'AgID con modalità tali da garantire la sicurezza, integrità e immodificabilità del documento e, in maniera manifesta e inequivoca, la sua riconducibilità all'autore. In tutti gli altri casi, è liberamente valutabile in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. La regola appena enunciata vale anche con riferimento all'integrazione del requisito della forma scritta. Ebbene, per ogni documento informatico la norma effettua una distinzione fondata sulla tipologia di firma apposta. Nella versione attualmente vigente, il c.a.d. definisce specificamente un solo tipo di firma, ossia la firma digitale, quale “particolare tipo di firma qualificata basata su un su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare di firma elettronica tramite la chiave privata e a un soggetto terzo tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici” (art. 1, comma 2, lett. s), c.a.d.). All'art. 3 Reg. eIDAS si ritrovano le definizioni di firma elettronica (n. 10), ossia i “dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare” e di firma elettronica avanzata (n. 11), ossia la “firma elettronica che soddisfi i requisiti di cui all'articolo 26”. Quest'ultima disposizione enumera i requisiti, cumulativi, della firma elettronica avanzata, che deve essere connessa unicamente al firmatario, idonea a identificarlo, creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo e collegata ai dati sottoscritti in modo da consentire l'identificazione di ogni successiva modifica di tali dati. Sempre l'art. 3 Reg. eIDAS, al n. 12, definisce la firma elettronica qualificata, ossia la “firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche”. Ne consegue che si possono distinguere diverse tipologie di firma con diverso grado di affidabilità. La firma elettronica costituisce una macrocategoria, in cui rientra anche la firma elettronica semplice. Con riferimento a quest'ultima, si pensi all'apposizione di nome e cognome a un'e-mail o a un documento, al copia e incolla della scansione della propria firma grafica o a semplici sistemi di click to sign. La firma semplice, pertanto, non garantisce l'identificazione del firmatario. Diversamente deve dirsi per la firma avanzata che, come visto, ai sensi dell'art. 26 reg. eIDAS, presenta quattro requisiti cumulativi. Si pensi, ad esempio, alle firme inserite tramite OTP o, secondo alcuni, alla firma grafometrica apposta su un tablet a fronte dell'acquisizione di dati dinamici di pressione, velocità e ritmo. Ancor più sicura è la firma qualificata, che, per la sua creazione, richiede requisiti e controlli molto stringenti mediante QSCD (Qualified Signature Creation Device), che devono garantire che i dati per la creazione restino riservati e che la firma risulti protetta dalle contraffazioni. Si pensi alle firme apposte con smart card, token o dispositivi di firma, firme con OTP a cui sia associato un sistema di autenticazione forte (ossia erogate da prestatori di servizi fiduciari che abbiano provveduto, per il rilascio, all'accertamento dell'identità del soggetto via webcam o dal vivo) nonché allo SPID, se associato a un certificato qualificato, e a firme remote rilasciate mediante QSDC. Efficacia probatoria del documento informatico Per ciò che concerne l'efficacia probatoria del documento informatico, pertanto, il discrimen è dettato dalla sottoscrizione e dal tipo di firma utilizzata. Nell'ipotesi di sottoscrizione con firma digitale, altro tipo di firma elettronica qualificata o firma elettronica avanzata o, comunque, di documento formato previa identificazione informatica del suo autore, il documento informatico ha l'efficacia della scrittura privata di cui all'art. 2702 c.c. Si ravvisa, dunque, una presunzione relativa della provenienza delle dichiarazioni dal titolare del dispositivo di firma che avrà, tuttavia, la possibilità di provare che il dispositivo di firma sia stato utilizzato abusivamente da persona non autorizzata. Del danno subito da chi abbia incolpevolmente fatto affidamento sulla validità dell'atto, risponderanno l'utilizzatore abusivo e il titolare della firma, qualora l'uso abusivo sia stato causato da sua negligenza. Come chiarito anche dalla Corte di