Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Era digitale: L’espressione ‘digitale’ individua un segnale di misurazione o una rappresentazione di un fenomeno
attraverso numeri, ad esempio la notazione decimale o binaria utilizzata dal calcolatore. In quest’ultimo caso ogni
informazione, anche la più elaborata, può essere ridotta a una sequenza di zero e uno. L’utilizzo massivo della notazione
binaria della logica a essa sottesa sta segnando la nostra epoca, oggi comunemente definita era digitale. Quest’ultima
locuzione riassume operazioni ben precise:
Rappresentazione: la tecnologia digitale consente di rappresentare tutte le forme espressive (testi, suoni,
immagini) in notazione binaria
Elaborazione: il codice binario può essere facilmente trattato da elaborato grazie a strumenti automatici come i
computer
Comunicazione: la convergenza tra le tecnologie informatiche e le tecnologie della comunicazione caratterizza
l’era digitale
Alla luce della tassonomia appena tratteggiata è possibile redigere un inventario dei tanti prodotti e dei fenomeni figli
dell’era digitale:
Rappresentazione in forma digitale: essa è legata alla nascita dei documenti elettronici, strumenti finanziari
dematerializzati, moneta elettronica e digitale. Ma assistiamo anche alla nascita di nuovi beni digitali. Più in
generale osserviamo una proliferazione dei dati digitali: Miriade di dati raccolti dai tanti strumenti e sensori che
fanno parte del nostro quotidiano. I dati in formato digitale possono essere raccolti in banche dati custodite sul
computer locale o su cloud. Ma molti contenuti digitali sono creati dagli stessi utenti, come ad esempio blog,
forum e i tanti contenuti che carichiamo sui social network.
Elaborare contenuti digitali: questo è possibile grazie ad hardware e software. Più concretamente, il tutto è reso
possibile dal pensiero computazionale e dagli algoritmi che diventano sempre più evoluti al punto da schiudere
scenari abitati da computer e robot intelligenti alimentati da machine learning e dal Deep learning
Comunicare contenuti digitali: la tecnologia ha favorito la convergenza tecnologica e propiziato attività come il
commercio elettronico, la telemedicina, la formazione a distanza. La comunicazione tra gli oggetti consente di
parlare di Internet delle cose e di smart cities. Non è secondaria la possibilità di dare vita a reti sociali nuove,
come nel caso dei social network, e a forme di democrazia elettronica. Ovviamente non mancano gli aspetti
negativi connessi alla maggiore libertà di espressione assicurata: si pensi alle fake news e all’ hate speech.
L’utilizzo truffaldino dei big data raccolti dai social media, è solo una seconda fase, questo perché nella prima fase non erano
nemmeno disponibili grosse memorie per le aziende.
(olivetti: prima azienda che è stata in grado di fare un personal-computer).
Internet of things: oggetti che ti danno la possibilità di interagire e oggetti che comunicano i tuoi dati al di fuori
Sovranità digitale: c’è espressione della sovranità allo Stato tramite il sistema digitale o
no?
L’art 1 dice: la sovranità è del popolo e la esercita attraverso i propri rappresentanti, quando in realtà la sovranità si esercita anche in
rete.
2 Aspetti (MOLTO IMPORTANTI) - i due 2 Aspetti: Individuo e Stato.
1) aspetto legato al mondo digitale o consultazione online per prendere dei dati / consensi per una determinata scelta politica
2) quando il rappresentante del popolo diventa potere costituito e quindi Stato, lo Stato è la pubblica amministrazione, i governanti
etc... ecco altro aspetto della sovranità statuale, i big data vengono utilizzati.
Abbiamo 2 problematiche: gestione dei dati e partecipazione del cittadino alla vita pubblica tramite gli strumenti messi a disposizione
di internet.
Concetto DA ANCORARE all’art.2, pluralità e sviluppo della persona umana.
Come si sviluppa la persona umana nelle relazioni umane? Esse passano sempre di più attraverso i social media ed ecco perché ci
formiamo una realtà alternativa, un alter ego online. ← La realtà virtuale aiuta lo sviluppo della persona umana.
La realtà virtuale può essermi utile, ma se perdo i miei contatti con la realtà, lo sviluppo della persona umana non avviene.
Diritto e informatica: la società dell’informazione si caratterizza per un progressivo diffondersi di modelli di produzione
innovativi rispetto a quelli tradizionali, denominati Commons based peer production (produzione tra pari di beni di
proprietà comune). Questi sistemi di produzione e distribuzione traggono origine dall’applicazione dei principi di
condivisione della conoscenza tipici del software libero.
I mutamenti prodotti dalle nuove tecnologie coinvolgono anche il mondo del lavoro: alcune figure professionali stanno
scomparendo mentre se ne creano di nuove, favorendo una nuova organizzazione del lavoro: smart working. Esso
permette di operare rimanendo distanti dal tradizionale posto di lavoro, nelle mura della propria casa, in un centro
appositamente allestito o in un qualsiasi posto. Elementi che lo caratterizzano sono: la localizzazione produttiva, l’utilizzo
intenso di sistemi informatici, l’esistenza di una rete di comunicazione, la modifica della struttura organizzativa
tradizionale e la flessibilità di erogazione, impiego e gestione del lavoro.
Nella formazione tradizionale, l’accento è posto sulla trasmissione di conoscenze, molto meno sulla trasmissione di
abilità: sul cosa insegnare e non sul come. La tecnologia può innanzitutto essere usata per rendere più efficace la
lezione frontale del docente: attraverso l’utilizzo delle presentazioni basate su lucidi elettronici e la disponibilità su
Internet dei materiali relativi al corso. Ma la tecnologia permette di ipotizzare contesti educativi del tutto nuovi a
prescindere dalla necessaria compresenza nello stesso luogo nello stesso tempo del professore dello studente. La
lezione tenuta dal docente può essere seguita da una pluralità di studenti in differenti località remote attraverso sistemi di
telecomunicazione. Lo scenario sicuramente più innovativo è rappresentato dal classroom free learning (università
online): interi corsi universitari possono essere seguiti dagli studenti tramite Internet. Essi hanno la possibilità di seguire i
corsi senza essere vincolati da orari e luoghi prefissati. Molte istituzioni hanno deciso di mettere online buona parte dei
corsi che impartiscono. L’acronimo MOOC (massive open online courses) individua proprio la decisione di rendere
disponibili sulla rete in maniera sistematica i corsi impartiti a livello universitario.
Anche dal punto di vista giuridico, l’avvento dei calcolatori ha rivoluzionato questo scenario. Oltre che tramite le edizioni
cartacee, è possibile consultare il materiale giuridico servendosi dei computer grazie alle edizioni su CD rom e alle
banche dati online. Si è così fatto strada un nuovo modello di conservazione e trasmissione del patrimonio conoscitivo
giuridico le cui peculiarità sono:
a. Modalità innovative di archiviazione e fruizione dell’informazione, in quanto il dato viene immagazzinato in un
unico posto e può essere consultato da qualsivoglia punto del globo.
b. Più puntuale e rapido reperimento dei dati
c. Continuo aggiornamento dei dati.
Lo Stato per sua natura non riconosce nessun organismo sopra di lui, se non quello dell’unione europea.
Il nuovo potere qual è? Si ipotizza un gradino successivo e quindi vi è la presenza di una SCALINATA.
Il primo gradino è quello della raccolta dei dati (se raccogli solo big data non ci sono problemi), il secondo gradino è quello
dell’utilizzo di determinati dati se io faccio mining, il terzo gradino è indipendente dallo Stato e molto più pericoloso, quando la
macchina (computer) analizza i dati e giunge a conclusione. Il processo deduttivo è delle macchina che tramite l’automazione arriva a
determinati algoritmi ad una conclusione, vi è uno sganciamento tra la decisione della persona / Governo e la decisione
effettivamente che viene presa da un’altra identità (cibernetica → dal gergo vuol dire guidare, è qualcosa che ti guida e non sei
indipendente).
Tutto dipende da come utilizzi l’informazione e se c’è il rispetto della persona.
Sul digital divide si fonda l’impossibilità dell’era digitale del costituzionalismo perché non tutti hanno accesso ad internet e non tutti
hanno la possibilità di accedere a servizi che offre internet.
CAPITOLO 1
Hardware e software
L’hardware comprende le apparecchiature fisiche utilizzate per elaborare, archiviare o trasmettere programmi o dati
informatici; Ovvero: tutti i componenti fisici di un sistema informativo o parte di essi.
Il software comprende il programma o i programmi, procedure, regole e documentazione associata di un sistema di
elaborazione delle informazioni; Ovvero: programmi per computer, procedure e possibilmente documentazione e date
associate al funzionamento di un sistema informatico; Ovvero: programma o set di programmi utilizzati per far lavorare
un computer.
