Anda di halaman 1dari 16

1. Diritto dellinformatica, informatica giuridica e informatica giudiziaria.

Informatica deriva dallacronimo di due parole informazione automatica ed la scienza che si occupa del trattamento e della gestione delle informazioni automatizzate. Con lespressione informatica giuridica si indica il complesso delle attivit e/o delle applicazioni che un elaboratore elettronico pu avere in ambito giuridico. Per applicare linformatica al diritto, o meglio ai suoi istituti o procedure, e necessario che questi siano informatizzati attraverso la creazione e lapplicazione di algoritmi realizzati a tal fine. Un algoritmo e un insieme di regole formalizzabili che rendono possibile la soluzione di un problema attraverso una serie di passaggi logici, dunque comprensibili dallelaboratore elettronico. Si parla di algoritmo giuridico per indicare un insieme di regole atte a risolvere un problema giuridico Linformatica giuridica si distingue dallinformatica giudiziaria. Informatica giuridica: si occupa, per un verso, dello studio della formalizzazione del linguaggio giuridico volta alla realizzazione di testi normativi il pi possibile univoci, cio suscettibili di essere tradotti in algoritmi ( la cd. informatica giuridica normativa: in futuro, questo tipo di studio potrebbe portare alla realizzazione di quelli che vengono chiamati sistemi esperti giuridici o legali (SEL), ossia programmi in grado di risolvere autonomamente un problema giuridico. Tuttavia, ci di complicatissima realizzazione in quanto i concetti giuridici sono difficilmente inquadrabili in categorie fornite di tale univocit). Per altro verso, si occupa della realizzazione di sistemi di ricerca allinterno di archivi che rendano reperibile linformazione desiderata con precisione accettabile: la ricerca va effettuata tra la normativa primaria e secondaria, le pubblicazioni in cui essa contenuta, la giurisprudenza e la dottrina ( la cd. informatica giuridica documentale). Informatica giudiziaria: pu definirsi come lo studio delluso del computer nello svolgimento del lavoro giudiziario ad ogni livello, per migliorarne lefficienza e lefficacia. Comprende tutte quelle attivit che, pur essendo ausiliarie allattivit principale dellamministrazione della giustizia, ne costituiscono il fondamento: si pensi allattivit di registrazione effettuata dalle cancellerie attraverso i ruoli o allattivit di comunicazione alle parti costituite di atti del processo o, ancora, alla tenuta dei ruoli dudienza di ogni singolo giudice. Si distingue uninformatica giudiziaria gestionale (che quella di cui si detto), e uninformatica giudiziaria decisionale che attiene alla fase processuale della decisione e richiama la figura del giudice meccanico: ovviamente, nessuno pu pensare seriamente che un giorno si possa sostituire i giudici con dei computer, ma lidea cui si sta lavorando quella di affidare allelaboratore elettronico la gestione di alcune forme di applicazione del diritto che prevedono elementi ripetitivi e, quindi, decisioni costanti e in qualche modo necessitate.

Infine, il diritto dellinformatica riguarda tutto il complesso delle norme, delle decisioni giurisprudenziali, dei contributi dottrinari che abbiano per oggetto linformatica e la sua applicazione. Cos, si potr distinguere tra diritto penale dellinformatica (norme volte a reprimere reati informatici), diritto civile dellinformatica (problematiche connesse al commercio elettronico ed ai contratti telematici) e diritto amministrativo dellinformatica (utilizzo del mezzo informatico nella P.A. e validit, ai fini amministrativi, della firma digitale). 2. Struttura del computer Un computer un elaboratore nel quale vengono immesse delle informazioni che possiamo definire semplici (i cd. input) e che, attraverso lelaborazione operate sulle stesse, le restituisce in una modalit pi complessa (i cd. output). Si distinguono lhardware ed il software. Lhardware e linsieme degli elementi fisici, esterni, di un elaboratore: 1) il microprocessore ( lelaboratore dei dati: costituisce il nucleo principale del computer e determina la capacit e la velocit dello stesso); 2) la memoria centrale (serve a consentire al computer di funzionare: costituita dalla RAM); 1

3) la memoria di massa ( costituita ad esempio dal disco rigido il cd. hard disk ed quella su cui vengono immagazzinati i dati); 4) le periferiche (sono i componenti del computer che consentono limmissione dei dati allinterno dellelaboratore tastiera, mouse, scanner e quelli che consentono il loro ritorno allutente: monitor e stampante). La memoria centrale a differenza di quella di massa non viene utilizzata per immagazzinare dati: non ha una funzione conservativa, ma ha una funzione temporanea: consente al pc di compiere tutte le operazioni correnti che gli vengono richieste di effettuare. E temporanea perch si azzera non appena il computer viene spento: con lo spegnimento del PC, infatti, i dati contenuti nella memoria centrale vengono cancellati. Il software e linsieme di programmi necessari per far funzionare lelaboratore. Si distingue il software di base ( il sistema operativo: il programma che consente alla macchina di funzionare) e i software applicativi che sono costituiti da tutti quei programmi che consentono al PC di svolgere operazioni specifiche (es. un programma di elaborazione di un testo scritto in formato word). Lelaboratore, in realt, comprende solo il cd. linguaggio macchina, composto da istruzioni binarie, costituite da zero e uno (i linguaggi adoperati nella realizzazione dei programmi, invece, contengono istruzioni pi vicine al linguaggio simbolico umano e sono tradotte in codici binari da appositi programmi denominati traduttori). 3. Lalgebra di Boole e gli operatori booleani Lalgebra booleana deve il suo nome a Boole che ne formalizz le regole. Lalgebra booleana opera su variabili che possono assumere solamente due valori. Tali variabili vengono dette logiche o booleane; i valori che possono assumere sono due: 1 o 0, vero o falso, on o off, chiuso o aperto. Il valore 1 solitamente associato alla condizione logica vero(true, on, chiuso), mentre lo 0 associato alla condizione logica falso (false, off, aperto) Lalgebra booleana adatta per rappresentare eventi binari, cio condizioni che possono assumere solo due valori. Ad esempio: Una lampadina pu essere accesa (a questa condizione si associa il valore 1 o vero) oppure spenta (valore 0 o falso); se in un filo elettrico c tensione, possiamo dire convenzionalmente associare a questo stato il numero 1; se non c tensione, potremo associare il numero 0. Se lo stato di un filo (con o senza tensione) pu essere descritto da un numero ad esso associato (che possiamo chiamare BIT, da binary digit: il BIT rappresenta lunit minima trattata da un elaboratore di dati), con due fili possiamo costruire un sistema di 4 informazioni: 00, 01, 10, 11, e cos via in modo esponenziale. Un gruppo di 8 bit chiamato byte: 16 bit corrispondono a 2 byte, 32 bit a 4 byte, etc. Il computer funziona in base a questa logica: i gruppi di fili al suo interno, in base alle diverse composizioni che si possono avere, possono essere usati per rappresentare numeri e non solo (ma anche qualsiasi carattere alfanumerico e, quindi, qualsiasi parola). Allinterno del computer ci sono dei circuiti che si aprono e si chiudono, facendo passare o meno la corrente. Gli operatori booleani sono dei connettivi logici: congiungono le proposizioni e in questo modo ci consentono di definire in quale modo le proposizioni devono essere connesse tra di loro. Le variabili booleane possono essere combinate da operatori logici. Tali operatori restituiscono anchessi un valore logico. I principali operatori sono: AND, OR, XOR, NOT. Operatore AND: tale operatore viene denotato dal simbolo * (asterisco): Il risultato vero se entrambi gli operandi sono veri: se A = Vero e B = Vero se A = Vero e B = Falso = > A*B = Vero => A*B = Falso 2

se A = Falso e B = Vero se A = Falso e B = Falso

=> =>

A*B = Falso A*B = Falso

Operatore OR (inclusivo): tale operatore viene denotato dal simbolo + (pi): Il risultato vero se almeno uno degli operandi vero: se A = Vero e B = Vero B = Vero B = Falso => => => => A+B = Vero A+B = Vero A+B = Falso se A = Vero e B = Falso se A = Falso e se A = Falso e A+B = Vero

