Sei sulla pagina 1di 27

INTRODUZIONE

Era digitale: L’espressione ‘digitale’ individua un segnale di misurazione o una rappresentazione di un fenomeno
attraverso numeri, ad esempio la notazione decimale o binaria utilizzata dal calcolatore. In quest’ultimo caso ogni
informazione, anche la più elaborata, può essere ridotta a una sequenza di zero e uno. L’utilizzo massivo della notazione
binaria della logica a essa sottesa sta segnando la nostra epoca, oggi comunemente definita era digitale. Quest’ultima
locuzione riassume operazioni ben precise:
 Rappresentazione: la tecnologia digitale consente di rappresentare tutte le forme espressive (testi, suoni,
immagini) in notazione binaria
 Elaborazione: il codice binario può essere facilmente trattato da elaborato grazie a strumenti automatici come i
computer
 Comunicazione: la convergenza tra le tecnologie informatiche e le tecnologie della comunicazione caratterizza
l’era digitale
Alla luce della tassonomia appena tratteggiata è possibile redigere un inventario dei tanti prodotti e dei fenomeni figli
dell’era digitale:
 Rappresentazione in forma digitale: essa è legata alla nascita dei documenti elettronici, strumenti finanziari
dematerializzati, moneta elettronica e digitale. Ma assistiamo anche alla nascita di nuovi beni digitali. Più in
generale osserviamo una proliferazione dei dati digitali: Miriade di dati raccolti dai tanti strumenti e sensori che
fanno parte del nostro quotidiano. I dati in formato digitale possono essere raccolti in banche dati custodite sul
computer locale o su cloud. Ma molti contenuti digitali sono creati dagli stessi utenti, come ad esempio blog,
forum e i tanti contenuti che carichiamo sui social network.
 Elaborare contenuti digitali: questo è possibile grazie ad hardware e software. Più concretamente, il tutto è reso
possibile dal pensiero computazionale e dagli algoritmi che diventano sempre più evoluti al punto da schiudere
scenari abitati da computer e robot intelligenti alimentati da machine learning e dal Deep learning
 Comunicare contenuti digitali: la tecnologia ha favorito la convergenza tecnologica e propiziato attività come il
commercio elettronico, la telemedicina, la formazione a distanza. La comunicazione tra gli oggetti consente di
parlare di Internet delle cose e di smart cities. Non è secondaria la possibilità di dare vita a reti sociali nuove,
come nel caso dei social network, e a forme di democrazia elettronica. Ovviamente non mancano gli aspetti
negativi connessi alla maggiore libertà di espressione assicurata: si pensi alle fake news e all’ hate speech.

L’utilizzo truffaldino dei big data raccolti dai social media, è solo una seconda fase, questo perché nella prima fase non erano
nemmeno disponibili grosse memorie per le aziende.
(olivetti: prima azienda che è stata in grado di fare un personal-computer).

Internet of things: oggetti che ti danno la possibilità di interagire e oggetti che comunicano i tuoi dati al di fuori

Sovranità digitale: c’è espressione della sovranità allo Stato tramite il sistema digitale o
no?
L’art 1 dice: la sovranità è del popolo e la esercita attraverso i propri rappresentanti, quando in realtà la sovranità si esercita anche in
rete.
2 Aspetti (MOLTO IMPORTANTI) - i due 2 Aspetti: Individuo e Stato.
1) aspetto legato al mondo digitale o consultazione online per prendere dei dati / consensi per una determinata scelta politica
2) quando il rappresentante del popolo diventa potere costituito e quindi Stato, lo Stato è la pubblica amministrazione, i governanti
etc... ecco altro aspetto della sovranità statuale, i big data vengono utilizzati.

Abbiamo 2 problematiche: gestione dei dati e partecipazione del cittadino alla vita pubblica tramite gli strumenti messi a disposizione
di internet.
Concetto DA ANCORARE all’art.2, pluralità e sviluppo della persona umana.
Come si sviluppa la persona umana nelle relazioni umane? Esse passano sempre di più attraverso i social media ed ecco perché ci
formiamo una realtà alternativa, un alter ego online. ← La realtà virtuale aiuta lo sviluppo della persona umana.
La realtà virtuale può essermi utile, ma se perdo i miei contatti con la realtà, lo sviluppo della persona umana non avviene.

Diritto e informatica: la società dell’informazione si caratterizza per un progressivo diffondersi di modelli di produzione
innovativi rispetto a quelli tradizionali, denominati Commons based peer production (produzione tra pari di beni di
proprietà comune). Questi sistemi di produzione e distribuzione traggono origine dall’applicazione dei principi di
condivisione della conoscenza tipici del software libero.
I mutamenti prodotti dalle nuove tecnologie coinvolgono anche il mondo del lavoro: alcune figure professionali stanno
scomparendo mentre se ne creano di nuove, favorendo una nuova organizzazione del lavoro: smart working. Esso
permette di operare rimanendo distanti dal tradizionale posto di lavoro, nelle mura della propria casa, in un centro
appositamente allestito o in un qualsiasi posto. Elementi che lo caratterizzano sono: la localizzazione produttiva, l’utilizzo
intenso di sistemi informatici, l’esistenza di una rete di comunicazione, la modifica della struttura organizzativa
tradizionale e la flessibilità di erogazione, impiego e gestione del lavoro.
Nella formazione tradizionale, l’accento è posto sulla trasmissione di conoscenze, molto meno sulla trasmissione di
abilità: sul cosa insegnare e non sul come. La tecnologia può innanzitutto essere usata per rendere più efficace la
lezione frontale del docente: attraverso l’utilizzo delle presentazioni basate su lucidi elettronici e la disponibilità su
Internet dei materiali relativi al corso. Ma la tecnologia permette di ipotizzare contesti educativi del tutto nuovi a
prescindere dalla necessaria compresenza nello stesso luogo nello stesso tempo del professore dello studente. La
lezione tenuta dal docente può essere seguita da una pluralità di studenti in differenti località remote attraverso sistemi di
telecomunicazione. Lo scenario sicuramente più innovativo è rappresentato dal classroom free learning (università
online): interi corsi universitari possono essere seguiti dagli studenti tramite Internet. Essi hanno la possibilità di seguire i
corsi senza essere vincolati da orari e luoghi prefissati. Molte istituzioni hanno deciso di mettere online buona parte dei
corsi che impartiscono. L’acronimo MOOC (massive open online courses) individua proprio la decisione di rendere
disponibili sulla rete in maniera sistematica i corsi impartiti a livello universitario.

Anche dal punto di vista giuridico, l’avvento dei calcolatori ha rivoluzionato questo scenario. Oltre che tramite le edizioni
cartacee, è possibile consultare il materiale giuridico servendosi dei computer grazie alle edizioni su CD rom e alle
banche dati online. Si è così fatto strada un nuovo modello di conservazione e trasmissione del patrimonio conoscitivo
giuridico le cui peculiarità sono:
a. Modalità innovative di archiviazione e fruizione dell’informazione, in quanto il dato viene immagazzinato in un
unico posto e può essere consultato da qualsivoglia punto del globo.
b. Più puntuale e rapido reperimento dei dati
c. Continuo aggiornamento dei dati.

Lo Stato per sua natura non riconosce nessun organismo sopra di lui, se non quello dell’unione europea.
Il nuovo potere qual è? Si ipotizza un gradino successivo e quindi vi è la presenza di una SCALINATA.
Il primo gradino è quello della raccolta dei dati (se raccogli solo big data non ci sono problemi), il secondo gradino è quello
dell’utilizzo di determinati dati se io faccio mining, il terzo gradino è indipendente dallo Stato e molto più pericoloso, quando la
macchina (computer) analizza i dati e giunge a conclusione. Il processo deduttivo è delle macchina che tramite l’automazione arriva a
determinati algoritmi ad una conclusione, vi è uno sganciamento tra la decisione della persona / Governo e la decisione
effettivamente che viene presa da un’altra identità (cibernetica → dal gergo vuol dire guidare, è qualcosa che ti guida e non sei
indipendente).
Tutto dipende da come utilizzi l’informazione e se c’è il rispetto della persona.

Questo profiling è relativo alle nostre inclinazioni politiche, credi politici.


Come si fa il profiling? Ci lascia sulla rete una determinata informazione e si analizza la reazione degli stessi soggetti che sono
votanti di quel partito e quelle idee politiche, così da effettuare questo test.

Costituzionalismo nell’era digitale


Si parla di costituzionalismo quando esercito le mie prorogato di voto tramite internet? No, quello è un mezzo di cui mi servo per
operare in un certo modo. Allora cosa si intende per era digitale del costituzionalismo? La partecipazione alla decisione.

Sul digital divide si fonda l’impossibilità dell’era digitale del costituzionalismo perché non tutti hanno accesso ad internet e non tutti
hanno la possibilità di accedere a servizi che offre internet.