La Cassazione ha statuito che una fattispecie di questo genere configuri un contratto atipico e complesso, causa mista,
costituito dal concorso del contratto di vendita e di appalto: Chi acquista un sistema computerizzato desidera
raggiungere un determinato obiettivo pretendendo la garanzia del buon funzionamento. Ecco perché l’obbligo di fornire e
mettere in funzione un sistema computerizzato di software applicativo è considerato un’obbligazione di risultato, con la
conseguenza che l’utente può chiedere la risoluzione del contratto qualora il risultato contrattuale non venga raggiunto.
L’acquirente deve provare il contratto costitutivo della sua pretesa e poi limitarsi ad allegare l’inesatto adempimento della
controparte: spetta al debitore convenuto l’onere di provare di avere esattamente adempiuto alla propria obbligazione,
vale a dire l’idoneità del sistema fornito a conseguire i risultati richiesti dall’acquirente.
aspetto importante:
1) Legge leggera / soffice, significa che c’è un’assenza di legislazione, ci sono delle regole di condotta. Abbiamo a che fare con l
'assenza di legislatore compensata con l’autoregolazione degli utenti della rete ← soft law, assenza di leggi effettive.
2) Libertà di espressione sulla rete è sempre controllata dal funzionamento dei programmi: tu non riesca, se cerchi informazioni su
google, ad accedere a determinate informazioni perché l’algoritmo lo esclude. Ci può essere un’attività
governativa a fare da filtro, esempio: notizie sull’effettivo grado dell’inquinamento.
Lo stato quali sistemi ha per veicolare l’informazione? Ancora non c’è una vera e propria regolazione della rete, ci si basa sulla soft
law → analisi comportamento della persona (quindi i dati raccolti).
Principio della precauzione: ci si ancora alla normativa dell’ambiente, il principio della precauzione è relativo alla tutela
dell’ambiente, si opera per prevenzione, si evita dall’inizio che venga distrutto un paesaggio.
Identità digitale: Garantisce a tutti i cittadini alle imprese un accesso unico, sicuro e protetto e servizi digitali della
pubblica amministrazione e dei soggetti privati aderenti. L’identità SPID è rilasciata dai gestori di identità digitale (Identity
provider), soggetti privati accreditati dell’agenzia per l’Italia digitale. L’articolo tre bis del codice dell’amministrazione
digitale attribuisce a chiunque il diritto di accedere tramite la propria identità digitale ai servizi offerti online dalle
pubbliche amministrazioni e dei gestori di pubblici servizi. Ma l’espressione identità digitale fa riferimento anche
all’attivazione a nostro nome di un profilo su un social network, oppure alla creazione di un avatar. In questi casi non
esiste un organismo che certifichi la corrispondenza di un’attività svolta nel mondo digitale a un certo soggetto.
Cittadinanza digitale: si intende il riconoscimento del diritto all’uso delle tecnologie, ovvero il riconoscimento a chiunque
il diritto di usare, in modo accessibile ed efficace, gli strumenti del codice nei rapporti con le pubbliche amministrazioni e i
gestori di pubblici servizi anche ai fini dell’esercizio dei diritti di accesso e dalla partecipazione al procedimento
amministrativo.
I contenuti della cittadinanza digitale appaiono chiari se si guarda il di abilità e le conoscenze digitali essenziali che
devono essere sviluppate con gradualità tenendo conto dell’età degli adulti e degli studenti. Questi ultimi devono sapere:
a) analizzare, confrontare e valutare criticamente la credibilità e l'affidabilità delle fonti di dati, delle informazioni e dei
contenuti digitali;
b) interagire attraverso varie tecnologie digitali e individuare i mezzi e le forme di comunicazione digitali appropriati per
un determinato contesto;
c), informarsi e partecipare al dibattito pubblico attraverso l'utilizzo di servizi digitali pubblici e privati; ricercare
opportunità di crescita personale e di cittadinanza partecipativa attraverso adeguate tecnologie digitali;
d) conoscere le norme comportamentali da osservare nell'ambito dell'utilizzo
delle tecnologie digitali e dell'interazione in ambienti digitali, adattare le strategie di comunicazione al pubblico specifico
ed essere consapevoli della diversità culturale e generazionale negli ambienti digitali;
e) creare e gestire l'identità digitale, essere in grado di proteggere la propria reputazione, gestire e tutelare i dati che si
producono attraverso diversi strumenti digitali, ambienti e servizi, rispettare i dati e le identità altrui; utilizzare e
condividere informazioni personali identificabili proteggendo sé stessi e gli altri;
f) conoscere le politiche sulla tutela della riservatezza applicate dai servizi digitali relativamente all'uso dei dati personali;
g) essere in grado di evitare, usando tecnologie digitali, rischi per la salute e minacce al proprio benessere fisico e
psicologico; essere in grado di proteggere sé e gli altri da eventuali pericoli in ambienti digitali; essere consapevoli di
come le tecnologie digitali possono influire sul benessere psicofisico e sull'inclusione sociale, con particolare attenzione
ai comportamenti riconducibili al bullismo e al cyberbullismo.
Esistenza digitale: Il diritto all’esistenza digitale poggia sui principi fondamentali della dignità e dello sviluppo della
persona. Tale diritto coincide con il diritto dell’esistenza nell’era contemporanea e si traduce in libertà informatica che
involge non solo la dimensione individuale ma anche quella sociale e collettiva.
Eredità digitale: ci si riferisce al fenomeno della successione nelle attività e nelle posizioni del de cuius collegate alla
produzione e al controllo dei suoi dati e delle sue risorse digitali specie se legate a un fornitore di servizi di accesso a
Internet. Questo tipo di eredità, pertanto, si compone di asset aventi carattere valore patrimoniale quanto di asset aventi
valore strettamente personale.
Qual è l’obiettivo della rete? la domanda è mal posta, dovremmo chiedere qual è l’obiettivo dei singoli stati nell’utilizzo della rete?
L’utilizzo della sovranità. Avallare determinate scelte al pubblico e creare ‘’un individuo che ben risponda agli stimoli del potere’’.
Il ruolo del diritto, secondo noi, il diritto ha interesse a regolare determinate situazioni o no?
No, perché quando le regole hanno posto degli importanti ostacoli al raggiungimento della democratura digitale (dittatura
democratica inserita nel contesto digitale).
Accedere ad internet
Il problema è il pagamento.
L’accesso ad internet, le problematiche sono la possibilità di dare l’accesso ad internet a tutti, ma questo abbiamo visto che non è
possibile se non tramite contratto con Wind /telecom etc...
Hai accesso ai contenuti? Si, ma a pagamento. Permangono i problemi di connessione: in biblioteca non può accedere a tutto il
catalogo della biblioteca, devi usufruire di un computer nella biblioteca. questo comporta una limitazione perchè ti devi servire di
uno strumento non privato per effettuare la tua ricerca.
Il diritto di accesso al contenuto c’è, ma le modalità di accesso non sono libere per tutti quanti.
Altro Problema: internet cafè, spesso e volentieri viene utilizzato per fare attività illegali, perchè se ti connetti con internet caffè,
l’indirizzo ip è mobile e non riconducibile alla macchina utilizzata.
Alfabetizzazione informatica
Si intende la capacità di utilizzo dei nuovi media, che dà la possibilità di partecipare in modo attivo ad una società sempre più
digitalizzata.
CAPITOLO 2
Nascita, evoluzione e governo di Internet
Una rete di comunicazione può essere definita come un sistema che permette di collegare contemporaneamente più di
due dispositivi. Per dialogare tra loro i calcolatori devono usare un linguaggio comune. In gergo esso è definito come
protocollo di comunicazione. Normalmente si usa operare una distinzione tra reti locali LAN, che collegano al massimo
macchine collocate all’interno di un medesimo edificio, e reti geografiche WAN, che collegano calcolatori posti in sedi
anche molto distanti tra loro. Nell’ambito delle reti geografiche le connessioni sono assicurate da linee telefoniche, cavi
coassiali, fibre ottiche, onde radio e satelliti. Gli elaboratori collegati a una rete di questo tipo si chiamano nodi. Un nodo
può svolgere funzioni particolari. Può essere ad esempio un server, cioè un computer che gestisce una rete o esegue
automaticamente gli ordini che gli vengono inviati da un altro computer detto client. Il modello server/client è quello piu
diffuso.
La regina elle reti è internet. Si può pensare a essa come una rete di reti che adoperano protocolli di comunicazione
comuni, o come a una comunità di persone che sviluppano e utilizzano network, o un insieme di risorse che possono
essere raggiunte via rete. Il nucleo originario di Internet viene fatto risalire a un esperimento intrapreso più di
cinquant’anni fa dal Dipartimento della Difesa statunitense che tentò di interconnettere la propria rete, denominata
Arpanet, con alcune reti radio e satellitari. Il progetto aveva scopi militari: creare un network in grado di resistere a
danneggiamenti parziali quali, ad esempio, lo scoppio di una bomba in un determinato sito. Di quel progetto originario è
rimasta l'idea di fondo: una rete è affidabile se ogni singolo computer può comunicare con tutti gli altri affinché
l'informazione giunga comunque a destinazione.