Operatore XOR (esclusivo): tale operatore viene denotato dal simbolo O: Il risultato e vero se soltanto uno degli operandi e vero. se A = Vero e B = Vero B = Vero B = Falso => => => => A O B = Falso A O B = Vero A O B = Falso se A = Vero e B = Falso se A = Falso e se A = Falso e A O B = Vero

Operatore NOT: tale operatore viene indicato con il simbolo sopra la variabile da negare: il risultato il valore opposto (la negazione) di quello delloperando; ovvero, se loperando falso luscita vera, e viceversa.

In generale, gli operatori booleani consentono di scomporre intere proposizioni di un discorso e, combinando tra loro i vari simboli, di trasformarle in formule algebriche costituite da premesse e conseguenze. Lutilizzo degli operatori booleani ci consente, soprattutto, di operare delle ricerche mirate allinterno di banche dati, indicando al computer quali parole deve prendere in considerazione e quali invece deve ignorare, in modo tale da selezionare (filtrare o, come si usa dire, raffinare) i risultati forniti dalla ricerca. 4. Banche dati giuridiche e giudiziarie. Differenza con gli archivi cartacei. In informatica, il termine database, banca dati, base di dati (soprattutto in testi accademici) o anche base dati, indica un archivio strutturato in modo tale da consentire la gestione dei dati stessi (l'inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software. Il database un insieme di informazioni, di dati che vengono suddivisi per argomenti in ordine logico (tabelle) e poi tali argomenti vengono suddivisi per categorie (campi). Il vantaggio principale delle banche dati rispetto agli archivi tradizionali cartacei e quello relativo alla rapidita di ottenere delle risposte nella ricerca. Inoltre, con i database e possibile combinare diverse chiavi di ricerca usando gli operatori logici, effettuare ricerche anche con chiavi incomplete (es. parti di un nome, principio del mascheramento) ed elaborare velocemente i dati ottenuti (filtrare, riassumere ecc.) Lunico svantaggio delle banche dati e il disincentivo alla lettura della sentenza rispetto alla massima, che per pu essere insufficiente o fuorviante. Le banche dati possono essere off line, istallabili cioe sul proprio pc, on line, raggiungibili per via telematica oppure on line sul web, raggiungibili con un collegamento ad internet. Si definiscono banche dati on-line le raccolte informatiche di materiale documentario per la cui consultazione e necessario collegarsi per via telematica al computer che le contiene o le gestisce oppure collegarsi ad Internet se la banche dati e presente sul web. 3

Le principali banche dati giuridiche on-line in Italia sono: Centro di Documentazione Automatica della Camera dei Deputati e del Senato; GIURITEL Norme in Rete portale d'accesso alle norme pubblicate sui siti delle PA partecipanti; Gazzetta Ufficiale Telematica Centro Elettronico di Documentazione (CED) della Corte Suprema di Cassazione (questultimo particolarmente importante per la vastit degli archivi, la diffusione del servizio di informazione e per il sistema di ricerca Italgiure Find appositamente studiato per la documentazione giuridica.

Una banca dati giuridica una raccolta di documenti giuridici (sentenze, giurisprudenza, dottrina) mentre una banca dati giudiziaria una raccolta di informazioni giudiziarie (ad es. informazioni genetiche degli individui per la prevenzioni o la soluzione di crimini). La banca dati, intesa come creazione intellettuale, in quanto raccolta di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili, garantita dalla legge sul diritto dautore (per quanto, in realt, deve dirsi che esistono molte banche dati simili, sia per scelta del materiale sia per disposizione dello stesso). 5. La ricerca nelle banche dati. Principio di mascheramento dei dati. Il numero CED La ricerca dei dati o documenti puo avvenire attraverso linserimento di una o piu parole chiave, riferimenti normativi, estremi di sentenze dei vari gradi, il numero CED (numero assegnato alla sentenza dopo che e stata massimata), parti in causa, etc Inoltre, qualora non si dovessero conoscere alcuni termini della ricerca o parti di essa e possibile sostituire questi con dei segni convenzionali, i metacaratteri, ottenendo ugualmente il risultato voluto. Si tratta dellapplicazione delle tecniche di mascheramento e di troncamento. Con il mascheramento e possibile sostituire uno o piu caratteri della chiave di ricerca con un metacarattere. Ad es. inserendo d?naro, lelaboratore effettua tutte le combinazioni possibili sostituendo il carattere ? con tutte le lettere dellalfabeto e restituisce tutti i documenti in cui sono presenti i termini denaro, danaro, dinaro ect Con il troncamento invece, lelaboratore ricerca tutte le parole che abbiano la radice coincidente con la chiave immessa. Ad. Es., inserendo contratt$, lelaboratore restituisce tutti i documenti che contengono le parole contratto, contratti, contrattuale, contrattazione, ect

6. Motori di ricerca Un motore di ricerca un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca. Esistono numerosi motori di ricerca attivi sul Web. Il pi utilizzato, su scala mondiale (con un indice che supera gli 8 miliardi di pagine), Google; molto usati anche Live e Bing (motori di ricerca della Microsoft), e Yahoo! 7. E brevettabile il software? (No). In che limiti e ammessa in giurisprudenza la brevettabilita? Il diritto d'autore si applica alle opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, ecc. qualunque ne sia il modo o la forma di espressione. Sono altres protetti i programmi per elaboratore, equiparati alle opere letterarie, ai sensi della convenzione di Berna, ratificata e 4