CAPITOLO 1
Hardware e software
L’hardware comprende le apparecchiature fisiche utilizzate per elaborare, archiviare o trasmettere programmi o dati
informatici; Ovvero: tutti i componenti fisici di un sistema informativo o parte di essi.
Il software comprende il programma o i programmi, procedure, regole e documentazione associata di un sistema di
elaborazione delle informazioni; Ovvero: programmi per computer, procedure e possibilmente documentazione e date
associate al funzionamento di un sistema informatico; Ovvero: programma o set di programmi utilizzati per far lavorare
un computer.
La Cassazione ha statuito che una fattispecie di questo genere configuri un contratto atipico e complesso, causa mista,
costituito dal concorso del contratto di vendita e di appalto: Chi acquista un sistema computerizzato desidera
raggiungere un determinato obiettivo pretendendo la garanzia del buon funzionamento. Ecco perché l’obbligo di fornire e
mettere in funzione un sistema computerizzato di software applicativo è considerato un’obbligazione di risultato, con la
conseguenza che l’utente può chiedere la risoluzione del contratto qualora il risultato contrattuale non venga raggiunto.
L’acquirente deve provare il contratto costitutivo della sua pretesa e poi limitarsi ad allegare l’inesatto adempimento della
controparte: spetta al debitore convenuto l’onere di provare di avere esattamente adempiuto alla propria obbligazione,
vale a dire l’idoneità del sistema fornito a conseguire i risultati richiesti dall’acquirente.

Regime giuridico del software


Attualmente, a livello europeo, la disciplina del software è contenuta principalmente nella direttiva 2009/24/CE del
Parlamento europeo del consiglio, relativa alla tutela giuridica dei programmi per elaboratore. Questi ultimi sono tutelati
sulla base del diritto d’autore come opere letterarie ai sensi della convenzione di Berna.
Per quel che riguarda l’Italia è stata aggiunto un comma che recita “sono altresì protetti i programmi per elaboratore
come opere letterarie sensi della convenzione di Berna sulla protezione delle opere letterarie artistiche e ratificata e resa
esecutiva con legge 28 giugno 1978 numero 399.” La locuzione programma per elaboratore ricomprende anche il
materiale preparatorio per la progettazione di un programma. Il programma viene tutelato quale che sia la forma
espressiva che assume, mentre non sono tutelati i principi e le idee alla base di qualsiasi elemento di un programma,
compresi quelli alla base delle sue interfacce. Il programma è tutelato solo se presenta caratteri di originalità, ossia se è
il risultato della creazione intellettuale dell’autore. Viene considerato autore di un programma per elaboratore la persona
fisica che ha creato il programma o la persona giuridica designata come titolare del diritto. Se il programma è creato da
un lavoratore dipendente nell’esecuzione delle sue mansioni o su istruzioni dal suo datore di lavoro, quest’ultimo gode
dell’esercizio esclusivo di tutti i diritti economici sul programma stesso, salvo disposizioni contrattuali contrarie. L’autore
del programma una serie di diritti che comprendono il diritto di effettuare autorizzare:
a) La riproduzione di un programma con qualsivoglia mezzo, in qualsivoglia forma
b) La traduzione, l’adattamento, l’adeguamento e ogni altra modifica di un programma
c) Qualsiasi forma di distribuzione al pubblico, compresa la locazione del programma originale e di copie dello
stesso
I diritti esclusivi del titolare del diritto d’autore sul software sono soggetti ad alcune limitazioni: ad esempio chi ha diritto di
utilizzare il programma può fare una copia di riserva qualora l’uso la richieda. Inoltre, può sperimentare il funzionamento
del programma allo scopo di determinare le idee e i principi su cui è basato ogni elemento del programma. Il consenso
del titolare del diritto non è richiesto nemmeno quando la riproduzione del codice e la traduzione della sua forma siano
indispensabili per ottenere le informazioni necessarie per conseguire l’interoperabilità di un programma per elaboratore
creato autonomamente con altri programmi, purché siano soddisfatte le seguenti condizioni:
 Tali atti siano eseguiti dal licenziatario o da un’altra persona che abbia il diritto di utilizzare una copia del
programma
 Le informazioni necessarie per ottenere l’interoperabilità non siano già facilmente e rapidamente disponibili
 Tali atti siano limitati alle parti del programma originale necessarie per conseguire l’interoperabilità

aspetto importante:
1) Legge leggera / soffice, significa che c’è un’assenza di legislazione, ci sono delle regole di condotta. Abbiamo a che fare con l
'assenza di legislatore compensata con l’autoregolazione degli utenti della rete ← soft law, assenza di leggi effettive.
2) Libertà di espressione sulla rete è sempre controllata dal funzionamento dei programmi: tu non riesca, se cerchi informazioni su
google, ad accedere a determinate informazioni perché l’algoritmo lo esclude. Ci può essere un’attività
governativa a fare da filtro, esempio: notizie sull’effettivo grado dell’inquinamento.
Lo stato quali sistemi ha per veicolare l’informazione? Ancora non c’è una vera e propria regolazione della rete, ci si basa sulla soft
law → analisi comportamento della persona (quindi i dati raccolti).
Principio della precauzione: ci si ancora alla normativa dell’ambiente, il principio della precauzione è relativo alla tutela
dell’ambiente, si opera per prevenzione, si evita dall’inizio che venga distrutto un paesaggio.

Identità digitale: Garantisce a tutti i cittadini alle imprese un accesso unico, sicuro e protetto e servizi digitali della
pubblica amministrazione e dei soggetti privati aderenti. L’identità SPID è rilasciata dai gestori di identità digitale (Identity
provider), soggetti privati accreditati dell’agenzia per l’Italia digitale. L’articolo tre bis del codice dell’amministrazione
digitale attribuisce a chiunque il diritto di accedere tramite la propria identità digitale ai servizi offerti online dalle
pubbliche amministrazioni e dei gestori di pubblici servizi. Ma l’espressione identità digitale fa riferimento anche
all’attivazione a nostro nome di un profilo su un social network, oppure alla creazione di un avatar. In questi casi non
esiste un organismo che certifichi la corrispondenza di un’attività svolta nel mondo digitale a un certo soggetto.

Cittadinanza digitale: si intende il riconoscimento del diritto all’uso delle tecnologie, ovvero il riconoscimento a chiunque
il diritto di usare, in modo accessibile ed efficace, gli strumenti del codice nei rapporti con le pubbliche amministrazioni e i
gestori di pubblici servizi anche ai fini dell’esercizio dei diritti di accesso e dalla partecipazione al procedimento
amministrativo.
I contenuti della cittadinanza digitale appaiono chiari se si guarda il di abilità e le conoscenze digitali essenziali che
devono essere sviluppate con gradualità tenendo conto dell’età degli adulti e degli studenti. Questi ultimi devono sapere:
a) analizzare, confrontare e valutare criticamente la credibilità e l'affidabilità delle fonti di dati, delle informazioni e dei
contenuti digitali;
b) interagire attraverso varie tecnologie digitali e individuare i mezzi e le forme di comunicazione digitali appropriati per
un determinato contesto;
c), informarsi e partecipare al dibattito pubblico attraverso l'utilizzo di servizi digitali pubblici e privati; ricercare
opportunità di crescita personale e di cittadinanza partecipativa attraverso adeguate tecnologie digitali;
d) conoscere le norme comportamentali da osservare nell'ambito dell'utilizzo
delle tecnologie digitali e dell'interazione in ambienti digitali, adattare le strategie di comunicazione al pubblico specifico
ed essere consapevoli della diversità culturale e generazionale negli ambienti digitali;
e) creare e gestire l'identità digitale, essere in grado di proteggere la propria reputazione, gestire e tutelare i dati che si
producono attraverso diversi strumenti digitali, ambienti e servizi, rispettare i dati e le identità altrui; utilizzare e
condividere informazioni personali identificabili proteggendo sé stessi e gli altri;
f) conoscere le politiche sulla tutela della riservatezza applicate dai servizi digitali relativamente all'uso dei dati personali;
g) essere in grado di evitare, usando tecnologie digitali, rischi per la salute e minacce al proprio benessere fisico e
psicologico; essere in grado di proteggere sé e gli altri da eventuali pericoli in ambienti digitali; essere consapevoli di
come le tecnologie digitali possono influire sul benessere psicofisico e sull'inclusione sociale, con particolare attenzione
ai comportamenti riconducibili al bullismo e al cyberbullismo.

Esistenza digitale: Il diritto all’esistenza digitale poggia sui principi fondamentali della dignità e dello sviluppo della
persona. Tale diritto coincide con il diritto dell’esistenza nell’era contemporanea e si traduce in libertà informatica che
involge non solo la dimensione individuale ma anche quella sociale e collettiva.

Eredità digitale: ci si riferisce al fenomeno della successione nelle attività e nelle posizioni del de cuius collegate alla
produzione e al controllo dei suoi dati e delle sue risorse digitali specie se legate a un fornitore di servizi di accesso a
Internet. Questo tipo di eredità, pertanto, si compone di asset aventi carattere valore patrimoniale quanto di asset aventi
valore strettamente personale.