cassazione, se provenienza o contenuto del documento non sono contestati, fanno piena prova dei fatti e delle cose rappresentate. Viceversa, a fronte di contestazione, il documento informatico non può essere del tutto espunto dalle prove, ma va valutato tenendo conto delle sue caratteristiche intrinseche di sicurezza, integrità, immodificabilità, dunque, in applicazione dell'art. 20 c.a.d. In tutti gli altri casi e, dunque, in assenza di sottoscrizione con firma forte o, comunque, di documento formato previa identificazione informatica del suo autore, il valore probatorio del documento è liberamente valutabile in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. Di frequente accade che le parti depositino la copia analogica del documento informatico, si pensi, ad esempio, alla c.d. “stampata” di una pagina web o allo screenshot di conversazioni svolte via messaggio. La fattispecie è riconducibile all'art. 23 c.a.d., secondo cui le copie su supporto analogico di documento informatico, anche sottoscritto con firma forte, hanno la stessa efficacia probatoria dell'originale da cui sono tratte se la loro conformità all'originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato. Al secondo comma, la norma aggiunge che le copie e gli estratti su supporto analogico del documento informatico, conformi alle vigenti regole tecniche, hanno la stessa efficacia probatoria dell'originale se la loro conformità non è espressamente disconosciuta, restando fermo l'obbligo di conservazione dell'originale, se previsto. Qualora le parti contestino la conformità all'originale, la Suprema Corte ha chiarito che il documento può comunque essere utilizzato e la corrispondenza con la realtà fattuale può accertarsi anche per presunzioni. Si segnala, inoltre, che sulle copie analogiche è possibile apporre un contrassegno a stampa, secondo regole specificate dal c.a.d. In questo modo, è possibile accedere al documento informatico originale, per verificare la corrispondenza della copia allo stesso. Casi pratici a) E-mail e pec Con riferimento ai messaggi di posta elettronica semplice, si pongono tre interrogativi principali, strettamente connessi tra loro: 1. Sono documenti firmati? Se sì, con che tipo di firma? 2. Sono idonee a soddisfare il requisito della forma scritta? 3. Qual è il loro valore probatorio? 1. L'e-mail è un documento firmato? Come si è già avuto modo di specificare, l'efficacia probatoria del documento informatico dipende dal tipo di firma eventualmente apposta. Ne consegue che, per rispondere ai quesiti di cui sopra, è necessario anzitutto comprendere se l'e-mail sia o meno un documento firmato. Sul punto, si sono contrapposte tre teorie. Secondo una prima tesi, l'e-mail sarebbe sempre un documento firmato (in giurisprudenza, cfr. Trib. Milano, 18 ottobre 2016; Trib. Verona, 26 novembre 2005; Trib. Mondovì, 7 giugno 2004; Trib. Cuneo, 15 dicembre 2003), stante la necessità di un login alla propria casella mediante inserimento di username e di password. Tale orientamento, tuttavia, non è condivisibile, per due diverse ragioni. In primo luogo, l'utilizzo delle credenziali non ha tale funzione, avendo la finalità di consentire l'accesso alla casella messa a disposizione dal fornitore del servizio. Inoltre, deve sempre tenersi a mente il dettato dell'art. 3, n. 10, reg. eIDAS, secondo cui la firma elettronica consiste nei dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare. La finalità della sottoscrizione, come è evidente, non sussiste nel caso di inserimento delle proprie credenziali per accedere alla propria casella elettronica, che potrebbe avere anche il solo fine di leggere la posta in arrivo. Per una seconda teoria, l'e-mail sarebbe un documento firmato con firma elettronica semplice quando si inseriscano in calce nome e cognome; in caso contrario, sarebbe un documento informatico non firmato. Pertanto, si applicherebbe l'art. 20, comma 1-bis, seconda parte, c.a.d. (in giurisprudenza, Cass. civ., 21 maggio 2024, n. 14046) con libera valutazione del giudice sia quanto a integrazione del requisito della forma scritta sia quanto a valore probatorio, in entrambe le ipotesi. Tale lettura risulta la più coerente con