resa esecutiva con legge 399/1978, nonch le banche di dati che per la scelta o la disposizione del materiale costituiscono una "creazione intellettuale dell'autore", come recita la legge n. 633/1941 (Legge sul Diritto d'Autore). Il diritto d'autore sorge per il solo fatto che l'opera stata creata e/o pubblicata. Il deposito dell'opera presso un ente preposto o l'applicazione di contrassegni influenzano il modo in cui il diritto d'autore pu essere fatto valere, ma non la sostanza. I diritti di brevetto per invenzione consistono nella "facolt esclusiva di attuare l'invenzione e di trarne profitto", secondo il Regio decreto n. 1127/1939. Il brevetto viene concesso, a pagamento, da appositi enti che valutano la richiesta, che deve contenere una descrizione dettagliata dell'invenzione e del suo funzionamento; nulla del genere invece richiesto per il diritto d'autore. Orbene, il valore del software non nel supporto su cui registrato, ma nel suo contenuto creativo-ideativo: lautore del software, infatti, non corre il rischio che qualcuno gli sottragga il supporto, ma che gli plagi il contenuto. Prima del 1992, la giurisprudenza ai poneva il problema della tutela del software applicando analogicamente la disciplina in tema di diritto dautore (estensione analogica che, ovviamente, poteva interessare i profili civilistici della materia, ma che certo non poteva riguardare anche le sanzioni penali di cui allart. 171 legge 633/1941, stante il divieto di analogia in malam partem che proprio del diritto penale. Il D.Lvo 518/92 ha ufficialmente inserito il software tra le opere dellingegno tutelate con la legge sul diritto dautore e anche i programmi per lelaboratore elettronico sono stati espressamente contemplati nelle fattispecie penali previste dalla legge 633/41. La qualificazione del software come opera dellingegno, alla stregua di unopera letteraria, per vero contestata da una certa dottrina che lha ritenuta una forzatura, ha spinto la giurisprudenza a domandarsi che cosa possa ritenersi effettivamente tutelato nel software, arrivando a stabilire che oggetto di tutela pu essere la forma espressiva del programma, non certo il suo contenuto rappresentato dallalgoritmo. Ma non mancato chi ha osservato che, in materia di software, lidea creativa (vale a dire il problema al quale offrire una soluzione con il programma) si confonde con il suo contenuto: forma e contenuto, in altre parole, non sono facilmente distinguibili (a differenza di quanto avviene con le opere letterarie). Ci si chiesti se il software sia brevettabile. Una fondamentale differenza tra il diritto d'autore e il brevetto nel fatto che il primo protegge un'opera dell'ingegno nella sua forma espressiva e chi acquisisce il diritto ha la possibilit di utilizzare l'opera cos com'; il brevetto, invece, concerne un'invenzione che, per essere sfruttata, deve essere applicata in un processo produttivo o di altra natura. Il brevetto, inoltre, uno strumento giuridico nato per stimolare lo sviluppo della scienza e delle arti: la divulgazione dellinvenzione di cui si chiede la protezione, infatti, permette alla societ di progredire. Quanto alla maggior parte dei software, da dire che non contengono alcun passo inventivo. E chi sostiene la brevettabilit dei software, lo fa argomentando in ordine al fatto che il povero inventore andrebbe comunque tutelato. Ma lopinione assolutamente prevalente ritiene che i software non possano essere brevettati, per il semplice motivo che garantire un monopolio di ventanni pu avere senso nel campo delle invenzioni meccaniche, ma tale arco di tempo non ha la minima correlazione con il ciclo di vita di un prodotto software che si misura, per lo pi in due o tre anni al massimo. Tuttavia gli Uffici brevetti di diversi Paesi dell'Unione, negli ultimi anni, hanno concesso brevetti per programmi informatici, sollevando forti reazioni soprattutto negli ambienti accademici. E qualcuno ha giustamente osservato che la maggior parte dei brevetti rilasciati coprono realizzazioni che sono obsolete al momento stesso della richiesta, tanto pi lo sono nel momento in cui vengono rilasciate. 8. Licenza duso del software. Quanti tipi di licenza ricorda? 5

La licenza in ambito informatico l'insieme delle condizioni che pu accompagnare un prodotto software. Tale documento specifica le modalit con cui l'utente pu usare tale prodotto, garantendo dei diritti ed imponendo obblighi. La licenza imposta da chi detiene il copyright sul prodotto software; la sua validit dipende dalla presenza del diritto d'autore, questo perch solo chi detiene il copyright ha il diritto di far rispettare in ogni sede la licenza stessa. molto importante leggere le licenze prima di usare il programma perch se non si rispetta la licenza si compiono delle azioni illegali e decadendo la licenza non si ha pi diritto n all'uso del software n a qualsiasi azione di rivalsa contro chi ci ha fornito o chi ha prodotto tale software. La licenza shareware dato "in prova" gratuita per un periodo di tempo limitato a partire dal momento dell'installazione o, talvolta, con funzionalit ridotte, lasciando che la rimozione del limite temporale di utilizzo del prodotto o la fornitura con funzionalit piena (o full) avvenga soltanto a pagamento. I programmi shareware riacquistano la completa funzionalit e legalit solo con l'inserimento di una "chiave software", (un codice) che il produttore fornisce dopo il pagamento della licenza. La licenza freeware gratuito e pu essere copiato e usato liberamente ma non pu essere ceduto a titolo oneroso a terzi: in tal caso, il titolare dei diritti autorizza chiunque ad utilizzare il software, consentendogli di riprodurlo e distribuirlo gratuitamente, mettendo a disposizione degli utenti anche il codice sorgente. Quella che non viene data la possibilit di modificare il prodotto. La licenza Trial conserva tutte le funzionalit del programma originale, ha una scadenza che di norma di 30 giorni, trascorsi i quali, il software si blocca automaticamente: si parla, pertanto, di versione provvisoria. A differenza della versione shareware, qui non si tratta di una versione con funzionalit ridotte, ma la versione cd. full che viene concessa in uso. E il motivo di tale concessione temporanea e/o provvisoria si rinviene, spesso, nellutilit per il produttore di mettere il prodotto a disposizione degli utenti mentre questo ancora in fase di studio, in modo da poterlo completare e perfezionare anche alla luce degli eventuali suggerimenti e richieste che questi possano indicare.

9. Trattamento dei dati personali. Differenza tra comunicazione e diffusione degli stessi. Per trattamento dei dati personali, secondo il vigente Codice della privacy (art. 4 D.Lgs. 196/03), si intende qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Nozione di dato personale: qualunque informazione relativa ad una persona fisica, giuridica, un ente o unassociazione. Dati personali identificativi, ad esempio, sono costituiti anche semplicemente dal nome di una certa persona, o dal cognome, lindirizzo, il numero di telefono, un codice di identificazione, una fotografia, unimpronta digitale, un codice fiscale, una partita IVA. Esistono, poi, dati personali che sono detti sensibili il cui trattamento particolarmente delicato, atteso che essi si riferiscono ad informazioni che coinvolgono le opinioni politiche, lorigine razziale, le opinione religiose. Sensibilissimi sono considerati quei dati attinenti alla salute ed alla vita sessuale di un individuo. Si definiscono dati giudiziari quelli relativi al casellario giudiziale e alle qualit di imputato o indagato. Il Codice della privacy disciplina i casi in cui la gestione dei dati sensibili autorizzata in quanto legata prettamente ad attivit finalizzate allinteresse pubblico. Il Regolamento disciplina altres i tipi di dati 6

trattabili e le operazioni eseguibili per ciascuna delle attivit previste ed assicura a tutti i soggetti che concedono informazioni e dati personali qualificabili come dati sensibili opportune garanzie in ordine al trattamento degli stessi da parte degli operatori dellAmministrazione Pubblica e di altri soggetti che per essa li trattino. In base alla normativa di cui agli artt. 20, comma 2, e 21, comma 2, del d.lg. 30 giugno 2003, n. 196, i sistemi informativi ed i programmi informatici dovranno essere predisposti in modo da assicurare che i dati sensibili (o personali) siano utilizzati esclusivamente nella misura necessaria per il raggiungimento delle specifiche finalit che il titolare si prefigge Con riguardo alle regole valide per tutti i trattamenti contenute nel Codice della privacy, lart. 11 del citato provvedimento stabilisce innanzitutto che i dati personali oggetto di trattamento sono: 1. trattati in modo lecito e secondo correttezza; 2. raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento in termini compatibili con tali scopi; 3. esatti e, se necessario, aggiornati; 4. pertinenti, completi e non eccedenti rispetto alle finalit per le quali sono raccolti o successivamente trattati; 5. conservati in una forma che consenta l'identificazione dell'interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati.