Diritto di accesso ad internet


La rete non viene usata solo a scopo commerciale, ma viene utilizzata prevalentemente per le vendita dei dati. La nostra navigazione
su internet non è gratis, ma stiamo regalando i nostri dati sensibili.
Uguaglianza formale: secondo comma art.3, effettivo raggiungimento dell'effettiva uguaglianza, ma nel discorso della vita: l’accesso,
dovrebbe esserci l’accesso gratuito ad internet, dovrebbe valere anche nella strada... IL Digital Divide è un problema, se non
garantisce a tutti l’accesso ad internet, la formazione della persona è diversa (‘’ tutto è cultura ‘’ vecchio detto).
Libertà informatica: primo problema, la personalità si sviluppa con il contatto fisico (parlato, sguardi, la relazione...) se non c’è tutto
questo diventa problematica la crescita della persona.
Secondo problema informatico, è vera formazione quella che succede nella rete? Ci sono le stesse problematiche di partecipazioni su
tutti i livelli nella rete? Ci sono i pericoli per i minori, ci possono essere delle ingerenze pesanti, in quel caso andrebbe contingentata
l’accesso alla rete (bisogna vedere anche i genitori quanto sono abili con l’utilizzo di
internet).
Bisogna trovare il giusto equilibrio, ma per quanto riguarda la formazione della persona, se pensiamo che tutto il contenuto che
troviamo su internet è controllato e veritiero e portassimo SEMPRE alla crescita della persona, avremmo risolto il problema del
mondo, sarebbe possibile una formazione a distanza e una crescita individuale della persona, ma così non è.
La punibilità dal punto di vista penale dei bambini: non hanno possibilità di distinguere tra buono e cattivo, realtà e finzione.... il
bambino non ha questa capacità di distinzione tra le due realtà.

Qual è l’obiettivo della rete? la domanda è mal posta, dovremmo chiedere qual è l’obiettivo dei singoli stati nell’utilizzo della rete?
L’utilizzo della sovranità. Avallare determinate scelte al pubblico e creare ‘’un individuo che ben risponda agli stimoli del potere’’.
Il ruolo del diritto, secondo noi, il diritto ha interesse a regolare determinate situazioni o no?
No, perché quando le regole hanno posto degli importanti ostacoli al raggiungimento della democratura digitale (dittatura
democratica inserita nel contesto digitale).

Accedere ad internet
Il problema è il pagamento.
L’accesso ad internet, le problematiche sono la possibilità di dare l’accesso ad internet a tutti, ma questo abbiamo visto che non è
possibile se non tramite contratto con Wind /telecom etc...
Hai accesso ai contenuti? Si, ma a pagamento. Permangono i problemi di connessione: in biblioteca non può accedere a tutto il
catalogo della biblioteca, devi usufruire di un computer nella biblioteca. questo comporta una limitazione perchè ti devi servire di
uno strumento non privato per effettuare la tua ricerca.
Il diritto di accesso al contenuto c’è, ma le modalità di accesso non sono libere per tutti quanti.

Altro Problema: internet cafè, spesso e volentieri viene utilizzato per fare attività illegali, perchè se ti connetti con internet caffè,
l’indirizzo ip è mobile e non riconducibile alla macchina utilizzata.

Alfabetizzazione informatica
Si intende la capacità di utilizzo dei nuovi media, che dà la possibilità di partecipare in modo attivo ad una società sempre più
digitalizzata.

Criptare e comprimere i dati digitali


Criptare significa convertire i dati leggibili e comprensibili in dati illeggibili incomprensibili usando un algoritmo di
cifratura e una chiave. Il procedimento contrario prende il nome di decrittazione. La crittografia è alla base di prodotti
come la firma digitale e le blockchain ma essa è usata a tutela della sicurezza informatica della segretezza dei dati
personali. Una tecnica è la crittografia end to end in cui solo il mittente il destinatario previsto possono leggere il
messaggio. Nessun altro, nemmeno chi fornisce il servizio di comunicazione, è a conoscenza della chiave di crittografia.
Si definisce invece stenografia l’insieme delle tecniche che consentono a due più persone di comunicare tra loro in modo
tale da nascondere, agli occhi di un eventuale osservatore, l’esistenza stessa della comunicazione. Il messaggio viene
nascosto dentro un altro messaggio con diverso aspetto in modo che non sia possibile neppure rilevare l’esistenza
stessa del messaggio segreto.
Un’altra tecnologia molto importante è quella che consente di comprimere i dati. A volte i file assumono dimensioni
notevoli e diventa complicato trasferirli da una parte all’altra della rete. Per aggirare questo problema si ricorre a degli
algoritmi che sono in grado di ridurre il volume del file pur non perdendo molto in qualità.

CAPITOLO 2
Nascita, evoluzione e governo di Internet
Una rete di comunicazione può essere definita come un sistema che permette di collegare contemporaneamente più di
due dispositivi. Per dialogare tra loro i calcolatori devono usare un linguaggio comune. In gergo esso è definito come
protocollo di comunicazione. Normalmente si usa operare una distinzione tra reti locali LAN, che collegano al massimo
macchine collocate all’interno di un medesimo edificio, e reti geografiche WAN, che collegano calcolatori posti in sedi
anche molto distanti tra loro. Nell’ambito delle reti geografiche le connessioni sono assicurate da linee telefoniche, cavi
coassiali, fibre ottiche, onde radio e satelliti. Gli elaboratori collegati a una rete di questo tipo si chiamano nodi. Un nodo
può svolgere funzioni particolari. Può essere ad esempio un server, cioè un computer che gestisce una rete o esegue
automaticamente gli ordini che gli vengono inviati da un altro computer detto client. Il modello server/client è quello piu
diffuso.

La regina elle reti è internet. Si può pensare a essa come una rete di reti che adoperano protocolli di comunicazione
comuni, o come a una comunità di persone che sviluppano e utilizzano network, o un insieme di risorse che possono
essere raggiunte via rete. Il nucleo originario di Internet viene fatto risalire a un esperimento intrapreso più di
cinquant’anni fa dal Dipartimento della Difesa statunitense che tentò di interconnettere la propria rete, denominata
Arpanet, con alcune reti radio e satellitari. Il progetto aveva scopi militari: creare un network in grado di resistere a
danneggiamenti parziali quali, ad esempio, lo scoppio di una bomba in un determinato sito. Di quel progetto originario è
rimasta l'idea di fondo: una rete è affidabile se ogni singolo computer può comunicare con tutti gli altri affinché
l'informazione giunga comunque a destinazione.
Oggi Internet è un insieme di reti collegate tra loro da protocolli tecnici comuni che consentono agli utenti di una certa
rete di comunicare con utenti di un'altra rete ovvero di utilizzare servizi propri di questa. Il protocollo di comunicazione
comune base è TCP/IP, acronimo di Transmission Control Protocol/internet protocol. Si tratta di un protocollo di regole
aperte a tutti che permette l’interconnessione di reti anche molto differenti.
Il TCP/IP definisce un’unità di trasmissione di dati (datagram) e le regole da seguire per trasmettere quella unità in una
particolare rete.
Internet si struttura su piu livelli, i piu importanti sono quello applicativo, del trasporto e della spedizione pacchetti. Esiste
infine il livello della connessione fisica. Per ognuno di questi livelli è necessario stabilire un protocollo. (Es.pag54)
TCP/IP è una famiglia di protocolli, quelli di base sono:
1. File transfer protocol: la funzione di internet che consente di trasferire file da una macchina all’altra della rete
2. Posta elettronica: consente di scambiare messaggi in fora elettronica fr coloro che hanno accesso a internet
3. Hypertext transfer protocol (HTTP). Alla base del World Wide Web, cioè il sistema che consente di navigare tra
i siti
Internet non ha un vertice e non contempla autorità di governo centrale, ma esistono alcuni organismi che lavorano al
costante perfezionamento degli standard e alla manutenzione dei collegamenti.