il dato normativo, stante il riferimento dell'art. 20, comma 1-bis, c.a.d., per esclusione, a “tutti gli altri casi”, ben idoneo a ricomprendere anche le ipotesi di documento non firmato. Per una terza tesi, l'e-mail sarebbe un documento non firmato e rientrerebbe, per tale ragione, tra le riproduzioni informatiche e le rappresentazioni meccaniche di cui all'art. 2712 c.c. (in giurisprudenza cfr. Cass. civ., 14 maggio 2018, n. 11606; Cass. civ., 27 ottobre 2021, n. 30186). Formerebbe quindi piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime. Per ciò che concerne la pec, ai sensi dell'art. 1, comma 1, lett. v-bis), c.a.d., la posta elettronica certificata è un sistema di comunicazione in grado di attestare l'invio e l'avvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili ai terzi. Pertanto, è equiparata a una raccomandata con ricevuta di ritorno. Rispetto alla posta elettronica tradizionale, infatti, fornisce certezza su data e ora di avvenuta spedizione e ricezione. In seguito all'entrata in vigore del Reg. eIDAS, si aggiungono due ulteriori elementi certificati, ai sensi dell'art. 44, comma 1, lettt. b) e c), Reg. eIDAS, in base a cui si garantiscono l'identificazione del mittente e del destinatario. Se prima dell'entrata in vigore del Regolamento potevano esservi dubbi sull'idoneità della pec a certificare anche la provenienza del messaggio da parte del proprietario della casella di posta, oggi questo dubbio non sussiste. A partire dal 2024, infatti, la pec è stata adeguata agli standards europei della REM (Registered Electronic Mail), creando un sistema di recapito elettronico certificato qualificato utilizzabile in tutta l'UE. I gestori hanno provveduto a verificare l'identità dei titolari delle caselle, mediante SPID, firma digitale, CNS, CIE o con riconoscimento via webcam, aggiungendo l'utilizzo dell'autenticazione a due fattori. Essendo anche la pec un documento informatico, la disciplina sull'efficacia probatoria si riscontra sempre all'art. 20 c.a.d. Si applicherà, dunque, il comma 1-bis, primo paragrafo, con l'efficacia prevista dall'articolo 2702 c.c. b) Messaggi Anche i messaggi (ad esempio sms, whatsapp, telegram, signal, iMessage e messaggistica istantanea in generale) rientrano tra i documenti informatici. Ne consegue l'applicazione delle regole generali sul valore probatorio di cui al c.a.d. già analizzate. Va inoltre sin da subito evidenziato che, nell'ipotesi in cui una copia dei messaggi sia prodotta in giudizio su supporto cartaceo – si pensi al deposito di documentazione cartacea che riporti la stampa di uno screenshot –, troveranno applicazione le norme del c.a.d. sulla copia analogica del documento informatico. Sul valore probatorio dei messaggi si sono contrapposte diverse tesi. Secondo una prima teoria, essi hanno efficacia di piena prova, salvo disconoscimento, ex art. 2712 c.c. (Cass. civ., 17 luglio 2019, n. 19155; Cass. civ., 21 febbraio 2019, n. 5141). La tesi si fonda sul dato letterale e sulla ratio della norma richiamata. I messaggi, al pari degli screenshot, dei report di cronologia internet, degli audio e delle immagini, infatti, costituirebbero delle riproduzioni meccaniche ai sensi dell'art. 2712 c.c. che, anche come previsto nella Relazione al Codice civile, costituirebbe una norma di chiusura in grado di consentire l'adeguamento delle regole all'evoluzione delle nuove tecnologie. Ne conseguirebbe che, sotto il profilo probatorio, i messaggi costituirebbero piena prova se non contestati in modo specifico e circostanziato, non essendo sufficiente una contestazione generica né il richiamo a una illegittima acquisizione del materiale. Tuttavia, come chiarito anche dalla Cassazione (Cass. civ., Sez. I, 29/01/2024, n. 2607), il D.Lgs. 13 dicembre 2017, n. 217, entrato in vigore il 27 gennaio 2018, è intervenuto sul c.a.d., modificando l'art. 21 c.a.d. Pur richiamando le ipotesi di sottoscrizione del documento, in precedenza la norma non faceva alcun riferimento al documento informatico non firmato che, come si è già avuto modo di rimarcare a più riprese, oggi rientra certamente in “tutti gli altri casi” di cui all'art. 20, comma 1-bis, c.a.d. Di conseguenza, si