La raccolta ed il trattamento dei dati personali si pone anche, soprattutto, nel settore informatico e telematico. A tale proposito, una notevole importanza hanno i cd. cookie: si tratta di file di testo che vengono generati da alcuni programmi i quali sono in grado di registrare il passaggio di un utente che naviga in rete, lasciando traccia nella memoria del computer dei siti internet che vengono volta a volta visitati. In questo modo, i cookie, depositando nellhard disk del computer tali tracce senza peraltro che lutente possa accorgersi di nulla finiscono per raccogliere informazioni circa i gusti e le abitudini di un utente. Lart. 122 del Codice per la protezione dei dati personali, approvato con D.Lvo 196/03, vieta espressamente al fornitore di un servizio telematico di accedere alle informazioni archiviate nellhard disk di un proprio cliente, per monitorare le operazioni da questo compiute, consentendo la memorizzazione tecnica dei dati per il tempo strettamente necessario a fornire lo specifico servizio richiesto dallo stesso utente; necessario, tuttavia, che lutente abbia espresso il proprio consenso al fornitore del servizio sulla base di una previa informativa che indichi analiticamente, in modo chiaro e preciso, le finalit e la durata del trattamento. Una parte della dottrina, per, ritiene che la norma non sia da sola sufficiente a contrastare fenomeni di illecite intromissioni nella privacy e sostiene che soltanto un codice deontologico adottato da tutti i fornitori dei servizi telematici possa individuare i presupposti in presenza dei quali luso dei dati raccolti attraverso i cookie possa considerarsi legittimo. Diverso il fenomeno dello spamming, costituito dallinvio di comunicazioni commerciali non sollecitate nella posta elettronica dei clienti. Una direttiva comunitaria in materia prevede che tali informazioni possano essere liberamente mandate, sempre che il soggetto non abbia esplicitamente dichiarato di non essere interessato a riceverle, iscrivendosi in un determinato registro (orange-book) al fine di non ricevere messaggi di posta indesiderati: il principio dellopt-out. La normativa italiana, invece pi aderente al principio dellopt-in, che postula in qualche modo un consenso iniziale validamente espresso dallavente diretto dispone che il destinatario debba essere messo in condizione di identificare immediatamente questo tipo di informazioni commerciali non sollecitate, in modo da poterle alloccorrenza eliminare dalla propria casella di posta elettronica, senza essere costretto ad aprirle (e quindi a leggerle): il Garante per la privacy, con un provvedimento del 29.5.03, si era espresso precisando che linvio di tali informazioni pubblicitarie doveva essere esplicitamente accettato dal cliente; sennonch, lart. 130 comma 4 del D.Lvo 196/03 ha successivamente stabilito un parziale temperamento al principio del 7

consenso preventivo, consentendo alle aziende che forniscono servizi telematici di inviare comunicazioni pubblicitarie e commerciali ai propri clienti relative a prodotti analoghi a quelli gi forniti in esecuzione del contratto stipulato. Il codice obbliga i titolari del trattamento dei dati personali ad adottare misure minime di sicurezza soprattutto per quel che riguarda il trattamento con strumenti elettronici. Il sistema deve infatti avere un sistema di autenticazione (ID e Password) e il titolare deve aggiornare periodicamente le utenze ed eseguire il backup dei dati. Inoltre, deve essere definito un sistema di autorizzazione ai dati stessi. Per quel che riguarda la normativa antiterrorismo, e prevista la conservazione obbligatoria per 24 mesi dei dati di traffico telefonico e per 6 mesi dei dati di traffico telematico anche se i termini sono raddoppiati per i reati associativi di stampo mafioso. Nei rapporti di lavoro, in materia di videosorveglianza, e vietato il controllo a distanza dei lavoratori e listallazione puo effettuarsi solo previo accordo con il sindacato: la giurisprudenza ha chiarito che la videosorveglianza dei luoghi di lavoro consentita solo se proporzionata agli scopi che si intendono perseguire e le altre misure sono insufficienti o inattuabili. In generale, poi, stato osservato dal garante che la videosorveglianza di luoghi pubblici consentita, specie per motivi di sicurezza e di prevenzione dei reati, ma che i cittadini che transitano nelle aree pubbliche devono essere informati della rilevazione della loro immagine mediante uso di telecamere (immagini che, ovviamente, nella maggior parte dei casi, vengono visionate solo con sistemi a circuito chiuso e vengono cancellate dopo breve tempo) Per cio che riguarda la vigilanza sulle comunicazioni elettroniche (e-mail) e sullutilizzo di internet sul posto di lavoro: i datori di lavoro non possono controllare la posta elettronica, n la navigazione dei lavoratori, se non in casi eccezionali. Essi devono in ogni caso informare in modo dettagliato i lavoratori sulle modalit consentite di utilizzo di internet e sulla possibilit che possano essere fatti dei controlli. Si richiede, in genere, che tali controlli ove vengano effettuati debbano essere effettuati con gradualit (in prima battuta svolgendo verifiche di reparto, poi eventualmente dufficio e, solo alloccorrenza, controlli di specifici lavoratori o gruppi di lavoratori), senza operare discriminazioni tra lavoratori e, soprattutto, nel rispetto delle persone sottoposte a controllo). I datori di lavoro possono, inoltre anche al fine di evitare di dover procedere a controlli invasivi della privacy dei propri lavoratori adottare misure in grado di prevenire il rischio di utilizzi impropri, individuando preventivamente i siti che possono essere consultati per motivi di lavoro ed utilizzando filtri per prevenire determinate operazioni (quali laccesso a siti inseriti in black list o effettuare download di file musicali o multimediali). Per "comunicazione" di dati personali si intende la messa a disposizione degli stessi ad uno o pi soggetti determinati diversi dall'interessato in qualunque forma, anche mediante semplice consultazione (si pensi al caso in cui alcuni dati personali, estratti dallanagrafe della popolazione, vengano utilizzati da enti pubblici per inviare lettere ad alcuni cittadini); Per "diffusione" di dati personali, invece, si intende la messa a disposizione degli stessi a soggetti indeterminati, in qualunque forma, anche mediante semplice consultazione (si pensi al caso in cui alcuni dati personali vengano pubblicati mediante affissione in una bacheca liberamente accessibile da un indistinto numero di persone).

10. I contratti telematici, informatici e cibernetici. Quando si conclude il contratto? I contratti informatici si distinguono in contratti informatici in senso lato e contratti informatici in senso stretto. Per contratto informatico in senso lato deve intendersi il contratto che ha per oggetto beni o servizi informatici (es.: contratto di vendita, locazione o leasing di hardware; contratti di licenza duso di software; contratti di fornitura di servizi telematici, etc.).

Per contratto informatico in senso stretto deve intendersi il contratto concluso attraverso strumenti telematici senza che le parti siano contemporaneamente presenti nello stesso luogo (contratti c.d. a distanza). Si distinguono in: Cibernetici: sono contratti conclusi automaticamente tra una persona ed un computer, o tra computer come parti contrapposte. In questo caso la formazione della volont opera del computer senza alcun intervento umano, successivo alla sua programmazione). Telematici: in tal caso, la proposta e laccettazione provengono direttamente dai contraenti, ma sono trasmessi per via telematica (non costituiscono, in realt, una vera novit essendo affini ai contratti telefonici).