Regolazione delle reti: convergenza tecnologica e principio di neutralità


I principali passaggi dell’innovazione tecnologica possono essere così sintetizzati:
1. L’applicazione dell’informatica le telecomunicazioni con la nascita della telematica
2. L’avvento di nuovi mezzi di trasmissione dei segnali come il cavo in fibra ottica e i satelliti a diffusione diretta
con capacità e velocità trasmissive molto elevate
3. La messa a punto di nuove tecniche di trasmissione dei segnali che consentono di diffondere
contemporaneamente segnali di natura diversa
4. L’utilizzo di tecniche di codifica dei segnali che permettono di rendere gli stessi utilizzabili solo da parecchi
specifici, in questo modo dando vita, ad esempio, al mercato delle pay-tv fruibili solo degli abbonati.
Le ricadute sul piano normativo di queste innovazioni tecnologiche si sono avute grazie soprattutto all’intervento
dell’unione europea che si è mossa sin dall’inizio degli anni 90 del secolo scorso con una serie di importanti direttive.
Attualmente la disciplina di riferimento è contenuta soprattutto nella direttiva 2018/1972 del Parlamento europeo del
consiglio dell’ 11 dicembre 2018, che istituisce il codice europeo delle comunicazioni elettroniche, e nel regolamento
2018/1971 che istituisce l’ organismo dei regolatori europei delle comunicazioni elettroniche (BEREC) e l’agenzia di
sostegno al BEREC. La direttiva si propone di perseguire i seguenti obiettivi generali:
a. Promuovere la connettività e l’accesso alle reti ad altissima capacità e il loro utilizzo da parte di tutti i cittadini e
le imprese dell’unione
b. Promuovere la concorrenza nella fornitura delle reti di comunicazione elettronica e delle risorse correlate,
compresa un’efficace concorrenza basata sulle infrastrutture, e nella fornitura dei servizi di comunicazione
elettronica e dei servizi correlati.
c. Contribuire allo sviluppo del mercato interno promuovendo condizioni convergenti per gli investimenti e la
fornitura di reti di comunicazione elettronica.
d. Promuovere l’interesse dei cittadini dell’unione, garantendo la connettività e l’ampia disponibilità e l’utilizzo
delle reti ad altissima capacità e dei servizi di comunicazione elettronica appunto

In considerazione del fenomeno definito come convergenza tecnologica, cioè convergenza dei settori delle
telecomunicazioni, dei media e delle tecnologie dell’informazione, questa direttiva si propone di disciplinare in un unico
atto normativo tutte le reti e i servizi di comunicazione elettronica.
Nella prima parte si stabilisce il principio per cui la fornitura di reti e di servizi di comunicazione elettronica diversi da
servizi di comunicazione interpersonale, indipendentemente dal numero, può essere assoggettata soltanto a
un’autorizzazione generale, cioè al regime giuridico istituito da uno stato che garantisce i diritti e stabilisce gli obblighi
specifici per il settore.
Nella seconda parte vi è il quadro di riferimento generale per l’accesso e l’interconnessione.
Nella terza parte vengono normati: il servizio universale, le obblighi di numerazione e i diritti degli utenti finali. Gli Stati
membri devono fare in modo che tutti i consumatori nei loro territori abbiano accesso a un prezzo abbordabile e un
adeguato servizio di accesso a Internet e servizi di comunicazione vocale.
Le autorità nazionali di regolamentazione le altre autorità competenti devono contribuire a garantire l’attuazione delle
politiche volte a promuovere la libertà di espressione e di informazione, la diversità culturale e linguistica e il pluralismo
dei mezzi di comunicazione. Nel perseguire tale finalità devono applicare il diritto dell’unione secondo il principio della
neutralità tecnologica, volto a garantire la non discriminazione tra particolari tecnologie e la posizione dell’uso di una
particolare tecnologia rispetto ad altre. L’accesso a Internet deve essere trattato in modo non discriminatorio,
indipendentemente dal contenuto, applicazione, servizio, terminale, mittente e destinatario.
Del tema si è occupato il regolamento 2015/2120 del Parlamento europeo del consiglio del 25 novembre 2015 che
stabilisce misure riguardanti l’accesso a un’internet aperta. Le misure contenute nel provvedimento rispettano il principio
della neutralità tecnologica, e nell’articolo 3 si stabilisce il principio secondo cui i fornitori di servizi di accesso a Internet
trattano tutto il traffico allo stesso modo, senza discriminazioni, restrizioni o interferenze. Le misure di trasparenza
dell’articolo 4 impongono i fornitori di accesso di chiarire nei contratti aspetti come l’effetto potenziale delle misure di
gestione del traffico oppure le conseguenze pratiche di eventuali restrizioni del volume e della velocità del traffico. In
ogni caso le autorità nazionali di regolamentazione sono tenute a promuovere la disponibilità dell’accesso a Internet a
livelli qualitativi che siano al passo con il progresso tecnologico e in maniera non discriminatoria.

Diritto di accesso la libertà di espressione, grandi player modelli di business


Oltre alle opportunità innescate da Internet, vengono posti anche dei problemi giuridici;

Diritto di accesso a Internet: come si è visto, l’unione europea è molto sensibile a questo tema. Nella nozione di servizio
universale è compresa la possibilità di accedere a Internet ma, è significativo anche il già citato regolamento 2015/2120
dell’articolo 3. Ovviamente una cosa è garantire l’accesso alla rete, un’altra cosa è l’attività che sulla rete ciascuno di noi
compie appunto il regolamento chiarisce che la salvaguardia del diritto di accesso non pregiudica il diritto dell’unione, o il
diritto nazionale conforme al diritto dell’unione, relativo alla legittimità dei contenuti, delle applicazioni o dei servizi.

Manifestazione del pensiero libertà di espressione: I media tradizionali sono strutturati sul paradigma ‘uno a molti’, cioè
una sola persona scrive un articolo su un giornale o legge la notizia in televisione e molti leggono ascoltano senza
possibilità di interazione. Su Internet si segue invece il paradigma ‘molti a molti’, cioè scritti e video possono essere
postati da molte persone possono essere visti in tempo reale da molte persone con una possibilità di interazione senza
precedenti. Internet, quindi, amplifica in maniera esponenziale la possibilità di esprimere liberamente il proprio pensiero.
La Corte europea dei diritti dell’uomo ha affermato che il rischio di danni causati dai contenuti dalla comunicazione su
Internet all’esercizio al godimento dei diritti umani e delle libertà è nettamente superiore a quello posto dalla stampa.

Disintermediazione grandi player della rete: l’evoluzione della rete ha reso possibile un fenomeno del tutto peculiare: la
nascita di grandi player della rete, che si caratterizzano per il loro di dominio pressoché incontrastato e la capacità di
imporre le proprie regole attraverso i contratti che si sottoscrivono per accedere ai loro servizi. (Apple, Google, Microsoft,
Amazon, Facebook).

Nuovi modelli di business: l’era digitale e Internet si caratterizzano anche per l’avvento di nuovi modelli di business, ad
esempio: vendita online come Intimissimi o Apple, rivendita online, come mediaworld, convogliare venditori acquirenti
su un’unica piattaforma come nel caso di ebay, permettere a terzi di mettere in vendita i propri beni sulla stessa
piattaforma trattenendo una piccola percentuale, come amazon, un canone periodico, come Netflix oppure donazioni
come nel caso di Wikipedia.

Scenari in continua evoluzione: questo scenario è tutt’altro che definitivo. Si parla di Internet of things, ovvero di una
Internet degli oggetti. Assistiamo alla nascita di nuove architetture come il cloud computing, cioè infrastrutture che
tramite la rete di Internet permettono l’accesso a un’insieme condiviso di risorse come reti, server, servizi.

Internet può costituire formazione sociale o meno


Social networks, siti sui quali (tramite app) si interagisce per lo scambio di fotografie, blog.
In assenza di una forma di registrazione prevista dall’ordinamento giuridico, es. quella per le associazioni, esse hanno un regime
giuridico che gli permette di lasciare in eredità i beni, l‘associazione tramite la sua struttura (Presidente, consiglio di
amministrazione, gestione del bilancio tramite consiglieri di amministrazione e una forma di controllo di vigilanza
sull’amministrazione stessa), è possibile solo in presenza di un riconoscimento legale, si può parlare di conseguenze a livello
giuridico delle varie associazioni.
Dove non vi è associazione, i contorni sono sfumati.