Oggi Internet è un insieme di reti collegate tra loro da protocolli tecnici comuni che consentono agli utenti di una certa
rete di comunicare con utenti di un'altra rete ovvero di utilizzare servizi propri di questa. Il protocollo di comunicazione
comune base è TCP/IP, acronimo di Transmission Control Protocol/internet protocol. Si tratta di un protocollo di regole
aperte a tutti che permette l’interconnessione di reti anche molto differenti.
Il TCP/IP definisce un’unità di trasmissione di dati (datagram) e le regole da seguire per trasmettere quella unità in una
particolare rete.
Internet si struttura su piu livelli, i piu importanti sono quello applicativo, del trasporto e della spedizione pacchetti. Esiste
infine il livello della connessione fisica. Per ognuno di questi livelli è necessario stabilire un protocollo. (Es.pag54)
TCP/IP è una famiglia di protocolli, quelli di base sono:
1. File transfer protocol: la funzione di internet che consente di trasferire file da una macchina all’altra della rete
2. Posta elettronica: consente di scambiare messaggi in fora elettronica fr coloro che hanno accesso a internet
3. Hypertext transfer protocol (HTTP). Alla base del World Wide Web, cioè il sistema che consente di navigare tra
i siti
Internet non ha un vertice e non contempla autorità di governo centrale, ma esistono alcuni organismi che lavorano al
costante perfezionamento degli standard e alla manutenzione dei collegamenti.
In considerazione del fenomeno definito come convergenza tecnologica, cioè convergenza dei settori delle
telecomunicazioni, dei media e delle tecnologie dell’informazione, questa direttiva si propone di disciplinare in un unico
atto normativo tutte le reti e i servizi di comunicazione elettronica.
Nella prima parte si stabilisce il principio per cui la fornitura di reti e di servizi di comunicazione elettronica diversi da
servizi di comunicazione interpersonale, indipendentemente dal numero, può essere assoggettata soltanto a
un’autorizzazione generale, cioè al regime giuridico istituito da uno stato che garantisce i diritti e stabilisce gli obblighi
specifici per il settore.
Nella seconda parte vi è il quadro di riferimento generale per l’accesso e l’interconnessione.
Nella terza parte vengono normati: il servizio universale, le obblighi di numerazione e i diritti degli utenti finali. Gli Stati
membri devono fare in modo che tutti i consumatori nei loro territori abbiano accesso a un prezzo abbordabile e un
adeguato servizio di accesso a Internet e servizi di comunicazione vocale.
Le autorità nazionali di regolamentazione le altre autorità competenti devono contribuire a garantire l’attuazione delle
politiche volte a promuovere la libertà di espressione e di informazione, la diversità culturale e linguistica e il pluralismo
dei mezzi di comunicazione. Nel perseguire tale finalità devono applicare il diritto dell’unione secondo il principio della
neutralità tecnologica, volto a garantire la non discriminazione tra particolari tecnologie e la posizione dell’uso di una
particolare tecnologia rispetto ad altre. L’accesso a Internet deve essere trattato in modo non discriminatorio,
indipendentemente dal contenuto, applicazione, servizio, terminale, mittente e destinatario.
Del tema si è occupato il regolamento 2015/2120 del Parlamento europeo del consiglio del 25 novembre 2015 che
stabilisce misure riguardanti l’accesso a un’internet aperta. Le misure contenute nel provvedimento rispettano il principio
della neutralità tecnologica, e nell’articolo 3 si stabilisce il principio secondo cui i fornitori di servizi di accesso a Internet
trattano tutto il traffico allo stesso modo, senza discriminazioni, restrizioni o interferenze. Le misure di trasparenza
dell’articolo 4 impongono i fornitori di accesso di chiarire nei contratti aspetti come l’effetto potenziale delle misure di
gestione del traffico oppure le conseguenze pratiche di eventuali restrizioni del volume e della velocità del traffico. In
ogni caso le autorità nazionali di regolamentazione sono tenute a promuovere la disponibilità dell’accesso a Internet a
livelli qualitativi che siano al passo con il progresso tecnologico e in maniera non discriminatoria.
Diritto di accesso a Internet: come si è visto, l’unione europea è molto sensibile a questo tema. Nella nozione di servizio
universale è compresa la possibilità di accedere a Internet ma, è significativo anche il già citato regolamento 2015/2120
dell’articolo 3. Ovviamente una cosa è garantire l’accesso alla rete, un’altra cosa è l’attività che sulla rete ciascuno di noi
compie appunto il regolamento chiarisce che la salvaguardia del diritto di accesso non pregiudica il diritto dell’unione, o il
diritto nazionale conforme al diritto dell’unione, relativo alla legittimità dei contenuti, delle applicazioni o dei servizi.
Manifestazione del pensiero libertà di espressione: I media tradizionali sono strutturati sul paradigma ‘uno a molti’, cioè
una sola persona scrive un articolo su un giornale o legge la notizia in televisione e molti leggono ascoltano senza
possibilità di interazione. Su Internet si segue invece il paradigma ‘molti a molti’, cioè scritti e video possono essere
postati da molte persone possono essere visti in tempo reale da molte persone con una possibilità di interazione senza
precedenti. Internet, quindi, amplifica in maniera esponenziale la possibilità di esprimere liberamente il proprio pensiero.
La Corte europea dei diritti dell’uomo ha affermato che il rischio di danni causati dai contenuti dalla comunicazione su
Internet all’esercizio al godimento dei diritti umani e delle libertà è nettamente superiore a quello posto dalla stampa.
Disintermediazione grandi player della rete: l’evoluzione della rete ha reso possibile un fenomeno del tutto peculiare: la
nascita di grandi player della rete, che si caratterizzano per il loro di dominio pressoché incontrastato e la capacità di
imporre le proprie regole attraverso i contratti che si sottoscrivono per accedere ai loro servizi. (Apple, Google, Microsoft,
Amazon, Facebook).
Nuovi modelli di business: l’era digitale e Internet si caratterizzano anche per l’avvento di nuovi modelli di business, ad
esempio: vendita online come Intimissimi o Apple, rivendita online, come mediaworld, convogliare venditori acquirenti
su un’unica piattaforma come nel caso di ebay, permettere a terzi di mettere in vendita i propri beni sulla stessa
piattaforma trattenendo una piccola percentuale, come amazon, un canone periodico, come Netflix oppure donazioni
come nel caso di Wikipedia.
Scenari in continua evoluzione: questo scenario è tutt’altro che definitivo. Si parla di Internet of things, ovvero di una
Internet degli oggetti. Assistiamo alla nascita di nuove architetture come il cloud computing, cioè infrastrutture che
tramite la rete di Internet permettono l’accesso a un’insieme condiviso di risorse come reti, server, servizi.
Regole dei forum: Queste regole non prevedono nessun’altra sanzione se non quella di essere bannati, proibendo l’accesso alla
pagina. Qui si innesta un importante aspetto della rete: L'Anonimato.
Ci troviamo di fronte ad una contraddizione, abbiamo assunto internet con i suoi luoghi di ritrovo, ma se il mio nominativo non c’è e
sono anonimo, come si sviluppa la mia personalità in assenza della mia identità ‘’reale’’?
Non si può ancora parlare di sviluppo della personalità in un ambiente in cui io sono anonimo agli occhi degli altri utenti.
Se si tratta di utilizzare un programma, non è necessario che esso sia registrato strettamente a mio nome che ho pagato con carta di
credito / paypal, posso utilizzare uno pseudonimo, sono comunque coperto a livello giuridico perché vi è comunque un contratto di
compravendita.
Attualmente ti vendono la licenza del programma, ma non il programma stesso. (Adobe)
Che cosa succede, a livello giuridico, se ad esempio mi iscrivo ad un gruppo?
NON c’è alcuna forma di tutela.
Alcuni paesi hanno scelto la strada di rendere responsabile colui che fornisce il servizio di connessione internet (provider), altri
hanno deciso di rendere responsabili della pagina web.
Lo stesso discorso avviene anche per la gestione del proprio diario su Facebook, chi può leggere il mio diario? solo parenti stretti e
amici, oppure chiunque?
Da qui sorgono una serie di problematiche, es. forze di polizia che hanno pubblicato foto e commenti razzisti e che inneggiavano a
determinate idee non tanto democratiche. Si è proceduto, da parte del corpo di polizie, alla censura diretta e la sospensione dello
stipendio.
Cosa impariamo da questi avvenimenti? Tutto ciò che è visibile all’esterno, a tutti questi contenuti si può accedere tranquillamente,
qui sorge il problema della legittimità o meno di quello che pubblichi,
Diventa pubblico tutto ciò che pubblichi senza che vi sia controllo alcuno e che sia visibile all’esterno.
C’è la responsabilità diretta di tutto ciò che pubblichiamo, vi è la responsabilità diretta assimilabile al responsabile di un direttore di
giornale.