Occorre dire, poi, che i contratti relativi al software sono contraddistinti da una certa complessit che riguarda loggetto stesso del contratto: il software, infatti, ha una natura ibrida, in quanto costituito da un insieme di istruzioni in forma di processo immateriale (algoritmo) e da mezzi materiali sui quali le informazioni sono incorporate. Taluni, pertanto, definiscono il software come prodotto ed inquadrano il contratto che lo riguarda nella compravendita; per altri, invece, per i quali il software si configura come servizio la figura contrattuale a cui bisogna fare riferimento lappalto di servizi. A ci si aggiunga che, il pi delle volte, alla vendita dellhardware e del software (i quali, spesso, sono venduti insieme) si accompagna da parte del rivenditore lobbligazione concernente tutta una serie di prestazioni accessorie (attivit di consulenza ed assistenza, preparazione del personale, etc.) che rendono estremamente difficile riferire il negozio ad uno schema contrattuale tipico, per cui non raro in dottrina per questo tipo di contratti luso dellespressione di atipicit standardizzata. I contratti cibernetici e i contratti telematici rientrano nella nozione di commercio elettronico. Il contratto telematico si differenzia dal contratto tradizionalmente inteso, disciplinato allarticolo 1321 c.c., solo per quanto attiene le modalit informatiche adottate in tutto liter che porta allaccordo, restando comunque invariata la struttura di base. La sua ammissibilit nel nostro ordinamento fuori discussione, considerato che larticolo 1322 c.c. lascia ampia libert di contenuti alle parti, le quali possono anche concludere contratti che non sono oggetto di una disciplina particolare, purch questi siano diretti a realizzare interessi ritenuti meritevoli di tutela nel nostro sistema giuridico. Il legislatore, inoltre, richiede la forma ad substantiam actus solo in casi particolari, tutti disciplinati da precise norme (articolo 1350 c.c.). Una volta sancita la validit di una tale forma contrattuale, si pone per linterprete il problema dellindividuazione delle norme applicabili a questo nuovo genus, in mancanza di una normativa ad hoc. Nella fase delle trattative lutilizzo del mezzo informatico e di Internet non pone problemi particolari: larticolo 1336 c.c. non vincola la validit dellofferta al pubblico a forme tipiche, e si applicher senza difficolt larticolo 1337 con riferimento alla buona fede precontrattuale. Problemi pi pregnanti si verificano riguardo allindividuazione del luogo e del tempo della conclusione del contratto. In relazione al primo problema, in particolare, si tratta di stabilire in quale momento il contratto telematico pu dirsi validamente concluso tra le parti. Gli articoli 1326 e 1335 c.c. dispongono, in generale, che il contratto indipendentemente dal mezzo tecnico utilizzato dalle parti si considera concluso quando laccettazione perviene allindirizzo del proponente (ed fatta salva la possibilit che questi dimostri di essere stato, senza sua colpa, nellimpossibilit di averne notizia): proposta ed accettazione, quindi, sono atti recettivi, ossia devono essere portati a conoscenza dl destinatario per potersi perfezionare, come previsto dallart. 1334 c.c.. Con riguardo ai contratti telematici, conclusi tramite il web o lutilizzo della posta elettronica, emergono due caratteristiche: la non contestualit e la lontananza delle persone contraenti che, ovviamente, esaltano ancor di pi il carattere recettizio delle dichiarazioni contrattuali. Orbene, posto che sia lindirizzo email che lindirizzo del sito web possono ben rientrare nella nozione di indirizzo rilevante ai sensi dellart. 1335 c.c., da dire che il contratto dovrebbe intendersi concluso nel momento in cui limpulso 9

elettronico dellaccettante verr registrato dal server della societ provider del proponente; sennonch, il D.Lvo n. 70/2003, riproducendo il contenuto di una direttiva europea, stabilisce che, salvo diverso accordo delle parti, fa scattare la presunzione di conoscenza dal momento in cui il destinatario del messaggio ha la possibilit di accedervi e per vincere le difficolt che potrebbero sorgere nel fornire prova dellavvenuta ricezione dellaccettazione da parte del proponente impone a questultimo di comunicare allaccettante lavvenuta ricezione dellaccettazione (nel caso in esame ci pu avvenire, tecnicamente, attraverso linvio di un e-mail allaccettante, con la quale il proponente conferma il ricevimento dellaccettazione, spedendo una ricevuta di ritorno sui generis). Quanto, invece alla questione relativa allindividuazione del luogo di conclusione del contratto stipulato a mezzo internet, deve ricordarsi che, in generale, il luogo di conclusione del contratto coincide con quello in cui si trova il proponente nel momento in cui ha avuto notizia dellaccettazione: nel caso di specie, quindi, se il proponente avesse notizia dellaccettazione in un luogo diverso dal suo indirizzo abituale, dovrebbe rilevare per lappunto il diverso indirizzo. Sennonch, una tale conclusione come facile intuire genererebbe confusioni ed incertezze: la posta elettronica, infatti, pu essere scaricata in qualsiasi luogo. Ecco perch si stabilito che, nel caso di stipula del contratto via email o direttamente tramite collegamento ad un sito internet il luogo di conclusione sar quello fisico in cui collocato il server della societ provider del proponente. Nel caso di accettazione mediante inizio dellesecuzione, invece, il luogo di conclusione del contratto sar identificato non in quello in cui il proponente riceve la dichiarazione negoziale di accettazione, bens in quello di inizio dellesecuzione. Daltro canto, a dirsi che lincertezza sul luogo della conclusione del contratto non pone difficolt nellindividuazione della giurisdizione (localizzata dalla Convenzione di Bruxelles in mancanza di espressa scelta nel domicilio del convenuto per il business to business e nel domicilio del consumatore per il business to consumer), n dalla legge applicabile (quella del Paese con il quale il contratto presenta il collegamento pi stretto, secondo la Convenzione di Roma, espressamente richiamata dalla legge 218/1995). 11. Il commercio elettronico (le transazioni tramite internet) Il commercio elettronico (e-commerce in inglese) viene utilizzato per indicare l'insieme delle transazioni per la commercializzazione di beni e servizi tra produttore (offerta) e consumatore (domanda), realizzate tramite Internet. Lintervento legislativo fondamentale in tema di commercio elettronico il D.Lvo 70/03 (che ha dato attuazione ad una direttiva comunitaria del 2000) il quale, allart. 7, definisce le informazioni obbligatorie generali che devono essere fornite dal prestatore di un servizio ai destinatari del servizio stesso e alle competenti autorit: il prestatore, in particolare, deve informare il consumatore sui propri dati identificativi, sulle caratteristiche essenziali del bene o del servizio offerto e del loro costo, nonch delle modalit di pagamento e di consegna del bene. In materia, trova applicazione altres la direttiva 97/7/CE del 20 maggio 1997 che ha previsto la protezione dei consumatori in materia di contratti a distanza stipulati con un professionista e che stata inizialmente attuata, in Italia, con il D.Lvo 185/99 (successivamente abrogato dal Codice del consumo, approvato con D.Lvo. 206/2005). Per tali contratti, la normativa prevede un obbligo a carico del prestatore di rendere informazioni ancora pi esaustive, proprio perch si tratta di contratti stipulati senza la presenza fisica e simultanea delle parti: il prestatore, infatti, deve rendere edotto il consumatore, tra le altre cose, anche dellesistenza del diritto di recesso che previsto a sua tutela, nonch delle modalit e dei tempi con i quali questo va esercitato. Le informazioni vanno fornite in modo chiaro e comprensibile e confermate per iscritto al consumatore. I contratti stipulati via internet, infatti, essendo stipulati a distanza, godono del diritto di recesso senza alcuna penalit e senza necessit di spiegarne il motivo entro 10 giorni lavorativi, che decorrono dal giorno in cui il bene stato ricevuto dal consumatore o, in caso di contratto di relativo ad un servizio, dal giorno della conclusione del contratto stesso. Qualora il fornitore non abbia informato per iscritto il consumatore di tali facolt, il termine del diritto di recesso e di 90 giorni.