Regole dei forum: Queste regole non prevedono nessun’altra sanzione se non quella di essere bannati, proibendo l’accesso alla
pagina. Qui si innesta un importante aspetto della rete: L'Anonimato.
Ci troviamo di fronte ad una contraddizione, abbiamo assunto internet con i suoi luoghi di ritrovo, ma se il mio nominativo non c’è e
sono anonimo, come si sviluppa la mia personalità in assenza della mia identità ‘’reale’’?
Non si può ancora parlare di sviluppo della personalità in un ambiente in cui io sono anonimo agli occhi degli altri utenti.
Se si tratta di utilizzare un programma, non è necessario che esso sia registrato strettamente a mio nome che ho pagato con carta di
credito / paypal, posso utilizzare uno pseudonimo, sono comunque coperto a livello giuridico perché vi è comunque un contratto di
compravendita.
Attualmente ti vendono la licenza del programma, ma non il programma stesso. (Adobe)
Che cosa succede, a livello giuridico, se ad esempio mi iscrivo ad un gruppo?
NON c’è alcuna forma di tutela.
Alcuni paesi hanno scelto la strada di rendere responsabile colui che fornisce il servizio di connessione internet (provider), altri
hanno deciso di rendere responsabili della pagina web.
Lo stesso discorso avviene anche per la gestione del proprio diario su Facebook, chi può leggere il mio diario? solo parenti stretti e
amici, oppure chiunque?
Da qui sorgono una serie di problematiche, es. forze di polizia che hanno pubblicato foto e commenti razzisti e che inneggiavano a
determinate idee non tanto democratiche. Si è proceduto, da parte del corpo di polizie, alla censura diretta e la sospensione dello
stipendio.
Cosa impariamo da questi avvenimenti? Tutto ciò che è visibile all’esterno, a tutti questi contenuti si può accedere tranquillamente,
qui sorge il problema della legittimità o meno di quello che pubblichi,
Diventa pubblico tutto ciò che pubblichi senza che vi sia controllo alcuno e che sia visibile all’esterno.
C’è la responsabilità diretta di tutto ciò che pubblichiamo, vi è la responsabilità diretta assimilabile al responsabile di un direttore di
giornale.
C’è anche un’altro problema, se torniamo al discorso dello sviluppo della personalità umana in una formazione sociale, c’è il diritto
di accedere ad internet (digital divide, possibilità che deve essere data a tutti, quello di accedere ad internet), gratuità (in pochi casi è
possibile farlo con successo).
Il problema che si verifica nel momento in cui accedo ai dati sulla rete è quello dell’accessibilità a tutti del dato, il dato deve essere
accessibile a tutti e non nascosto, bisogna anche saper cercare: un conto è che ci serviamo di un motore di ricerca guidato (es. quello
della corte costituzionale, ci sono solo le sentenze), ma la selezione delle informazioni è tutto un altro discorso (es. pesco
informazioni sul ph del nostro organismo), qui sorge il pericolo della rete in tutta la sua portata, se non hai i filtri culturali per
interpretare le informazioni che trovi, trovi di tutto e di più → FAKE NEWS.

Interesse pubblico: deve essere perseguita dall’autorità amministrativa, per l’esercizio della potestà amministrativa.
Su che cosa si basa la protezione dell'anonimato in internet? È tutelabile e vi è una garanzia sul suo utilizzo?
Si crede che vi sia questa possibilità dell'anonimato. Il discorso dell'anonimato è un’illusione, mentre mediante lo pseudonimo
possiamo trascurare il nostro nome, è pienamente legittimo e rientra nelle libertà (Libro, CAP. V ANONIMATO IN INTERNET)

C’è libertà di espressione? SI, di manifestazione e pensiero.


La libertà di espressione è tale nell’ordinamento giuridico? Si possiamo dire e scrivere tutto ciò che vogliamo, assumendoci le
conseguenze di tutto quello che abbiamo detto e scritto.
Per caso, è possibile zittire qualcuno da parte di chi conduce la trasmissione televisiva e radiofonica? Il discorso è complesso, di
solito il giornalista quando il discorso va in una certa dimensione interrompe il discorso e cambia argomento.
C’è la libertà di pensiero? Si, ma c'è l'opera del giornalista che cerca di evitare determinati contenuti e se possibile indirizzare gli
argomenti in una certa direzione.

HACKER
Viene utilizzata a sproposito la parola hacker
L'obiettivo dell’hacker, non esiste hacker buono cattivo, è quello di render noto una determinata situazione, smascherare un
determinato inganno che viene posto sulla rete, portare a conoscenza un numero di persone possibili.
Cracker: Colui che entra all’interno del servizio per danneggiarlo
L’obiettivo dell’hacker non è mai quello di danneggiare.
C'è una problematica per l'accesso ad internet dei condannati.
La condanna parallela che si affianca alla reclusione è l'impossibilità di accedere a internet, questo ha delle gravi conseguenze.

PROTEZIONE DEI DATI PERSONALI E RACCOLTA


Cookies, ne abbiamo già parlato. Per navigare senza che permangono i cookies?
Dobbiamo avere un sistema operativo su un hard disk esterno, penna o dvd (protetto da scrittura), fare il boot della macchina ed
entriamo con un sistema operativo fatto dalla penna e quindi qualsiasi tentativo del sito di scrivere nel nostro computer è impossibile.
Protezione dei dati personali
Un conto sono i dati personali che vengono comunicati ad una determinata piattaforma, quindi ad esempio quando ci facciamo
un'identità sui social, noi diamo la disponibilità dei nostri dati.
Differente se vi è un uso di Stato dei dati, gran lunga più critico e lesivo, perché vi è la possibilità della convergenza, la quale viene
fatta con l’applicazione IO, essa ti da la possibilità di sommare le informazioni sanitarie della persone, legali e tribunali / fiscali... in
questo caso entriamo nel diritto pubblico, lo Stato che uso intende farne di queste informazioni? A queste informazioni è possibile
collegare l'integrazione tra privati, ma che in realtà è pubblica, quindi anche le possibili attività sui social media? In realtà non
essendo regolata, è possibile farlo, c’è un semplice riferimento, esempio, al diritto all’oblio e quindi c’è la possibilità di cancellare dei
dati che sono stati memorizzati tra di noi, ma una volta che il dato è su internet, sopravviverà per sempre.

Che succede se lo stato, con un’azione individuale, congela il nostro conto corrente? e che succede nel caso in cui lo Stato centrale
decide di fare un prelievo forzoso sui conti correnti?
A quel punto siamo nell’ambito di un’azione pubblica, e non diritto privato, perché è lo Stato che procede. Esistono gli ultimi atti
dello Stato in bancarotta, prevedono una paralisi del sistema bancario (puoi prelevare quando e quanto dico io).
Vi è anche la diminuzione di pensioni e stipendi.
Intangibilità della proprietà privata: conto corrente etc vengono in alcuni casi congelati e in altri casi confiscati.
Confisca = bene viene venduto all’asta e il ricavato viene deciso dall’ente che l'ha messo
all’asta che cosa farci.
Vi è una difficoltà di fondo, un conto è che vai a vendere lo yacht che costa 2M di euro e un conto che vendi la Costa Crociera che
costa Mezzo Miliardo di euro, non ci sono acquirenti a riguardo...

PRIVACY E GESTIONE DEI DATI DA PARTE DELLO STATO


L’utilizzo dei dati strettamente collegati alla persona, definiti dati sensibili.
quando uno stato nasce si d una costituzione, i cittadini diventano cittadini di quello stato, questo seguito di 2 eventi:
1) semplice aggregazione di cittadini in un territorio che non appartiene a nessuno
2) avere a che fare con identità (popolo, territorio e governo), gli altri paesi ti riconoscono come Stato.
Gli impegni che sono stati intrapresi da uno stato, nel caso in cui vi sia una guerra e quello stato cessi di esistere e vengono ereditati
dallo Stato successivo o no?
L’eredità è fino al 6 grado, ma non oltre secondo l’ordinamento giuridico, in quanto non vi è più parentela. Esiste un meccanismo
abbastanza preciso, viene privilegiato il coniuge.
Che succede con gli Stati? Immaginiamo che io sia a capo dell’Italia, e che essa sia fallita, successivamente la repubblica italiana si
trasforma al regno d'Italia, che succede al debito pubblico? Lo eredita? Si, per il diritto internazionale.
Possono essere ereditate le posizioni digitali? NON confondiamo le posizioni giudiziarie, per quanto riguarda gli asset (es.
proprietario di criptovaluta), è difficile perché esse non sono riconosciute dagli stati, queste monete non hanno corrispettivo e non
sono gravate di debiti. Il valore di una moneta data dell'affidabilità generale dell’ente erogante della moneta, dal
2001 abbiamo rinunciato alla sovranità monetaria che è stata ceduta all’ente monetario europea.

CAPITOLO 3
Il diritto è plasmato dalle tecnologie disponibili, con la conseguenza che sia destinato a cambiare in ragione dell’avvento
delle nuove tecnologie.
In Italia, il problema dell’esistenza di un diritto alla riservatezza si è affacciato nel secondo dopoguerra in relazione alla
divulgazione di fatti inerenti alla sfera intima di persone famose. A metà degli anni 50 la Cassazione negò l’esistenza nel
nostro sistema del diritto alla riservatezza. Negli anni 60 si comincia a intravedere un mutamento di rotta
nell’orientamento della Corte Suprema. Nel 1975, dopo aver negato per molto tempo l’ammissibilità di una protezione
autonoma del rispetto della vita privata, il supremo collegio ha statuito che l’ordinamento giuridico riconosce a tutela
l’interesse di ciascuno che non siano resi noti fatti o avvenimenti di carattere riservato senza il proprio consenso. La
sentenza fermava la lesione della privacy e la divulgazione di immagini o avvenimenti non direttamente rilevanti per
l’opinione pubblica, anche quando tale divulgazione venga effettuata con mezzi leciti e per fini non esclusivamente
speculativi.