C’è anche un’altro problema, se torniamo al discorso dello sviluppo della personalità umana in una formazione sociale, c’è il diritto
di accedere ad internet (digital divide, possibilità che deve essere data a tutti, quello di accedere ad internet), gratuità (in pochi casi è
possibile farlo con successo).
Il problema che si verifica nel momento in cui accedo ai dati sulla rete è quello dell’accessibilità a tutti del dato, il dato deve essere
accessibile a tutti e non nascosto, bisogna anche saper cercare: un conto è che ci serviamo di un motore di ricerca guidato (es. quello
della corte costituzionale, ci sono solo le sentenze), ma la selezione delle informazioni è tutto un altro discorso (es. pesco
informazioni sul ph del nostro organismo), qui sorge il pericolo della rete in tutta la sua portata, se non hai i filtri culturali per
interpretare le informazioni che trovi, trovi di tutto e di più → FAKE NEWS.
Interesse pubblico: deve essere perseguita dall’autorità amministrativa, per l’esercizio della potestà amministrativa.
Su che cosa si basa la protezione dell'anonimato in internet? È tutelabile e vi è una garanzia sul suo utilizzo?
Si crede che vi sia questa possibilità dell'anonimato. Il discorso dell'anonimato è un’illusione, mentre mediante lo pseudonimo
possiamo trascurare il nostro nome, è pienamente legittimo e rientra nelle libertà (Libro, CAP. V ANONIMATO IN INTERNET)
HACKER
Viene utilizzata a sproposito la parola hacker
L'obiettivo dell’hacker, non esiste hacker buono cattivo, è quello di render noto una determinata situazione, smascherare un
determinato inganno che viene posto sulla rete, portare a conoscenza un numero di persone possibili.
Cracker: Colui che entra all’interno del servizio per danneggiarlo
L’obiettivo dell’hacker non è mai quello di danneggiare.
C'è una problematica per l'accesso ad internet dei condannati.
La condanna parallela che si affianca alla reclusione è l'impossibilità di accedere a internet, questo ha delle gravi conseguenze.
Che succede se lo stato, con un’azione individuale, congela il nostro conto corrente? e che succede nel caso in cui lo Stato centrale
decide di fare un prelievo forzoso sui conti correnti?
A quel punto siamo nell’ambito di un’azione pubblica, e non diritto privato, perché è lo Stato che procede. Esistono gli ultimi atti
dello Stato in bancarotta, prevedono una paralisi del sistema bancario (puoi prelevare quando e quanto dico io).
Vi è anche la diminuzione di pensioni e stipendi.
Intangibilità della proprietà privata: conto corrente etc vengono in alcuni casi congelati e in altri casi confiscati.
Confisca = bene viene venduto all’asta e il ricavato viene deciso dall’ente che l'ha messo
all’asta che cosa farci.
Vi è una difficoltà di fondo, un conto è che vai a vendere lo yacht che costa 2M di euro e un conto che vendi la Costa Crociera che
costa Mezzo Miliardo di euro, non ci sono acquirenti a riguardo...
CAPITOLO 3
Il diritto è plasmato dalle tecnologie disponibili, con la conseguenza che sia destinato a cambiare in ragione dell’avvento
delle nuove tecnologie.
In Italia, il problema dell’esistenza di un diritto alla riservatezza si è affacciato nel secondo dopoguerra in relazione alla
divulgazione di fatti inerenti alla sfera intima di persone famose. A metà degli anni 50 la Cassazione negò l’esistenza nel
nostro sistema del diritto alla riservatezza. Negli anni 60 si comincia a intravedere un mutamento di rotta
nell’orientamento della Corte Suprema. Nel 1975, dopo aver negato per molto tempo l’ammissibilità di una protezione
autonoma del rispetto della vita privata, il supremo collegio ha statuito che l’ordinamento giuridico riconosce a tutela
l’interesse di ciascuno che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La
sentenza fermava la lesione della privacy e la divulgazione di immagini o avvenimenti non direttamente rilevanti per
l’opinione pubblica, anche quando tale divulgazione venga effettuata con mezzi leciti e per fini non esclusivamente
speculativi.
Diritto a essere lasciati soli e diritto di controllo sulle informazioni che riguardano l’individuo
Il momento che vede la definitiva affermazione nel nostro ordinamento del diritto alla riservatezza coincide con l’inizio
della capillare diffusione dei calcolatori. Attualmente la disciplina del trattamento dei dati personali è contenuta nei
seguenti atti normativi:
Regolamento 2016 679 del Parlamento europeo del consiglio, relativo alla protezione delle persone fisiche con
riguardo al trattamento dei dati personali e alla libera circolazione di tali dati
Decreto legislativo 10 agosto 2018, disposizioni per l’adeguamento della normativa nazionale alle disposizioni
del regolamento 2016 679
Decreto legislativo 30 giugno 2003, codice in materia di protezione dei dati personali
Direttiva 2002 58 CE Sul trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni
elettroniche
Le normative sul trattamento computerizzato i dati personali perseguono un obiettivo: assicurare all’interessato il
controllo sul flusso delle informazioni che lo riguardano.
L’introduzione delle tecnologie informatiche ha comportato un cambiamento importante nel campo della tutela dei diritti
della personalità. L’avvento dei calcolatori ha richiesto l’adozione di specifici meccanismi di tutela perché il problema non
era più solo quello di salvaguardare la vita privata di persone famose dall’aggressione portata dai mass media, bensì
quello di scongiurare pericoli più o meno palesi a ciascun cittadino derivanti dalla facilità con la quale possono essere
trattate e incrociate informazioni che lo riguardano.
Data breach
La normativa in tema di protezione dati personali dispone che il trattamento avvenga in un contesto di misure tecniche,
informatiche, organizzative, logistiche e procedurali di sicurezza. L’articolo 32 prevede che il Titolare del trattamento e il
responsabile del trattamento mettano in atto delle misure organizzative adeguate a garantire un livello di sicurezza
adeguato al rischio che comprendano:
a) La pseudonimizzazione e la cifratura dei dati personali
b) La capacità di assicurare su base permanente alla riservatezza, l’integrità, la disponibilità e la resilienza dei
sistemi e dei servizi di trattamento
c) La capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente
fisico o tecnico
d) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al
fine di garantire la sicurezza del trattamento
Con l’espressione data breach, ovvero violazione di dati personali, si intende la violazione di sicurezza che comporta
accidentalmente o in modo illecito la distruzione, perdita, modifica, divulgazione non autorizzata o l’accesso ai dati
personali trasmessi. Si verifica un evento di questo tipo il titolare deve:
1. Notificare la violazione dell’autorità di controllo (ENISA) senza ritardo e ove possibile entro 72 ore dal momento
in cui è venuto a conoscenza dell’evento.
2. Comunicare la violazione all’interessato senza ingiustificato ritardo, sempre che la violazione dati personali sia
suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche.
Noi paghiamo i servizi, ad esempio di Google e Facebook, anche se non in moneta. Nelle Condizioni di utilizzo di
Facebook si legge testualmente: ‘ anziché pagare per l’uso di Facebook, l’utente accetta che Facebook possa mostrare
inserzioni Facebook usa i dati personali dell’utente per mostrargli le inserzioni più pertinenti’. Lo stesso discorso vale per
Google il corrispettivo per l’uso di queste piattaforme sono i nostri dati che hanno un valore economico.
Tecnologie per raccogliere ed elaborare i dati: I principali meccanismi attraverso i quali è possibile monitorare l’attività
computer in rete sono i log, i cookies e i contenuti traccianti.
Un file log è un file di testo in cui viene registrata e documentata l’attività di applicativi software installati su un computer.
Un file log è automaticamente generato presso il fornitore di accesso a Internet e documenta tutta l’attività che il singolo
navigatore ha svolto sulla rete durante il collegamento.
I cookies sono file di piccole dimensioni, normalmente in formato ascii, che contengono informazioni di base relative a
un utente in relazione a un server. Ogni volta che l’utente accede ad un determinato sito Internet, quest’ultimo può
inviare un cookie al fine di ottenere alcuni dati. I cookies, infatti, consentono al server di scrivere in modo permanente
alcune informazioni sulla macchina client, in modo che possano essere disponibili in successive sessioni di
collegamento. Esistono diverse tipologie di cookies. Ci sono quelli persistenti, che scadono una data specifica dopo un
determinato periodo di tempo, e quelli di sessione virgola che si cancellano la chiusura del browser. Per quel che attiene
alle modalità di utilizzo, si distingue tra cookies tecnici, facilitano l’accesso alla fruizione del sito, cookies statistici,
utilizzati per l’ottimizzazione del sito, Cookies per la memorizzazione delle preferenze, cookies di profilazione, volti a
creare profili relativi all’utente.