10

Si ricorda che il diritto di recesso deve essere esercitato mediante comunicazione scritta allindirizzo del professionista inviata mediante raccomandata (pu essere esercitato anche con fax o telegramma, purch a tale comunicazione faccia seguito la raccomandata entro le 48 ore successive). Qualora sia avvenuta la consegna del bene, questo deve essere restituito o messo a disposizione del fornitore; il consumatore tenuto a pagare solo le spese dirette di restituzione, ove ci sia previsto dal contratto. Il diritto di recesso escluso per taluni contratti (ci si riferisce a quelli aventi ad oggetto generi alimentari di consumo corrente forniti al domicilio del consumatore, nonch fornitura di beni confezionati su misura o chiaramente personalizzati o che per loro natura non possono essere restituiti senza deteriorarsi o alterarsi rapidamente). La responsabilit degli intermediari. Ci si chiesti se possa configurarsi una qualche responsabilit a carico degli intermediari ed, in primo luogo, dei provider (cio, coloro che consentono agli utenti di collegarsi alla rete telematica) in ordine alle attivit e/o alle informazioni false o illecite che vengano effettuate tra le parti di un contratto di commercio elettronico. La dottrina e la giurisprudenza concordano nel ritenere ipotizzabile una limitazione di responsabilit: in particolare, si esclude una responsabilit in capo al provider per la memorizzazione delle informazioni fornite dal destinatario del servizio, nel caso in cui lo stesso non sia al corrente del fatto che lattivit o linformazione sia illecita e, a condizione che questi provveda a rimuovere immediatamente dette informazioni non appena venga a sapere o sia informato dei fatti. Si ritiene, comunemente, che non sussista dunque un generale obbligo di sorveglianza da parte dei provider in ordine alle attivit che gli utenti pongano in essere nellutilizzazione del servizio messo loro a disposizione. Una vera e propria responsabilit sussiste, invece, nel caso di fornitura di servizi di hosting che si contraddistinguono per il fatto che lutente utilizzi uno spazio allinterno del disco rigido dello stesso provider ovvero acceda ai computer ed ai servizi del provider collocati fisicamente presso lo stesso fornitore (a differenza di quanto avviene nel caso di accesso alla rete mediante servizi di housing in cui, cio, lutente utilizza proprie attrezzature e, quindi, lunico titolare dellhardware e del server, restando a carico del provider lunico obbligo di offrire una connessione secondo le modalit previste). Ebbene, in tal caso, infatti, il responsabile del servizio ha sempre la possibilit di controllare i contenuti dei siti utilizzati ed per questo tenuto ad informare senza indugio lautorit giudiziaria, o quella amministrativa avente funzioni di vigilanza, qualora sia a conoscenza di presunte attivit o informazioni illecite, e a collaborare con le autorit fornendo le informazioni in suo possesso che consentano di identificare i responsabili. Una delle problematiche pi sentite nel mondo dell' e-commerce indubbiamente le modalit di pagamento e la sicurezza nelle stesse. Ad oggi, le modalit pi diffuse sono il bonifico bancario, il contrassegno e il pagamento con la carta di credito. Il rapporto, di norma, coinvolge tre soggetti: un debitore, un creditore ed un istituto di credito, che viene incaricato dal primo di effettuare un trasferimento di fondi a favore del secondo. Normalmente, esiste un rapporto di conto corrente sia tra il debitore e la banca, sia tra il creditore e la stessa, per cui il trasferimento di fondi si riduce ad un bancogiro elettronico ed avviene mediante scritturazioni elettroniche. Le carte telematiche si distinguono in carte per il prelievo di denaro contante (il cd. bancomat) e carte per lacquisizione di beni e servizi. Queste ultime, in particolare, si suddividono in varie categorie tra cui le carte di credito (che consentono di addebitare la somma sul conto del titolare della carta ad una certa distanza di tempo rispetto al momento dellesecuzione della transazione) e le carte di pagamento o di debito (che, invece, determinano un addebito immediato, contestualmente al loro uso: es: il P.O.S.). Esistono poi le cd. carte prepagate, nelle quali il pagamento anticipato e il soggetto abilitato ad utilizzare il servizio entro un certo lasso di tempo: si pensi alle schede telefoniche a smagnetizzazione progressiva). Orbene, per quanto concerne i problemi relativi alla sicurezza nelluso di tali carte, va detto che, inizialmente, il trasferimento delle informazioni e dei dati personali tra venditore e cliente avveniva in chiaro. Questo costituiva un enorme problema per la sicurezza, in quanto i dati trasferiti erano suscettibili di essere intercettati e quindi utilizzati da terzi per operazioni al di fuori della pratica commerciale in atto. Oggi, questa pratica di trasferimento dei dati stata abbandonata, a favore di pratiche pi sicure che garantiscano una maggiore riservatezza delle informazioni personali e che quindi assicurino la bont delle transazioni. In particolare, la maggior parte dei siti di e-commerce odierni utilizzano ottimi livelli di crittografia.

11

12. Cose il POS? Che rapporto giuridico sistaura? Il point of sale (in inglese "punto di vendita"), nell'uso italiano pi comunemente indicato con l'acronimo POS, un dispositivo utilizzato presso gli esercizi commerciali, che consente di accettare pagamenti tramite carte di credito, di debito e prepagate. Il dispositivo collegato con il centro di elaborazione della banca o del gruppo di banche che offrono il servizio, affinch venga autorizzato ed effettuato il relativo addebito (in tempo reale o differito) sul conto corrente del soggetto abilitato e l'accredito sul conto dell'esercente. Tra utente e banca pagatrice non si instaura nessun rapporto giuridico contrattuale. La banca emittente diventa debitrice verso la corrispondente per la somma prelevata dal cliente = delegazione di pagamento (art. 1269 c.c.): lattivit della banca pagatrice (mandataria) sostitutiva di quella emittente (mandante).

13. E-government Le pubbliche amministrazioni hanno una maggior rigidita di struttura rispetto alle imprese private e sono regolate da disposizioni di legge, per cui linformatizzazione ne ostacolata. Nel giugno 2000 stato intrapreso un piano di e-government, onde garantire, mediante la creazione di una rete nazionale extranet che colleghi fra loro tutte le reti centrali, regionali e locali esistenti nel paese, ai cittadini l'accesso on-line a tutti i servizi erogati dalle P.A., con lobiettivo di ottenere una pubblica amministrazione che arrivi ad erogare servizi direttamente in linea. Il modello composto di sei elementi chiave: erogazione servizi riconoscimento digitale (carta d'identit elettronica, carta nazionale dei servizi, firma digitale) canali d'accesso (internet, call center, cellulari ecc.) enti eroganti interoperabilit e cooperazione: determinazione di uno standard in interfaccia tra le amministrazioni infrastruttura di comunicazione: una rete locale extranet che colleghi tra loro le P.A.