Diritto a essere lasciati soli e diritto di controllo sulle informazioni che riguardano l’individuo
Il momento che vede la definitiva affermazione nel nostro ordinamento del diritto alla riservatezza coincide con l’inizio
della capillare diffusione dei calcolatori. Attualmente la disciplina del trattamento dei dati personali è contenuta nei
seguenti atti normativi:
 Regolamento 2016 679 del Parlamento europeo del consiglio, relativo alla protezione delle persone fisiche con
riguardo al trattamento dei dati personali e alla libera circolazione di tali dati
 Decreto legislativo 10 agosto 2018, disposizioni per l’adeguamento della normativa nazionale alle disposizioni
del regolamento 2016 679
 Decreto legislativo 30 giugno 2003, codice in materia di protezione dei dati personali
 Direttiva 2002 58 CE Sul trattamento dei dati personali e tutela della vita privata nel settore delle comunicazioni
elettroniche
Le normative sul trattamento computerizzato i dati personali perseguono un obiettivo: assicurare all’interessato il
controllo sul flusso delle informazioni che lo riguardano.
L’introduzione delle tecnologie informatiche ha comportato un cambiamento importante nel campo della tutela dei diritti
della personalità. L’avvento dei calcolatori ha richiesto l’adozione di specifici meccanismi di tutela perché il problema non
era più solo quello di salvaguardare la vita privata di persone famose dall’aggressione portata dai mass media, bensì
quello di scongiurare pericoli più o meno palesi a ciascun cittadino derivanti dalla facilità con la quale possono essere
trattate e incrociate informazioni che lo riguardano.

GDPR: diritto alla protezione dei dati personali


Il regolamento 2016 679 protegge i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla
protezione dei dati personali.
a) Definizioni dei dati personali e il loro trattamento: Si considerano trattamento moltissime operazioni
raggruppabili in quattro frasi che caratterizzano il ciclo di vita del dato: fase preliminare, utilizzo, circolazione,
terminale. L’espressione dato personale comprende qualsiasi informazione riguardante una persona fisica
identificata o identificabile. Si considera identificabile la persona fisica che può essere identificata con
particolare riferimento a un identificativo come il nome, un numero di identificazione, eccetera. In linea di
principio è vietato trattare dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le
convinzioni religiose filosofiche, eccetera.
b) Soggetti del trattamento: il trattamento di dati personali coinvolge diverse figure: l’interessato, il Titolare del
trattamento, il responsabile del trattamento, il rappresentante del titolare e del responsabile, il responsabile per
la protezione dei dati, il designato, i destinatari.
c) Base giuridica del trattamento: il trattamento è lecito solo se si ricorre almeno una delle seguenti condizioni:
 L’interessato ha espresso il consenso al trattamento dei propri dati personali per una o più specifiche
finalità
 Il trattamento è necessario all’esecuzione di un contratto di cui l’interessato e parte all’esecuzione di
misure precontrattuali adottate su richiesta dello stesso
 Il trattamento è necessario per adempiere un obbligo legale al quale soggetto il Titolare del
trattamento
 Il trattamento necessario per la salvaguardia degli interessi vitali dell’interessato di un’altra persona
fisica
 Il trattamento necessario per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio
di pubblici poteri di cui è investito il Titolare del trattamento
 Il trattamento necessario per il perseguimento del legittimo interesse del Titolare del trattamento o di
terzi, a condizione che non prevalgano gli interessi o i diritti e le libertà fondamentali dell’interessato
come richiedono la protezione dei dati personali virgola in particolare se li interessate un minore.
Altre cose poco interessanti da pag 85 a 89

Data breach
La normativa in tema di protezione dati personali dispone che il trattamento avvenga in un contesto di misure tecniche,
informatiche, organizzative, logistiche e procedurali di sicurezza. L’articolo 32 prevede che il Titolare del trattamento e il
responsabile del trattamento mettano in atto delle misure organizzative adeguate a garantire un livello di sicurezza
adeguato al rischio che comprendano:
a) La pseudonimizzazione e la cifratura dei dati personali
b) La capacità di assicurare su base permanente alla riservatezza, l’integrità, la disponibilità e la resilienza dei
sistemi e dei servizi di trattamento
c) La capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente
fisico o tecnico
d) Una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al
fine di garantire la sicurezza del trattamento
Con l’espressione data breach, ovvero violazione di dati personali, si intende la violazione di sicurezza che comporta
accidentalmente o in modo illecito la distruzione, perdita, modifica, divulgazione non autorizzata o l’accesso ai dati
personali trasmessi. Si verifica un evento di questo tipo il titolare deve:
1. Notificare la violazione dell’autorità di controllo (ENISA) senza ritardo e ove possibile entro 72 ore dal momento
in cui è venuto a conoscenza dell’evento.
2. Comunicare la violazione all’interessato senza ingiustificato ritardo, sempre che la violazione dati personali sia
suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche.

Dalla profilazione alla manipolazione


L’evoluzione dei computer ha propiziato due fenomeni allo stesso tempo: il decollo del commercio elettronico e la
possibilità di monitorare tutta l’attività che compiamo sulla rete così da creare dei profili dei gusti degli individui che
diventano desideri che le aziende vogliono soddisfare.
Da un certo punto di vista si assiste a un paradosso: interessato a raccogliere dati personali è colui che offre i servizi
sulla rete. E la sua attività sarà tanto più redditizia quanto più il cliente si fiderà di lui. E il cliente si fiderà se saprà che
non corre alcun rischio di riposo e da uso improprio dei suoi dati.
Non è un caso che il considerando numero 7 del GDPR ricolleghi le misure atte a proteggere i dati personali alla
creazione di un clima di fiducia che consenta lo sviluppo dell’economia digitale in tutto il mercato interno. Nella realtà, le
dinamiche concrete sono molto diverse. Spesso c’è sproporzione tra chi offre e chi accetta servizi sulla rete.

Noi paghiamo i servizi, ad esempio di Google e Facebook, anche se non in moneta. Nelle Condizioni di utilizzo di
Facebook si legge testualmente: ‘ anziché pagare per l’uso di Facebook, l’utente accetta che Facebook possa mostrare
inserzioni Facebook usa i dati personali dell’utente per mostrargli le inserzioni più pertinenti’. Lo stesso discorso vale per
Google il corrispettivo per l’uso di queste piattaforme sono i nostri dati che hanno un valore economico.

Tecnologie per raccogliere ed elaborare i dati: I principali meccanismi attraverso i quali è possibile monitorare l’attività
computer in rete sono i log, i cookies e i contenuti traccianti.
Un file log è un file di testo in cui viene registrata e documentata l’attività di applicativi software installati su un computer.
Un file log è automaticamente generato presso il fornitore di accesso a Internet e documenta tutta l’attività che il singolo
navigatore ha svolto sulla rete durante il collegamento.
I cookies sono file di piccole dimensioni, normalmente in formato ascii, che contengono informazioni di base relative a
un utente in relazione a un server. Ogni volta che l’utente accede ad un determinato sito Internet, quest’ultimo può
inviare un cookie al fine di ottenere alcuni dati. I cookies, infatti, consentono al server di scrivere in modo permanente
alcune informazioni sulla macchina client, in modo che possano essere disponibili in successive sessioni di
collegamento. Esistono diverse tipologie di cookies. Ci sono quelli persistenti, che scadono una data specifica dopo un
determinato periodo di tempo, e quelli di sessione virgola che si cancellano la chiusura del browser. Per quel che attiene
alle modalità di utilizzo, si distingue tra cookies tecnici, facilitano l’accesso alla fruizione del sito, cookies statistici,
utilizzati per l’ottimizzazione del sito, Cookies per la memorizzazione delle preferenze, cookies di profilazione, volti a
creare profili relativi all’utente.

La profilazione: l’obiettivo di chi usa la rete per vendere i beni i servizi è farci vedere una pubblicità mirata. Viene definita
‘pubblicità comportamentale online’ la raccolta di dati da un determinato computer o dispositivo in merito ai
comportamenti di visualizzazione web o all’utilizzo di app mobili nel tempo su più domini web o app mobili allo scopo di
utilizzare tali dati per prevedere le preferenze e gli interessi dell’utente per fornire pubblicità online a quel particolare
computer, app, o dispositivo in base alle preferenze o agli interessi dedotti da tale visualizzazione web o comportamenti
di utilizzo dell’app mobile. Esiste un confine tra influenza e manipolazione: la profilazione può non servire solo alla
pubblicità.

La privacy by design
Le PET (Privacy enhancing tecnologies) sono stati sviluppate al fine di assicurare un grado sufficiente di riservatezza
nel cyberspazio. Con questa locuzione si vuole individuare un sistema coerente di tecnologie dell’informazione della
comunicazione che proteggono la privacy eliminando o riducendo i dati personali o prevenendo un trattamento non
necessario di dati personali senza compromettere la funzionalità del sistema. Tra le tecniche che possono essere usate
difesa della privacy devono essere ricordate la crittografia e la steganografia.