riteneva che i messaggi e gli screenshot, non essendo documenti firmati, rientrassero nell'ambito applicativo dell'art. 2712 c.c. quali riproduzioni informatiche. Tale norma, peraltro, era stata modificata proprio dal c.a.d., con l'inserimento di un espresso riferimento a tali riproduzioni. Una seconda tesi sostiene che il valore probatorio dei messaggi sia rimesso al libero convincimento del giudice. La teoria si fonda su tre diverse argomentazioni, che si ritengono condivisibili. In primo luogo, aderendo al primo orientamento presentato, sussisterebbe un diverso regime probatorio tra documento informatico originario (art. 20, comma 1-bis, par. 2, c.a.d., con libera valutazione del giudice) e la sua riproduzione analogica in giudizio (art. 2712 c.c., con valore di piena prova). Ne deriverebbe una forza probatoria più intensa della copia, con profili di irragionevolezza. In secondo luogo, l'art. 23 c.a.d., come già visto, stabilisce che la copia analogica ha stesso valore del documento digitale, salvo disconoscimento. In terzo luogo, le nuove tecnologie consentono una facile alterabilità della copia analogica, sia mediante sistemi di intelligenza artificiale generativa che, ad esempio, spiegano passo passo come creare false chat, sia ricorrendo a specifiche applicazioni o siti internet. È opportuno specificare inoltre che, dal 10 ottobre 2025, la falsificazione di determinati documenti informatici mediante intelligenza artificiale è sanzionata penalmente dall'art. 612-quater c.p., introdotto con l. 23 settembre 2025, n. 132. c) Audio Secondo la giurisprudenza maggioritaria, le registrazioni e i files audio hanno efficacia di piena prova, salvo disconoscimento, con applicazione dell'art. 2712 c.c. Deve ritenersi, tuttavia, che anche il file audio sia un documento informatico, con conseguente applicazione delle norme del c.a.d. già richiamate e specifico riferimento a “tutti gli altri casi” di cui all'art. 20, comma 1-bis, c.a.d. e conseguente libera valutazione del giudice. Particolare interesse ricopre il caso delle registrazioni acquisite senza consenso, si pensi alla registrazione di una telefonata. La tesi attualmente maggioritaria in giurisprudenza sostiene che la registrazione di una conversazione telefonica possa costituire fonte di prova, ex art. 2712 c.c., se colui contro il quale la registrazione è prodotta non contesti che la conversazione sia realmente avvenuta, né che abbia avuto il tenore risultante dal nastro, e sempre che almeno uno dei soggetti, tra cui la conversazione si svolge, sia parte in causa (Cass. civ., 01/03/2017, n. 5259; Cass. civ., 03/12/2024, n. 30977). Il disconoscimento, da effettuare nel rispetto delle preclusioni processuali degli artt. 167 c.p.c. e 183 c.p.c., deve essere chiaro, circostanziato ed esplicito e concretizzarsi nell'allegazione di elementi attestanti la non corrispondenza tra la realtà fattuale e quella riprodotta (Cass. civ., Sez. III, 19/01/2018, n. 1250). Secondo una tesi antecedente, invece, vigerebbe il principio dell'inutilizzabilità del materiale probatorio raccolto illecitamente, mediante sottrazione fraudolenta all'altra parte (Cass. civ., 08/11/2016, n. 22677). In conclusione Come si è avuto modo di dimostrare, la valutazione probatoria dei documenti informatici richiede una lettura combinata di più norme, sia di matrice nazionale sia di matrice europea. Una volta compresa la definizione di documento informatico e la riconduzione a quest'ultimo di gran parte degli strumenti oggi utilizzati, ne consegue la necessità di coordinare le norme di cui al Codice civile con la disciplina del c.a.d. e con quella di derivazione europea. La norma chiave è l'art. 20 c.a.d., che distingue la disciplina applicabile in base alla firma eventualmente apposta al documento, ponendo da un lato l'ipotesi di sottoscrizione con firma digitale, altro tipo di firma elettronica qualificata o firma elettronica avanzata o, comunque, di documento formato previa identificazione informatica del suo autore, con efficacia della scrittura privata di cui all'art. 2702 c.c., dall'altro “tutti gli altri casi”, con libera valutazione in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. |