La profilazione: l’obiettivo di chi usa la rete per vendere i beni i servizi è farci vedere una pubblicità mirata. Viene definita
‘pubblicità comportamentale online’ la raccolta di dati da un determinato computer o dispositivo in merito ai
comportamenti di visualizzazione web o all’utilizzo di app mobili nel tempo su più domini web o app mobili allo scopo di
utilizzare tali dati per prevedere le preferenze e gli interessi dell’utente per fornire pubblicità online a quel particolare
computer, app, o dispositivo in base alle preferenze o agli interessi dedotti da tale visualizzazione web o comportamenti
di utilizzo dell’app mobile. Esiste un confine tra influenza e manipolazione: la profilazione può non servire solo alla
pubblicità.
La privacy by design
Le PET (Privacy enhancing tecnologies) sono stati sviluppate al fine di assicurare un grado sufficiente di riservatezza
nel cyberspazio. Con questa locuzione si vuole individuare un sistema coerente di tecnologie dell’informazione della
comunicazione che proteggono la privacy eliminando o riducendo i dati personali o prevenendo un trattamento non
necessario di dati personali senza compromettere la funzionalità del sistema. Tra le tecniche che possono essere usate
difesa della privacy devono essere ricordate la crittografia e la steganografia.
Per esempio una delle telecamere puntate su Piazza di Spagna ci mostrerà se in quel momento piove o meno, è possibile vedere
esattamente quello che succede e con ausili di specifici strumenti anche utilizzare la telecamera fino alla massima risoluzione
possibile bypassando molte delle limitazioni.
Un'altra manifestazione di controllo completo, per esempio, quello cinese dove c'è per strada il riconoscimento facciale delle
telecamere, è possibile vedere addirittura con un sensore della temperatura se la persona è malata attraverso il controllo della
temperatura.
Quindi non è fantascienza è la realtà di oggi. Agli stati questo genere di controllo pressoché totale piace molto, questo perché sapete
benissimo che entrato sugli spostamenti dato sulle abitudini collegamenti, poi con il bancomat, carta di credito Apple Pay, PayPal
etc...
Protezione dei dati? Assolutamente no, perché ci troviamo in una situazione di mancanza di regolazione.
Allora vediamo quindi quali sono questi diritti della personalità che sono entrati a far parte delle libertà costituzionali.
Sarebbero i cosiddetti nuovi diritti, perché i nuovi diritti? Perché sono stati aggiunti a quelli già previsti dalle Libertà
costituzionalmente tutelati, quindi tutta la prima parte della Costituzione, i principi inviolabili dal 1 al 12 e poi dal 13 al 54
contengono diritti di Libertà inviolabili così come previsti nel 1946.
Diritto alla vita: diritto alla vita significa non solo diritto a nascere. (sentenza 223 del 1996)
Libertà sessuale: qui si apre un enorme capitolo per cui sono state moltissime sentenze della Corte Costituzionale e sono
consultabili tutte online, per esempio quella più interessante è la 561 del 1987. Vi è una netta differenziazione tra Libertà
sessuale e Libertà legata alla identità di genere, la libertà sessuale corrisponde al diritto di poter disporre liberamente del
proprio corpo a fini sessuali, l’identità di genere è il trattamento diretto al cambiamento di sesso a cui si sottopone una
persona transessuale, cioè il soggetto caratterizzato da un desiderio pluriennale di appartenere al sesso opposto a quello
genetico, fenotipico ed endocrino.
Il Diritto alla privacy: Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati
devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o
a un altro fondamento legittimo previsto dalla legge.
Diritto ad abbandonare il proprio paese: (sentenza 278 del 1992) perché si abbandona il proprio paese? Per ragioni legati a
guerre, manifestazione di discriminazione...
Diritto libertà sociale: il diritto a svolgere liberamente un'attività di propria scelta (sentenza 50 del 1998). La possibilità di
intraprendere un'occupazione che non sia "legata a criteri di ufficialità", quindi che devi fare per forza il medico,
l'avvocato, l'ingegnere il capitano di industria eccetera... per essere importante.
Esaminiamo il diritto alla vita, esso è esaminato insieme quello dell'integrità fisica pur non essendo poi specificamente previsto in
costituzione, ci sono delle leggi civili che consentono, per esempio, la donazione del sangue, il trapianto degli organi etc... Però
vietano anche gli atti di disposizione del proprio corpo, quindi tutte le volte che l'organo è
doppio, in questo caso i reni possono essere donati, ovviamente ciò accade una volta individuata la compatibilità... attenzione devono
essere Donati e non Venduti.
Diritto all'onore (abrogato nel 2981): in pratica dovevi farti avvisare da qualcuno che tua moglie ti tradiva, qualcuno doveva anche
procurarti l'arma e tu nell'impeto del desiderio di rivalsa, potevi sparare all’amante. Il delitto d'onore ti permetteva in 5 anni di essere
fuori galera. Ma in realtà i delitti contro l'onore che cosa sono? Su che cosa vertono? Allora vi è una strada che parla di reputazione,
la reputazione significa se tu vai, per esempio, a comprare la frutta o la carne tu vai da un venditore di provata reputazione, questo
per dire che non ti venderebbe mai qualcosa che non è buono perché ci tiene al nome, che si è fatto quindi una reputazione.
Il diritto alla libertà sessuale inteso come Diritto di disporre liberamente della propria sessualità ed è uno dei modi essenziali di
espressione della persona umana, esso è definito dalla Corte Costituzionale in questo modo: è un diritto soggettivo assoluto e va
compreso tra le posizioni soggettive direttamente tutelate dalla costituzione ed inquadrato tra i diritti inviolabili della persona umana
e l'articolo 2 lo deve garantire, è strettamente collegata a questa libertà e diritto al libero orientamento sessuale che si aggancia
all'obiettivo del Pieno sviluppo della persona umana, articolo 3, ed è riconosciuto dalla carta dei diritti fondamentali dell'Unione
Europea.
In ambito informatico esiste il garante per la protezione dei dati personali, esiste anche un codice della Privacy edito nel 2003, il
garante per la protezione dei dati personali si preoccupa anche dei dati informatici.
CAPITOLO 4
Tecnologie digitali
Per documento informatico si intende il documento elettronico che contiene la rappresentazione informatica di atti, fatti o
dati giuridicamente rilevanti, ovvero qualsiasi contenuto conservato in forma elettronica, in particolare testo o
registrazione sonora, visiva o audiovisiva. Il documento informatico soddisfa il requisito della forma scritta e all’efficacia
prevista dal Codice civile quando vi è apposta una firma digitale. Le regole tecniche per l’apposizione e verifica di
qualsiasi tipo di firma elettronica sono stabilite con le linee guida attraverso misure tecniche, organizzative e gestionali
volte a garantire l’integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico.
Il documento informatico trasmesso per via telematica si intende spedito al mittente se è inviato al proprio gestore e si
intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nelle caselle di posta
elettronica del destinatario messa a disposizione dal gestore. Se si vuole che il documento trasmesso sia opponibile è
necessario utilizzare la posta elettronica certificata (PEC). La trasmissione del documento informatico, effettuata con tale
modalità, equivale alla notificazione per mezzo della posta.
PEC: Il codice dell’amministrazione digitale contiene alcune disposizioni che fanno assegnamento sulla PEC. Ad
esempio, l’articolo 6 impone alle pubbliche amministrazioni l’utilizzo di posta elettronica certificata con i soggetti che
hanno preventivamente dichiarato il proprio indirizzo. Tale dichiarazione vincola solo dichiarante e rappresenta espressa
accettazione dell’invio, tramite posta certificata, degli atti e dei provvedimenti che lo riguardano. Il successivo articolo 47
dispone che le comunicazioni di documenti tra le pubbliche amministrazioni avvengano mediante l’utilizzo dell’e-mail. La
PEC è un sistema di trasporto di documenti informatici che offre, rispetto alla normale e-mail, la garanzia sulla certezza
dell’invio e della consegna dei messaggi al destinatario. Ha lo stesso valore legale della tradizionale raccomandata con
avviso di ricevimento.
Per ottenere la casella PEC è necessario rivolgersi a un apposito gestore iscritto in un elenco tenuto dall’agenzia per
l’Italia digitale. Nel momento in cui l’utente invia il messaggio, riceve da parte del proprio gestore una ricevuta di
accettazione con relativa attestazione temporale. Tale ricevuta costituisce prova legale dell’avvenuta spedizione del
messaggio. Allo stesso modo quando il messaggio perviene nella casella del destinatario il suo gestore invia al mittente
la ricevuta di avvenuta consegna, con le indicazioni date orario. Naturalmente non viene certificata la lettura del
messaggio.
La disciplina di questo strumento è attualmente contenuta nel regolamento recante disposizioni per l’utilizzo della posta
elettronica certificata emanato l’11 febbraio 2005.
Firme elettroniche
Firmatario: secondo il regolamento eIDAS, è la persona fisica che crea una firma elettronica. Il CAD definisce invece il
titolare di firma elettronica la persona fisica a cui attribuite alla firma elettronica è che ha accesso ai dispositivi per la sua
creazione non crea le applicazioni per la sua apposizione.