Dal diritto dell’oblio alla deindicizzazione


Con l’avvento di Internet le informazioni sono sempre online. Inoltre, Internet fa perdere la prospettiva temporale: i dati
appaiono tutti insieme come se si vivesse in un eterno presente. Ecco, quindi, che si guarda al diritto all’oblio in un altro
senso: non solo e non tanto come diritto a essere dimenticato ma come diritto alla contestualizzazione degli avvenimenti.
L’evoluzione ha reso necessario riconoscere da una parte il diritto alla cancellazione dei dati obsoleti e dall’altro il diritto
ottenere la deindicizzazione dei dati è opera dei motori di ricerca, che poi sono lo strumento attraverso i quali le notizie
vecchie si ripresentano sempre come se fossero attuali. In argomento si sono avute due recenti pronunce dalla Corte di
giustizia dell’unione europea:
1. È stato affermato il seguente principio: nell’ambito di una domanda di deindicizzazione, deve essere effettuato
un bilanciamento tra i diritti fondamentali del richiedente e quelli degli utenti di Internet potenzialmente
interessati a tali informazioni.
2. Il gestore di un motore di ricerca non è tenuto a effettuare la deindicizzazione in tutte le versioni del suo motore
di ricerca. È tuttavia tenuto effettuarla nelle versioni dei motori di ricerca corrispondenti a tutti gli Stati membri.
La menzione degli elementi identificativi delle persone che di quei fatti e di quelle vicende furono protagonisti è lecita
solo nell’ipotesi in cui si riferisca a personaggi che destino nel momento presente l’interesse della collettività.

Qualità e contrattualizzazione della tutela


Molti siti web enunciano in maniera esplicita la propria privacy policy, ovvero le regole che i gestori del sito si impegnano
osservare in materia di trattamento dei dati personali dei navigatori. Data la stretta relazione tra tutela della privacy e
decollo del commercio elettronico, i gestori di siti si rendono conto che il loro stesso interesse è rassicurare i potenziali
clienti rendendo esplicite le politiche adottate in materia di dati personali. Uno degli strumenti utilizzati dalle aziende
rappresentate dai privacy seals, il cui ruolo fondamentale è quello di certificare che un determinato sito adottano pratiche
di privacy conformi a quelle stabilite dal programma. La presenza del marchio rappresenta un valore aggiunto per il sito
web stesso.
Ai sensi dell’articolo 43 del GDPR gli organismi di certificazione in possesso del livello adeguato di competenze riguardo
alla protezione dei dati rilasciano e rinnovano la certificazione. In Italia l’ente unico di accreditamento è Accredia. Il 27
marzo 2019 il garante per la protezione dei dati personali e Accredia hanno comunicato di aver sottoscritto una
convenzione. Accredia avrà il compito di attestare la competenza l’adeguatezza degli organismi che ne faranno richiesta
per certificare con maggiori garanzie i servizi di tutela della privacy. Comunicherà all’autorità gli accreditamenti rilasciati, i
ricorsi degli organismi accreditati e le decisioni assunte, le scadenze dei certificati, i provvedimenti sanzionari, l’elenco
delle certificazioni e le relative revoche e le sospensioni rilasciate dagli organismi. Il garante comunicherà ad Accredia gli
aggiornamenti della normativa, le novità sugli schemi di certificazione approvati a livello nazionale ed europeo di che
potrebbero emergere dai reclami pervenuti dall’autorità.

Per esempio una delle telecamere puntate su Piazza di Spagna ci mostrerà se in quel momento piove o meno, è possibile vedere
esattamente quello che succede e con ausili di specifici strumenti anche utilizzare la telecamera fino alla massima risoluzione
possibile bypassando molte delle limitazioni.
Un'altra manifestazione di controllo completo, per esempio, quello cinese dove c'è per strada il riconoscimento facciale delle
telecamere, è possibile vedere addirittura con un sensore della temperatura se la persona è malata attraverso il controllo della
temperatura.
Quindi non è fantascienza è la realtà di oggi. Agli stati questo genere di controllo pressoché totale piace molto, questo perché sapete
benissimo che entrato sugli spostamenti dato sulle abitudini collegamenti, poi con il bancomat, carta di credito Apple Pay, PayPal
etc...
Protezione dei dati? Assolutamente no, perché ci troviamo in una situazione di mancanza di regolazione.

Che collegamento c’è tra il diritto pubblico e l’informatica?


Ad esempio l’identificazione facciale. Quali sono i limiti oltre i quali lo stato non può andare?
Non ci sono limiti ← assenza di regolazione.
Gli stati rifiutano l'utilizzo di cryptocurrencies per diverse ragioni, una di queste è che vi sarebbe una perdita di importanza delle
monete che vengono utilizzate ora per gli scambi (dollaro / euro).
Questo per dire delle più diffuse problematiche legate all'utilizzo delle tecnologie in internet.

Libertà e diritti inviolabili


Il primo obiettivo è quello di mettere al sicuro il titolare di queste libertà e di questi diritti.
Possiamo individuare quattro caratteristiche indefettibili di tutti i diritti inviolabili:
-L'assolutezza: significa che il diritto inviolabile è una libertà da me esercitabile nei confronti di tutti, non è necessario quindi
dimostrare di essere in possesso di questo tipo di libertà perché è una libertà assoluta.
-Inalienabilità: non posso vendere la mia libertà o il mio diritto.
-Indisponibilità: non posso rinunciarvi perché sono insite nella persona.
-Imprescrittibilità: non si prescrive mai, quindi anche se io non ho mai votato in vita mia e decido di andare a votare a 90 anni ed
esercitare questo diritto di irrinunciabilità, lo può fare.
Il titolare non vi può rinunciare neanche volendo.
Tutti e 4 sono: assolutezza, inalienabilità, indisponibilità, imprescrittibilità e irrinunciabilità .
I diritti inviolabili sono riconosciuti a tutti gli esseri umani in quanto tali.
C'è un altro risvolto dell'articolo 2 della Costituzione ed è quello relativo alle informazioni sociali, quindi l'individuo non ha
solamente diritti e libertà inviolabili, ma è inserito nelle formazioni sociali, si parla di inclusione, la società deve riconoscersi ed
accoglierti perché la personalità dell'individuo si sviluppa all'interno della società.

Allora vediamo quindi quali sono questi diritti della personalità che sono entrati a far parte delle libertà costituzionali.
Sarebbero i cosiddetti nuovi diritti, perché i nuovi diritti? Perché sono stati aggiunti a quelli già previsti dalle Libertà
costituzionalmente tutelati, quindi tutta la prima parte della Costituzione, i principi inviolabili dal 1 al 12 e poi dal 13 al 54
contengono diritti di Libertà inviolabili così come previsti nel 1946.
 Diritto alla vita: diritto alla vita significa non solo diritto a nascere. (sentenza 223 del 1996)
 Libertà sessuale: qui si apre un enorme capitolo per cui sono state moltissime sentenze della Corte Costituzionale e sono
consultabili tutte online, per esempio quella più interessante è la 561 del 1987. Vi è una netta differenziazione tra Libertà
sessuale e Libertà legata alla identità di genere, la libertà sessuale corrisponde al diritto di poter disporre liberamente del
proprio corpo a fini sessuali, l’identità di genere è il trattamento diretto al cambiamento di sesso a cui si sottopone una
persona transessuale, cioè il soggetto caratterizzato da un desiderio pluriennale di appartenere al sesso opposto a quello
genetico, fenotipico ed endocrino.
 Il Diritto alla privacy: Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano. Tali dati
devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o
a un altro fondamento legittimo previsto dalla legge.
 Diritto ad abbandonare il proprio paese: (sentenza 278 del 1992) perché si abbandona il proprio paese? Per ragioni legati a
guerre, manifestazione di discriminazione...
 Diritto libertà sociale: il diritto a svolgere liberamente un'attività di propria scelta (sentenza 50 del 1998). La possibilità di
intraprendere un'occupazione che non sia "legata a criteri di ufficialità", quindi che devi fare per forza il medico,
l'avvocato, l'ingegnere il capitano di industria eccetera... per essere importante.
Esaminiamo il diritto alla vita, esso è esaminato insieme quello dell'integrità fisica pur non essendo poi specificamente previsto in
costituzione, ci sono delle leggi civili che consentono, per esempio, la donazione del sangue, il trapianto degli organi etc... Però
vietano anche gli atti di disposizione del proprio corpo, quindi tutte le volte che l'organo è
doppio, in questo caso i reni possono essere donati, ovviamente ciò accade una volta individuata la compatibilità... attenzione devono
essere Donati e non Venduti.

Diritto all'onore (abrogato nel 2981): in pratica dovevi farti avvisare da qualcuno che tua moglie ti tradiva, qualcuno doveva anche
procurarti l'arma e tu nell'impeto del desiderio di rivalsa, potevi sparare all’amante. Il delitto d'onore ti permetteva in 5 anni di essere
fuori galera. Ma in realtà i delitti contro l'onore che cosa sono? Su che cosa vertono? Allora vi è una strada che parla di reputazione,
la reputazione significa se tu vai, per esempio, a comprare la frutta o la carne tu vai da un venditore di provata reputazione, questo
per dire che non ti venderebbe mai qualcosa che non è buono perché ci tiene al nome, che si è fatto quindi una reputazione.