Lo sviluppo del piano richiede la creazione di Accordi di Programma Quadro tra Stato Regioni ed Enti locali (la seconda fase dell'e-government). Nel 2006 sono state definite le linee strategiche (destinate a tradursi in una Direttiva), che nel complesso mirano ad aumentare efficienza, trasparenza ed interoperabilit, costruire e promuovere la cittadinanza digitale, favorire la competitivit delle imprese. Nel 2006 entrato in vigore il Codice dell'amministrazione digitale che accorpa e riordina tutta la precedente normativa in materia di attivit digitale delle P.A. e introduce nuovi obblighi per le P.A. nei confronti dei cittadini, in particolare: obbliga le PA a scambiarsi on-line i dati relativi alle pratiche di cittadini e imprese dispone la gestione e l'archiviazione di tutti i documenti della PA in via elettronica prevede la creazione del Sistema Pubblico di Connettivit (SPC), un'infrastruttura tecnologica per la comunicazione telematica fra tutte le PA centrali e locali sancisce l'obbligo di inserire una serie di contenuti minimi necessari nelle pagine web delle singole PA (organigramma dell'ente, gli uffici, attribuzioni, pubblicazioni, formulari e altro) alla fine tutti i siti dovrebbero avere dominio .gov.it

Il codice comprende la disciplina (esistente dal 2000) sul documento informatico e sulla firma elettronica.

12

Per e-procurement, invece, si intende l'insieme di tecnologie, procedure, operazioni e modalit organizzative che consentono l'acquisizione di beni e servizi on-line da parte delle P.A. Il sistema principale il sistema delle convenzioni introdotto nel '99 e modificato nel 2003 e nel 2004: inizialmente, si era attribuito al Ministero dell'Economia (poi alla CONSIP S.p.A.) il compito di stipulare delle convenzioni con aziende fornitrici di servizi per tutte le P.A. Lo strumento destinato ad essere operato per effettuare le aste on line. 14. Documento informatico e sua protezione. Oltre alla password ci sono altri filtri? Se volesse precludere a qualcuno di accedere ai dati del suo pc, cosa deve fare? Il D.P.R. 445/2000 (successivamente confluito nel Codice dellamministrazione digitale, approvato con DLvo 82/2005, a sua volta modificato nel 2006, nel 2007 e, pi volte, nel 2009) ha disciplinato, per la prima volta, in maniera organica e circostanziata il documento informatico, definito come la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Lart. 10 del suddetto D.P.R. (oggi confluito nellart. 20 del Codice) per ragioni di economia pratica realizza una finzione giuridica: considera atto scritto il documento informatico, cos da non dover integrare tutte le disposizioni del codice civile e delle leggi speciali che prevedono il requisito della forma scritta con il richiamo al documento informatico. In base alla disciplina originaria, il documento informatico sottoscritto con firma elettronica qualificata o con firma digitale soddisfaceva il requisito legale della forma scritta se era formato nell rispetto delle regole tecniche: valeva, cio, come scrittura. Il DLvo 159/06 ha introdotto una modifica, sul punto, stabilendo al I comma dellart. 20 del codice che tale documento liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettivedi qualit, sicurezza, integrit ed immodificabilit. Al II comma dellart. 20, si legge che il documento informatico ha lefficacia prevista dallarticolo 2702 del codice civile: si conferma, quindi, la presunzione della riconducibilit dellutilizzo del dispositivo di firma alla figura del titolare, con la possibilit per questo di fornire in ogni caso prova contraria. In altre parole, quindi, la forma digitale si pu utilizzare per sottoscrivere una dichiarazione, un contratto e, in breve, tutto ci che richiede una sottoscrizione autografa ai sensi dellart. 2702 del codice civile. La firma digitale garantisce quindi, nei confronti dei documenti informatici, la presenza degli stessi requisiti che la firma autografa garantisce nei confronti dei documenti cartacei, fornendo in pi la garanzia di immodificabilit delloggetto della sottoscrizione. La sicurezza informatica quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. La protezione dagli attacchi informatici viene ottenuta agendo su pi livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il pi possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi. Il secondo livello normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entit che rappresenta l'utente nel sistema. In sostanza si tratta di attribuire a ciascun utente una ID ed una Password con i quali lutente pu accedere al sistema. Una password pu anche essere usata da ciascun utente per la protezione di singoli documenti, o file, o dellintero sistema operativo. In questultimo caso, quando il computer viene avviato, chieder allutente linserimento della password. Oltre alla password, un file pu essere protetto maggiormente mediante lutilizzo di software applicativi che consentono di criptare i dati. Un file criptato pu essere aperto solo dopo che sia avvenuto il decripta mento sempre mediante lutilizzo del suddetto software.

13

15. Firma elettronica La firma elettronica rappresenta un sistema di autenticazione di documenti digitali tale da garantire non ripudio. La nozione di firma digitale ha in Italia anche un'accezione giuridica, in quanto individua quel tipo di firma che pu essere apposta ai documenti informatici alla stessa stregua di come la firma autografa viene apposta ai documenti tradizionali. Ne vengono definiti tre tipi: firma elettronica semplice: un insieme di dati in forma elettronica, allegati agli altri dati trasmessi, usati come metodo di identificazione informatica (ad es. password, PIN, tecniche biometriche ecc.) firma elettronica qualificata: come la semplice, ma tale per cui la procedura informatica garantisce una connessione univoca al firmatario e la garanzia dell'integrit dei dati firmati firma digitale: un particolare tipo di firma qualificata, basato su un sistema di chiavi crittografiche, una pubblica e una privata, che consente al titolare (tramite la chiave privata) e al destinatario (tramite quella pubblica), rispettivamente, di verificare la provenienza e l'integrit di un documento informatico.

Nell'ordinamento giuridico italiano il termine firma digitale sta ad indicare un tipo di firma elettronica, basato su crittografia asimmetrica, alla quale si attribuisce piena efficacia probatoria, tale da potersi equiparare, sul piano sostanziale, alla firma autografa. da osservare tuttavia che al di fuori dell'ordinamento giuridico italiano la firma con valore legale viene denotata con termini diversi, come firma elettronica avanzata o come firma elettronica qualificata. Sulla Gazzetta Ufficiale del 6 giugno 2009, n. 129, stato pubblicato il Decreto del Presidente del Consiglio dei Ministri recante "Le regole tecniche in materia di generazione, apposizione e verifica delle firme digitali e validazione temporale dei documenti informatici". Il Dpcm, che entrato in vigore nel mese di gennaio 2010, ha abrogato, sostituendolo, il Dpcm del 13 gennaio 2004, e ha provveduto ad uniformare le regole tecniche in materia di firma digitale (algoritmi usati, requisiti dei certificatori, obblighi degli utenti, formati di firma, formato e semantica dei certificati, ecc.) a partire da quelle che sono le definizioni date dal Codice dell'amministrazione digitale (D.l.vo n.82/05). 16. Posta elettronica certificata (PEC). Se si smarriscono le ricevute? E possibile che il mittente abbia notizia della ricezione della e-mail?

La posta elettronica certificata (PEC) uno strumento che permette di dare, ad un messaggio di posta elettronica, lo stesso valore di una raccomandata con avviso di ricezione tradizionale. La PEC pu aggiungere inoltre la certificazione del contenuto del messaggio solo se in combinazione con un certificato digitale. La PEC non certifica l'identit del mittente, n trasforma il messaggio in "documento informatico", se il mittente omette di usare la propria firma digitale. Due sono i momenti fondamentali nella trasmissione dei documenti informatici: 1) linvio 2) la ricezione Certificare queste fasi significa che il mittente al momento dell'invio di una mail PEC riceve dal proprio gestore di posta elettronica certificata una ricevuta che costituisce prova legale dell'avvenuta (o mancata) trasmissione del messaggio, con precisa indicazione della data e dellorario in cui la mail (a prescindere dallapertura del messaggio) stata inviata. In egual modo il gestore del destinatario, dopo aver depositato il messaggio PEC nella casella del destinatario, fornir al mittente una ricevuta di avvenuta consegna, con l'indicazione del momento temporale nel quale tale consegna avvenuta. Insieme alla ricevuta di consegna, il gestore del destinatario pu anche inviare al mittente la copia completa del testo del messaggio.