Film elettronica avanzata: è una firma elettronica che è connessa unicamente al firmatario, è idonea a identificare il
firmatario, è creata mediante dati per la creazione di una firma elettronica che il firmatario può utilizzare sotto il proprio
esclusivo controllo, è collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica.
Firma digitale: è basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che
consente al titolare di firma elettronica tramite la chiave privata e un soggetto terzo tramite la chiave pubblica, di rendere
manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un’insieme di documenti informatici.
Nella coppia di chiavi, la privata è destinata a essere conosciuta dal solo soggetto titolare, mentre quella pubblica è
destinata a essere resa di pubblico dominio. Il dispositivo per la creazione di una firma elettronica coincide con un
software o hardware configurato utilizzato per creare una firma elettronica, mentre il dispositivo per la creazione di una
firma elettronica qualificata deve soddisfare requisiti molto più stringenti.
Certificato di firma elettronica: è un attestato elettronico che collega i dati di convalida di una firma elettronica a una
persona fisica e conferma almeno il nome o lo pseudonimo di tale persona.
Certificato qualificato di firma elettronica: e un certificato di firma elettronica che è rilasciato da un prestatore di servizi
fiduciari qualificato.
Servizio fiduciario: c’è bisogno di garantire una corrispondenza tra il soggetto che appone la firma e la firma che viene
apposta. Sono necessari cioè dei meccanismi che ci rendano sicuri sul fatto che quella firma elettronica apposta renderà
possibile imputare gli effetti giuridici della sottoscrizione al titolare della firma stessa. Il sistema delle firme elettroniche
può funzionare solo se esistono dei soggetti in grado di dare questo tipo di garanzia: i prestatori di servizi fiduciari. Il
servizio fiduciario un servizio elettronico fornito normalmente dietro remunerazione e consistente nei seguenti elementi:
Creazione, verifica, convalida di firme elettroniche
Creazione, verifica, convalida dei certificati di autenticazione di siti web
Conservazione di firme, sigilli o certificati elettronici relativi a tali servizi
Servizio fiduciario qualificato: è un servizio fiduciario che soddisfa i requisiti pertinenti stabiliti nel regolamento eIDAS
Prestatore di servizi fiduciari: e una persona fisica o giuridica che presta uno o più servizi fiduciari
Prestatore di servizi fiduciari qualificato: e un prestatore di servizi fiduciari che presta uno più servizi fiduciari qualificati e
che ha ottenuto tale qualifica da un apposito organismo di vigilanza. Ha una serie di obblighi tra i quali: impiegare
personale dotato di competenze necessarie, adottare misure adeguate contro la falsificazione in furti di dati virgola e
così via appunto quando revoca un certificato qualificato è tenuto a registrare la revoca nella propria banca dati. Sono
responsabili dei danni causati a qualsiasi persona fisica o giuridica in seguito a un mancato adempimento degli obblighi
a cui sono sottoposti dal regolamento. Sei prestatori di servizi fiduciari informano debitamente preventivamente i loro
clienti delle limitazioni d’uso dei servizi dei riforniti e se tali limitazioni sono riconoscibili da parte di terzi, non sono
responsabili dei danni che derivano dall’utilizzo dei servizi oltre i limiti indicati.
I requisiti di sicurezza dei dispositivi e delle procedure utilizzate per la generazione delle firme devono garantire che la
chiave privata: sia riservata, possa essere sufficientemente protetta, sia unica e la segretezza della chiave. Il
meccanismo si basa sulla biunivoca corrispondenza tra chiave privata e chiave pubblica. Attraverso il sistema di chiavi
asimmetriche è possibile cifrare il documento in modi diversi.
Una stessa persona può usare una firma digitale quando agisce in nome proprio, e un’altra firma digitale per l’ipotesi in
cui agisce, ad esempio nella qualità di rappresentante di una certa società.
CAPITOLO 7
Tradizionalmente le funzioni del denaro sono 4: misura di valore, mezzo di scambio, mezzo di pagamento, deposito di
ricchezza.
Strumenti di pagamento
Gli strumenti di pagamento si possono suddividere in quattro categorie:
1. Strumenti di pagamento base, bonifici e addebiti diretti
2. Carte di pagamento, carte di credito, debito, prepagate
3. Pagamenti via Internet, ovvero pagamenti elettronici che derivano da tre situazioni distinte:
Pagamento con carta a distanza via Internet: consente l’effettuazione della transazione mediante
l’invio dei dati della carta di credito
Bonifico o addebito diretto tramite servizi bancari online: ha come presupposto la costituzione di un
conto corrente online presso un istituto bancario
Pagamenti tramite prestatore di servizi di pagamenti elettronici
4. Pagamenti tramite telefono in cui i dati e l’ordine di pagamento sono emessi, trasmessi o confermati tramite un
telefono. Questi sistemi possono a loro volta essere classificati in due categorie principali:
Pagamenti a distanza: eseguiti via Internet o tramite servizi di SMS, addebitati per mezzo del gestore
di telefonia a mobile
Pagamenti di prossimità: eseguiti direttamente nel punto vendita punto si basano sul protocollo near
field Communication NFC che rappresenta al momento la tecnologia di prossimità più sviluppata
La moneta elettronica
Attualmente la cornice normativa della moneta è contenuta nella direttiva 2009/110/CE Del Parlamento e del consiglio
del 16 settembre 2009, concernente all’avvio, l’esercizio e la vigilanza prudenziale dell’attività degli istituti di moneta
elettronica. La direttiva definisce la moneta elettronica come il valore monetario memorizzato elettronicamente, inclusa la
memorizzazione magnetica, rappresentato da un credito nei confronti dell’emittente che sia emesso tramite ricevimento
di fondi per effettuare operazioni di pagamento e che sia accettato da persone fisiche o giuridiche diverse dall’emittente
di moneta elettronica. Ai sensi della nuova disciplina, la moneta elettronica può essere emessa dagli istituti di moneta
elettronica dalle banche. Possono emettere moneta elettronica la banca centrale europea, le banche centrali
comunitarie, lo stato italiano e gli altri Stati comunitari, le pubbliche amministrazioni statali, regionali e locali, Poste
Italiane.
Le criptovalute
L’era digitale è suscettibile di creare uno scenario del tutto nuovo: monete coniate in rete totalmente sganciate da poteri
statali o comunque accentrati che le persone accettano come strumento di pagamento esclusivamente sulla base della
fiducia. Queste prendono il nome di criptovalute. Non c’è un’autorità centrale che le emette, esse sono generate grazie a
un complesso procedimento informatico definito mining. La tecnologia che consente questo processo si chiama
distributed ledger Technology, un database di operazioni distribuito su una rete molto ampia di computer. La tipologia più
comune di DLT è denominata blockchain, facendo riferimento al fatto che le transazioni sono raggruppate in blocchi e
questi sono uniti cronologicamente formando una catena. Le caratteristiche sono:
Non sono emesse da un’autorità monetaria e quindi non sono garantita da nessuno
Non esistono in forma fisica
Sono relativamente anonime
Possono essere accettate come strumenti di pagamento solo su base volontaria
Alcune possono essere scambiate con valuta avente corso legale grazie ad appositi cambi di valuta online,
altre non possono essere scambiate con il contante reale.
Sono quotate, anche se il loro valore è estremamente volatile, per cui non assolvono pienamente la funzione di
riserva di valore
La valuta virtuale è una rappresentazione di valore digitale che non è messo a garantita da una banca centrale o da un
ente pubblico, non è necessariamente legata a una valuta legalmente istituita, non possiede lo status giuridico di valuta
o moneta, ma è accettata da persone fisiche e giuridiche come mezzo di scambio e può essere trasferita, memorizzata e
scambiata elettronicamente. Spesso, a causa delle caratteristiche di questo tipo di moneta, gli autori di attività pericolose
illecite ricorrono le criptovalute.
Si stanno sviluppando anche delle criptovalute particolari, definite stable coins, con l’obiettivo di renderle meno volatili
perché il loro valore viene agganciato a quelle di monete reali.
Il cambiamento di tecnologia può segnare la fine della sovranità monetaria. Ciò determina il fatto che la ricchezza
prodotta potrebbe non avere più un proprio correlato nel mondo fisico.
CAPITOLO 12
Internet of things
L’idea di fondo è quella di usare i protocolli di Internet per connettere non solo i computer ma anche cose, oggetti,
strumenti. Internet of things individua l’estensione della connettività di rete della capacità di elaborazione a oggetti,
dispositivi, sensori e items che normalmente non sono considerati i computer. Esistono almeno tre generazioni di IoT:
La prima generazione è stata caratterizzata dai sensori connessi attraverso la rete wireless, dalla
comunicazione macchina a macchina
Nel secondo stadio l’attenzione si è focalizzata nell’attribuire ogni singolo oggetto la possibilità di collegarsi
direttamente a Internet come se fosse un host tra tutti gli altri
Nel terzo stadio l’internet degli oggetti incontra la tecnologia del cloud computing al fine di sfruttare la capacità
di comunicazione, elaborazione e conservazione del cloud
Problematiche giuridiche
Trattamento dei dati: L’internet delle cose poi già su uno sterminato a base di dati raccolti analizzati i dati forniti
costituiscono dati personali e il loro trattamento è possibile solo sulla base di un consenso validamente prestato.
Profili contrattuali: Ogni dispositivo interconnesso può prevedere un accordo sui termini del servizio, una privacy policy
che disciplina la condivisione dei dati raccolti con altri dispositivi e quindi con terze parti.
Trasferimento transfrontaliero dei dati: gli oggetti interconnessi usano Internet per comunicare può facilmente accadere
che dati raccolti in un paese vengono rapidamente trasferiti addirittura in altri continenti per essere conservati o
processati. Anche questo fenomeno può creare problemi giuridici.
Sicurezza: ogni singolo oggetto interconnesso e potenzialmente in grado di minacciare la sicurezza dell’intera rete ad
esempio molti devices connessi sono molto semplice non sono in grado di supportare la potenza necessaria a rendere
sicura la comunicazione come le procedure crittografiche.
CAPITOLO 13
Cloud computing e edge computing
Il cloud computing è un modello che consente l’accesso costante e a domanda a un’insieme condiviso di risorse di
elaborazione configurabili, che può essere rapidamente fornito e rilasciato con il minimo sforzo di gestione o interazioni
con i fornitori di servizi. Caratteristiche:
1. L’utente può fruire di funzionalità di elaborazione in maniera automatica e senza richiedere l’interazione umana
2. Le funzionalità sono disponibili sulla rete sono accessibili tramite meccanismi standard che ne consentono
l’uso da parte di piattaforme client eterogenee
3. Le risorse sono raggruppate per servire più tempi contemporaneamente
4. Le capacità possono essere fornite e liberate la tatticamente per dimensionarsi rapidamente in ragione della
domanda
5. I sistemi cloud controllano ottimizzano automaticamente l’uso delle risorse sfruttando una capacità di
misurazione a un certo livello di adeguato al tipo di servizio
Un’evoluzione recente dei sistemi di elaborazione basate sul cloud è rappresentata dall’edge computing. Si tratta del
posizionamento della capacità di elaborazione di archiviazione vicino o nei luoghi in cui tali sistemi interagiscono con il
mondo fisico. Il cloud computing è comunemente usato in sistemi basati su approcci di edge computing. Ciò può
comportare la connessione dei dispositivi e dei nodi di edge computing, servizi di cloud centralizzati.
Problematiche giuridiche
Trattamento dei dati: nei cloud vengono trattati e conservati i dati. Occorre quindi assicurare l’applicazione del GDPR.
Sicurezza e responsabilità: bisogna assicurare la sicurezza dei dati punto dal mancato rispetto di questo compito
possono nascere profili di responsabilità. Il cloud offre numerosi vantaggi agli utenti adesso però si muove un po nella
direzione opposta a quella dell’internet delle origini basata sull’idea di rete decentrata.
CAPITOLO 14
Big data
I big data sono set di dati estesi, le caratteristiche principali sono volume, varietà, velocità, variabilità, che richiedono
una tecnologia scalabile per poter essere archiviati, manipolati, gestiti e analizzati in modo efficiente. Il fatto specifico che
ha portato all’uso diffuso del termine big data è che non è più possibile gestire questi set di dati estesi utilizzando i
sistemi di elaborazione tradizionali. Le tecniche di big data hanno comportato uno spostamento verso una gestione ed
elaborazione distribuita dei dati per raggiungere l’efficienza delle prestazioni a un costo accessibile.
La rivoluzione delle tecnologie denominate big data è nata perché il modello razionale non è più in grado di gestire in
modo efficiente tutte le esigenze di analisi di set di dati di grandi dimensioni spesso neanche strutturati. Il fenomeno è
alimentato da quattro fattori:
Il primo è quello informativo: abbiamo a disposizione una mole di dati rilevanti per volume, variabilità, velocità
di città valore
Ad alimentare il fenomeno big data contribuisce alla tecnologia: sotto il profilo tecnologico grande rilievo
acquistano altri due ingredienti: il calcolo distributivo, ovvero la possibilità di dividere un carico di lavoro tra più
computer che operano in parallelo, il cloud computing, ovvero l’architettura le consente di scambiare risorse
informatiche e tre organizzazioni
L’avvento dei big data ha reso necessario ricorrere a tecniche e metodologie analitiche nuove questi sono noti
con l’espressione data analytics e sono volti a interpretare ed estrarre conoscenza dei dati.
Sul piano economico, attraverso i big data si può attuare una riduzione dei costi, migliorare le decisioni, i
prodotti e tutto grazie alle capacità delle macchine di imparare da sole.
Problematiche giuridiche
Compravendita dei dati: i dati sono in grado di generare il valore economico. L’articolo 1 del GDPR Chiarisce che il
regolamento si preoccupa tanto di garantire la protezione delle persone fisiche, con riguardo al trattamento dei dati di
persona, quanto di assicurare la libera circolazione di tali dati. Il successivo paragrafo 3 dello stesso articolo precisa che
la libera circolazione dei dati personali nell’unione non può essere limitata ne è vietata per motivi attinenti alla protezione
delle persone fisiche con riguardo al trattamento dei dati personali ne discende che lo stesso consenso dell’interessato
può essere ricostruito come consenso negoziale. Questi dati-prodotto costituiscono valore possono essere oggetto di
autonome transazioni.
Decisioni automatizzate e oscurità degli algoritmi: i big data vengono utilizzati a volte per assumere decisioni
automatizzate che possono riguardare individui, sulla base di algoritmi di calcolo ignoti sia perché proprietari, sia perché
incomprensibili a chi è esperto. La complessità nel processare i big data produce un effetto black box.
Open data
Una particolare categoria di dati è rappresentata dagli open data o dati aperti. Un dato è definibile ho aperto se
chiunque è in grado di utilizzarlo e distribuirlo con la limitazione, al massimo, della richiesta di attribuzione condivisione
allo stesso modo. Le open data si ricollegano alla più ampia tematica dell’open government, un’impostazione che
predica l’apertura della pubblica amministrazione dei cittadini sia sotto il profilo della trasparenza sia per quel che attiene
alla partecipazione al processo decisionale anche grazie all’utilizzo delle nuove tecnologie della comunicazione.
L’ordinamento definisce la nozione di riutilizzo, che consiste nell’uso del dato di cui è titolare una pubblica
amministrazione o un organismo di diritto pubblico, da parte di persone fisiche o giuridiche a fini commerciali o non. Gli
open data detenuti dalle istituzioni. Possono essere utilizzati e riutilizzati. I diritti spettano all’amministrazione pubblica.
La licenza standard per il riutilizzo e il contratto, o altro strumento negoziale, redatto in forma elettronica nel quale sono
definite le modalità di riutilizzo dei documenti delle pubbliche amministrazioni o degli organismi di diritto pubblico.
Il governo italiano ha realizzato il portale dati.gov.it che contiene il catalogo nazionale dei metadati relativi ai dati
rilasciati in formato aperto dalle pubbliche amministrazioni italiane
CAPITOLO 15
Distribuited ledger: Un registro condiviso su un’insieme di nodi e sincronizzato tra i nodi DLT attraverso un meccanismo
di consenso
Smart contract: il programma di un computer archiviato in un sistema di registro distribuito in cui il risultato di ogni
esecuzione del programma è registrato nel registro distribuito
Blockchain
Si definiscono tecnologie basate su registri distribuiti le tecnologie i protocolli informatici che usano un registro
condiviso, distribuito, replicabile, accessibile simultaneamente, architetturalmente decentralizzato su basi crittografiche,
tali da consentire la registrazione, la convalida, l’aggiornamento l’archiviazione di dati sia in chiaro che ulteriormente
protetti da crittografia verificabili da ciascun partecipante, non alterabili e non modificabili.
La memorizzazione di un documento informatico attraverso l’uso di tecnologie basate sui registri distribuiti produce gli
effetti giuridici della validazione temporale elettronica. possiamo dire che esiste una nuova tecnologia digitale
denominata DLT, ovvero tecnologia basata sui registri distribuiti: si tratta di un registro decentralizzato e criptato in cui è
possibile registrare transazioni o interazioni che possono riguardare e più diversi campi dell’attività umana. Ogni
qualvolta che si aggiungono informazioni, un nuovo blocco, l’aggiunta deve essere subordinata l’approvazione di tutti i
nodi, blocchi, precedenti della catena, in modo che non si possano creare duplicazioni e possono essere certificate la
qualità e l’autenticità di esse. Ci si fida un meccanismo, algoritmo, di consenso predefinito per stabilire cosa possa
essere aggiunto al registro.