14

Presso ogni gestore istituito un registro informatco delle operazioni relative alle trasmissioni effettuate con posta elettronica certificata. In caso di smarrimento di una delle ricevute presenti nel sistema PEC possibile disporre, presso i gestori del servizio, di una traccia informatica delle operazioni svolte, avente lo stesso valore legale in termini di invio e ricezione: tale traccia informatica sar conservata per un periodo di trenta mesi. Dal punto di vista dell'utente, una casella di posta elettronica certificata non si differenzia da una casella di posta normale; cambia solo per quello che riguarda il meccanismo di comunicazione sul quale si basa la PEC e sulla presenza di alcune ricevute inviate dai gestori PEC mittente e destinatario. 17. Il processo telematico Contrariamente a quello che il nome "processo telematico" potrebbe far inizialmente pensare, non stiamo parlando di un nuovo sistema processuale, ovvero, di nuove regole atte a disciplinare le fasi del processo in maniera diversa da quanto previsto dal codice di rito attualmente in vigore. In realt, ci che deve correttamente intendersi per "processo telematico" non altro che la possibilit data alle parti, al giudice e alla cancelleria di formare, comunicare e notificare gli atti processuali mediante documenti informatici: "tutti gli atti e i provvedimenti del processo possono essere compiuti come documenti informatici sottoscritti con firma digitale". La disposizione sopra riportata, pur essendo apparentemente cos chiara e lineare da non richiedere alcun approfondimento, poggia tutta in realt su un fondamentale principio di recente acquisizione riguardante la firma digitale. Solo con l'entrata in vigore della L. 15 marzo 1997 n.59 e del D.P.R. 10 novembre 1997 n.513, infatti, il documento informatico sottoscritto con firma digitale ha acquistato efficacia probatoria pari a quella della scrittura privata ai sensi dell'art. 2702 c.c., con la conseguenza che la trasmissione dei documenti con strumenti informatici pu ora considerarsi valida ed efficace agli effetti di legge. Il passaggio dal processo come lo conosciamo oggi, al processo telematico del futuro si fonda su due presupposti: 1) 2) la creazione di una rete telematica che colleghi le cancellerie degli uffici giudiziari, gli uffici dei giudici e dei loro ausiliari e gli studi professionali degli avvocati; la trasformazione dellattuale fascicolo cartaceo contenente gli atti di causa in un vero e proprio fascicolo virtuale inserito in rete (il cd. fascicolo informatico).

Ovvio presupposto affinch si possa attuare la "circolazione" degli atti giudiziari attraverso documenti informatici, infatti, oltre alla validit di questi ultimi agli effetti di legge, che ognuno dei soggetti coinvolti abbia un indirizzo elettronico. L'art. 7 del regolamento prevede pertanto che ognuno dei soggetti coinvolti nel processo, metta a disposizione il proprio indirizzo elettronico. A ben vedere, tuttavia, le novit del processo telematico non si limitano unicamente alla trasmissione, comunicazione e notificazione degli atti, ma si spingono oltre, dando vita al c.d. fascicolo informatico, che pu considerarsi il prodotto dell'informatizzazione delle attivit strumentali del processo civile. Ludienza, in questo modo, cesser di essere il luogo ed il tempo in cui si realizzano scambi e depositi di atti, in quanto tali operazioni si svolgeranno per via telematica prima delludienza, la quale pertanto potr recuperare il suo ruolo centrale di momento dialettico tra le parti, e tra le parti ed il giudice. La cancelleria provveder infatti a formare il fascicolo informatico (art.12) inserendo nello stesso gli atti e i documenti probatori inviati per via telematica dal difensore, il quale nello stesso modo far pervenire anche la procura alle liti (art.10), "asseverata come conforme all'originale mediante sottoscrizione con firma digitale", nonch la nota di iscrizione al ruolo (art.11).

15

Oltre a permettere alle parti di costituirsi in giudizio senza pi recarsi "fisicamente" in cancelleria, il fascicolo informatico permetter ai difensori, al giudice e alla cancelleria di consultare on line il fascicolo d'ufficio e quelli di parte, con evidente risparmio di tempo e di energie. 18. I reati informatici Per la repressione dei reati informatici (altrimenti detti computer crimes) sono state introdotte nuove fattispecie delittuose non sempre di facile decodificazione, atteso che il pi delle volte, purtroppo il legislatore, nel delineare tali nuove ipotesi criminose, non ha offerto alcuna definizione della maggior parte dei concetti tecnici che sono stati richiamati dalle singole fattispecie e, addirittura, ha utilizzato ed assimilato espressioni generiche quali ad esempio informatica e telematica. - Reati contro la tutela del software: sono penalmente sanzionati la duplicazione abusiva di software per profitto (e non pi per fini di lucro) anche se la stessa non viene effettuata nellambito di una attivit economica ma per uso personale; la pirateria (consistente nel commercio di prodotti contraffatti e comunque non recanti il marchio della SIAE), nonch i fatti intesi a rimuovere le protezioni dai software. - Reati contro sistemi informatici: i danneggiamenti agli altrui sistemi informatici e telematici, il sabotaggio informatico, la diffusione di virus informatici. - Reati commessi mediante strumenti informatici: falsificazione di documenti informatici, frode informatica, violazione di domicilio informatico, diffamazione on line, pedofilia e pornografia minorile mediante luso di internet.

19. Nome di dominio Un nome di dominio identifica in maniera univoca una persona, un'azienda o un'organizzazione su Internet. Il nome di dominio , nella maggior parte dei casi, l'indirizzo che si digita per accedere ad un certo sito internet. Per fare un esempio, il nome di dominio del ministero della Giustizia giustizia.it, a cui si premette il www. Tecnicamente il nome di dominio serve per una ragione pratica: per raggiungere un sito Internet, infatti, occorre conoscere l'indirizzo IP del server, ovvero quattro gruppi di numeri (Es. 89.186.94.51) ed noto che, al contrario delle parole, le combinazioni numeriche formate da sequenze di numeri casuali sono assai difficilmente memorizzabili. Il dominio formato da due parti principali, separate da un punto. La prima parte il nome vero e proprio, mentre la seconda una sigla che pu indicare un'area geografica oppure il tipo di categoria (ad esempio: .it sta per Italia, .fr per Francia, .com per commerciale, .edu corrisponde agli enti educativi; .gov corrisponde agli enti governativi; .org corrisponde solitamente alle aziende senza scopo di lucro, etc). Lassociazione dei nomi in linguaggio corrente agli indirizzi numerici viene effettuato da un sistema chiamato DNS (Domain Name System). Con la diffusione del commercio elettronico, il nome a dominio ha assunto un valore commerciale spesso pari a quello del marchio e, infatti, la giurisprudenza ritiene applicabile ai domini per analogia la disciplina del marchi. I domini devono essere assegnati ai richiedenti dalle autorit a ci preposte. Il sistema di assegnazione si regge su due principi fondamentali: 1) il principio dellunicit del nome a dominio (per cui non ne possono esistere due uguali) 2) il principio del first come, first served, in base al quale il dominio viene assegnato al primo richiedente, senza che siano necessarie indagini di merito volte ad appurare se il richiedente abbia o meno un effettivo titolo a vedersi assegnare il dominio da lui prescelto (nel caso di illegittima utilizzazione, tuttavia, possibile ottenere linibizione delluso di un dominio facendo ricorso allautorit giudiziaria).

16

Anda mungkin juga menyukai