L’esempio più significativo di registro distribuito è oggi rappresentato dalla blockchain usata per la prima volta nel 2009
per creare i Bitcoin. La blockchain ha una caratteristica importante: ogni volta che i dati vengono registrati al suo interno
è quasi impossibile cambiarli. Ogni blocco contiene alcuni dati: l’hash del blocco e l’hash del blocco precedente. I dati
memorizzati in un blocco dipendono dal tipo di blockchain. Un blocco anche un hash che identifica un blocco e tutto il
suo contenuto ed è sempre unico proprio come un’impronta digitale. Ogni blocco contiene un link all’hash del blocco
precedente: per questa via si crea una catena di blocchi rendendo la blockchain sicura. Prendiamo ad esempio una
catena di 3 blocchi. Ogni blocco ha un hash e riferimento all’hash del blocco precedente. Il blocco numero 3 punta al
blocco numero 2 e quest’ultimo punto al blocco numero 1 che non potendo puntare a blocchi precedenti viene definito
Genesis block. Se cambia qualcosa nel blocco cambia anche l’hash. Diventa così facile capire se qualcosa è mutato nel
blocco. Se si riesce a manomettere un blocco non ci sarà più un link valido al blocco precedente e diventeranno quindi
non più validi tutti i blocchi a valle.
Un altro elemento che contribuisce la sicurezza della blockchain e il suo carattere decentrato. Per gestire la catena le
blockchain usano una rete peer to peer. Quando qualcuno si unisce a questa rete ottiene la copia completa della
blockchain. Quando qualcuno crea un nuovo blocco, esso viene inviato a tutti sulla rete. Ogni nodo verifica il blocco per
assicurarsi che non sia stato manomesso.se tutto è corretto, ogni nodo aggiunge questo blocco alla propria blockchain.
Tutti i nodi della rete creano consenso e sono d’accordo su quali blocchi sono validi e quali no. Ogni nodo ha un suo
proprio registro distribuito che conserva la storia delle transazioni.
Nella rete peer to peer esistono due tipi di nodi che comunicano con gli altri al fine di gestire transazioni: i nodi Miners e
i nodi normali. I nodi miners sono no di speciali cui viene affidato il compito di autentificare, verificare il, utilizzare e
valorizzare i blocchi che contengono le transazioni effettuate sulla rete. Per questo tipo di lavoro i miners vengono
retribuiti con block rewards e transaction fees. I nodi normali sono nodi ordinari che conservano nei propri ledgers la
storia completa dalla blockchain. Essi operano il coordinamento delle transazioni che sono autenticate dai nodi miners
nella rete.
Nel modello standard della blockchain figura un altro elemento tipico: il meccanismo di consenso che serve a validare
una transazione affinché possa essere aggiunta alla blockchain.
Smart contract
I registri distribuiti possono essere usati anche per implementare gli smart contract. Essi sono programmi per elaborare
che operano su tecnologie basate sui registri distribuiti e la cui esecuzione è vincolo automaticamente due o più parti
sulla base di effetti predefiniti dalle stesse.
Ad esempio, il cliente la possibilità di acquistare un prodotto completamente digitale e innovativo conoscendo già
l’importo che gli verrà rimborsato se si dovessero verificare eventi come maltempo, ritardo del volo, ritardo nella
consegna del bagaglio. L’assicurato non deve aprire il sinistro per ottenere il rimborso: questo verrà corrisposto in
automatico dallo smart contract al verificarsi degli eventi dedotti in contratto.
La blockchain consente di costruire degli smart contract che sono in essa racchiusi. Le clausole contrattuali vengono
convertite in programmi per computer eseguibili secondo la tecnologia if then. L’esecuzione di ogni clausola è registrata
come una transazione immutabile immagazzinata nella blockchain. Nel caso si verifichi una condizione presa in
considerazione nel contratto, automaticamente ci sarà l’esecuzione corrispondente.
Il ciclo comprende quattro fasi:
1. Creazione: dopo la negoziazione si aggiunge al testo contrattuale è scritto in linguaggio naturale poi convertito
il linguaggio di programmazione
2. Distribuzione: una volta validati i contratti vengono distribuiti sulla blockchain
3. Esecuzione: le clausole vengono costantemente monitorate e quando il momento la loro esecuzione scatta in
automatico
4. Completamente o: dopo l’esecuzione gli Stati di tutte le parti vengono aggiornati e nel caso vengono sbloccati
gli asset che erano stati vincolati in vista dell’esecuzione stessa.
Gli smart contract non possono dialogare con l’esterno.in alcuni casi però necessario acquistare dei dati per poter
eseguire quanto previsto nelle clausole contrattuali. Ad assolvere questa finalità sono deputati i cosiddetti oracoli: e si
prendono dati dall’esterno li comunicano allo smart contract. Ad esempio, l’oracolo fornisce i dati delle partenze o arrivi
del volo assicurato e, se un volo risulta in ritardo, lo smart contract provvede ad attivare la procedura di rimborso.
CAPITOLO 16
Intelligenza artificiale
La commissione sostiene che, in estrema sintesi, l’intelligenza artificiale è un’insieme di tecnologie che combina dati,
algoritmi e potenza di calcolo. Ancora si discute sul concetto, anche perché probabilmente non esiste una sola
intelligenza artificiale. Una dicotomia abbastanza diffusa è solita distinguere tra intelligenza artificiale forte e intelligenza
artificiale debole: chi sostiene la prima tesi è convinto che, se programmato in maniera opportuna, il computer diventi
esso stesso una mente con capacità cognitive non distinguibili da quelle umane. Nel secondo approccio, le macchine
possono al più risolvere specifici problemi e svolgere determinati ragionamenti senza comprenderli davvero.
CAPITOLO 21
Carattere territoriale della rete
Il cyberspazio rende determinata la relazione tra le attività giuridicamente rilevanti svolte sulla rete e la loro
localizzazione fisica. Il server spazio è lo spazio telematico, un non-luogo, poiché possiamo chiamare luogo solo ciò che
appartiene alla terra, al mare e all’aria. Il regolatore ricorre all’espressione spazio cibernetico per individuare l’insieme
delle infrastrutture informatiche interconnesse. La rete è apparsa aterritoriale in almeno due accezioni: Da una parte
perché sganciata dai diritti territoriali, dall’altra perché produttrice di un diritto proprio.
CAPITOLO 22
Il cybercrime
Poiché le attività poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che occorre guardare gli
strumenti del diritto internazionale per apprestare una disciplina di tali attività. Indicativa di siffatto approccio può essere
considerata la convenzione sul cyber crime elaborata dal Consiglio d’Europa è aperta la sottoscrizione degli Stati a
Budapest il 23 novembre 2001. La convenzione è il primo trattato internazionale sui reati commessi via Internet o altre
reti di computer e si occupa principalmente di: violazione del copyright, frodi telematiche, pedofilia, attentati all’integrità
delle reti. L’obiettivo principale è perseguire una politica criminale comune finalizzata alla protezione contro il cybercrime.
La convenzione è stata ratificata dall’Italia con la legge 18 Marzo 2008. Il ministero degli affari esteri con comunicato 8
novembre 2008 ha reso noto che si è provveduto al deposito dello strumento di notifica previsto per l’entrata in vigore
della convenzione che è entrata in vigore il 1 ottobre 2008. Alla convenzione è stato aggiunto un protocollo addizionale
relativo all’incriminazione di atti di natura razzista e xenofobobica commessi a mezzo di sistemi informatici.
Autoregolamentazione
Il 27 settembre 1999, il consiglio dell’unione europea si è espresso sul ruolo dell’autoregolamentazione alla luce dello
sviluppo di nuovi servizi nel settore dei media: sottolineò la necessità di analizzare il contributo che i sistemi di
autoregolamentazione potrebbero fornire nuovi servizi nel settore dei media, bilanciando i punti di forza e di debolezza di
tali sistemi. Analogamente, la risoluzione del consiglio e dei rappresentanti dei governi degli Stati membri, ha invitato gli
Stati membri hai incoraggiare e agevolare i sistemi di autoregolamentazione, che includono organismi rappresentativi dei
fornitori e degli utenti dei servizi su Internet, codici di condotta efficaci ed eventualmente dispositivi di segnalazione a
disposizione del pubblico. Nel nostro paese, tra gli esempi di codice di autoregolamentazione, abbiamo Anfov.
Nel 2014, presso il ministero per lo sviluppo economico, ha preso il via una procedura volta all’adozione di un codice di
autoregolamentazione per la prevenzione e il contrasto del cyberbullismo. La commissione europea ha presentato,
insieme ad alcune aziende informatiche come Facebook, Twitter, YouTube e Microsoft un codice di condotta con un
elenco di impegni per combattere la rifusione dell’illecito incitamento all’odio online in Europa.
CAPITOLO 23
Caratteristica dell’era digitale è la dematerializzazione.
Tecnologizzazione
Il diritto è sempre in relazione con le tecnologie: la disciplina se ne serve per raggiungere i propri obiettivi.