Il diritto alla libertà sessuale inteso come Diritto di disporre liberamente della propria sessualità ed è uno dei modi essenziali di
espressione della persona umana, esso è definito dalla Corte Costituzionale in questo modo: è un diritto soggettivo assoluto e va
compreso tra le posizioni soggettive direttamente tutelate dalla costituzione ed inquadrato tra i diritti inviolabili della persona umana
e l'articolo 2 lo deve garantire, è strettamente collegata a questa libertà e diritto al libero orientamento sessuale che si aggancia
all'obiettivo del Pieno sviluppo della persona umana, articolo 3, ed è riconosciuto dalla carta dei diritti fondamentali dell'Unione
Europea.

In ambito informatico esiste il garante per la protezione dei dati personali, esiste anche un codice della Privacy edito nel 2003, il
garante per la protezione dei dati personali si preoccupa anche dei dati informatici.

CAPITOLO 4

Tecnologie digitali
Per documento informatico si intende il documento elettronico che contiene la rappresentazione informatica di atti, fatti o
dati giuridicamente rilevanti, ovvero qualsiasi contenuto conservato in forma elettronica, in particolare testo o
registrazione sonora, visiva o audiovisiva. Il documento informatico soddisfa il requisito della forma scritta e all’efficacia
prevista dal Codice civile quando vi è apposta una firma digitale. Le regole tecniche per l’apposizione e verifica di
qualsiasi tipo di firma elettronica sono stabilite con le linee guida attraverso misure tecniche, organizzative e gestionali
volte a garantire l’integrità, la disponibilità e la riservatezza delle informazioni contenute nel documento informatico.
Il documento informatico trasmesso per via telematica si intende spedito al mittente se è inviato al proprio gestore e si
intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nelle caselle di posta
elettronica del destinatario messa a disposizione dal gestore. Se si vuole che il documento trasmesso sia opponibile è
necessario utilizzare la posta elettronica certificata (PEC). La trasmissione del documento informatico, effettuata con tale
modalità, equivale alla notificazione per mezzo della posta.

PEC: Il codice dell’amministrazione digitale contiene alcune disposizioni che fanno assegnamento sulla PEC. Ad
esempio, l’articolo 6 impone alle pubbliche amministrazioni l’utilizzo di posta elettronica certificata con i soggetti che
hanno preventivamente dichiarato il proprio indirizzo. Tale dichiarazione vincola solo dichiarante e rappresenta espressa
accettazione dell’invio, tramite posta certificata, degli atti e dei provvedimenti che lo riguardano. Il successivo articolo 47
dispone che le comunicazioni di documenti tra le pubbliche amministrazioni avvengano mediante l’utilizzo dell’e-mail. La
PEC è un sistema di trasporto di documenti informatici che offre, rispetto alla normale e-mail, la garanzia sulla certezza
dell’invio e della consegna dei messaggi al destinatario. Ha lo stesso valore legale della tradizionale raccomandata con
avviso di ricevimento.
Per ottenere la casella PEC è necessario rivolgersi a un apposito gestore iscritto in un elenco tenuto dall’agenzia per
l’Italia digitale. Nel momento in cui l’utente invia il messaggio, riceve da parte del proprio gestore una ricevuta di
accettazione con relativa attestazione temporale. Tale ricevuta costituisce prova legale dell’avvenuta spedizione del
messaggio. Allo stesso modo quando il messaggio perviene nella casella del destinatario il suo gestore invia al mittente
la ricevuta di avvenuta consegna, con le indicazioni date orario. Naturalmente non viene certificata la lettura del
messaggio.
La disciplina di questo strumento è attualmente contenuta nel regolamento recante disposizioni per l’utilizzo della posta
elettronica certificata emanato l’11 febbraio 2005.

Firme elettroniche
Firmatario: secondo il regolamento eIDAS, è la persona fisica che crea una firma elettronica. Il CAD definisce invece il
titolare di firma elettronica la persona fisica a cui attribuite alla firma elettronica è che ha accesso ai dispositivi per la sua
creazione non crea le applicazioni per la sua apposizione.
Film elettronica avanzata: è una firma elettronica che è connessa unicamente al firmatario, è idonea a identificare il
firmatario, è creata mediante dati per la creazione di una firma elettronica che il firmatario può utilizzare sotto il proprio
esclusivo controllo, è collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica.
Firma digitale: è basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che
consente al titolare di firma elettronica tramite la chiave privata e un soggetto terzo tramite la chiave pubblica, di rendere
manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un’insieme di documenti informatici.
Nella coppia di chiavi, la privata è destinata a essere conosciuta dal solo soggetto titolare, mentre quella pubblica è
destinata a essere resa di pubblico dominio. Il dispositivo per la creazione di una firma elettronica coincide con un
software o hardware configurato utilizzato per creare una firma elettronica, mentre il dispositivo per la creazione di una
firma elettronica qualificata deve soddisfare requisiti molto più stringenti.
Certificato di firma elettronica: è un attestato elettronico che collega i dati di convalida di una firma elettronica a una
persona fisica e conferma almeno il nome o lo pseudonimo di tale persona.
Certificato qualificato di firma elettronica: e un certificato di firma elettronica che è rilasciato da un prestatore di servizi
fiduciari qualificato.
Servizio fiduciario: c’è bisogno di garantire una corrispondenza tra il soggetto che appone la firma e la firma che viene
apposta. Sono necessari cioè dei meccanismi che ci rendano sicuri sul fatto che quella firma elettronica apposta renderà
possibile imputare gli effetti giuridici della sottoscrizione al titolare della firma stessa. Il sistema delle firme elettroniche
può funzionare solo se esistono dei soggetti in grado di dare questo tipo di garanzia: i prestatori di servizi fiduciari. Il
servizio fiduciario un servizio elettronico fornito normalmente dietro remunerazione e consistente nei seguenti elementi:
 Creazione, verifica, convalida di firme elettroniche
 Creazione, verifica, convalida dei certificati di autenticazione di siti web
 Conservazione di firme, sigilli o certificati elettronici relativi a tali servizi
Servizio fiduciario qualificato: è un servizio fiduciario che soddisfa i requisiti pertinenti stabiliti nel regolamento eIDAS
Prestatore di servizi fiduciari: e una persona fisica o giuridica che presta uno o più servizi fiduciari
Prestatore di servizi fiduciari qualificato: e un prestatore di servizi fiduciari che presta uno più servizi fiduciari qualificati e
che ha ottenuto tale qualifica da un apposito organismo di vigilanza. Ha una serie di obblighi tra i quali: impiegare
personale dotato di competenze necessarie, adottare misure adeguate contro la falsificazione in furti di dati virgola e
così via appunto quando revoca un certificato qualificato è tenuto a registrare la revoca nella propria banca dati. Sono
responsabili dei danni causati a qualsiasi persona fisica o giuridica in seguito a un mancato adempimento degli obblighi
a cui sono sottoposti dal regolamento. Sei prestatori di servizi fiduciari informano debitamente preventivamente i loro
clienti delle limitazioni d’uso dei servizi dei riforniti e se tali limitazioni sono riconoscibili da parte di terzi, non sono
responsabili dei danni che derivano dall’utilizzo dei servizi oltre i limiti indicati.
I requisiti di sicurezza dei dispositivi e delle procedure utilizzate per la generazione delle firme devono garantire che la
chiave privata: sia riservata, possa essere sufficientemente protetta, sia unica e la segretezza della chiave. Il
meccanismo si basa sulla biunivoca corrispondenza tra chiave privata e chiave pubblica. Attraverso il sistema di chiavi
asimmetriche è possibile cifrare il documento in modi diversi.
Una stessa persona può usare una firma digitale quando agisce in nome proprio, e un’altra firma digitale per l’ipotesi in
cui agisce, ad esempio nella qualità di rappresentante di una certa società.

Differenze tra firma autografa e firma elettronica qualificata:


a) La firma non è il risultato di un gesto umano ma il frutto di una connessione univoca tra il soggetto firmatario e
la sua univoca autenticazione informatica
b) La firma autografa fornisce la prova dell’autore del segno la firma elettronica qualificata testa all’esistenza di
una corrispondenza biunivoca e unica tra il soggetto titolare del certificato e il certificato
c) Per poter apporre la firma digitale è indispensabile l’esistenza di un soggetto terzo ed esterno

Gli archivi digitali


L’archivista è il complesso di norme per la sistemazione e il funzionamento degli archivi. Si delinea come disciplina
autonoma nel corso dell’Ottocento in corrispondenza con la creazione di grandi archivi per la conservazione dei
documenti. Un archivio può essere definito come il complesso dei documenti prodotti o comunque acquisite da un ente
durante lo svolgimento della propria attività. I documenti che compongono l’archivio sono pertanto collegati tra loro tra un
nesso logico e necessario detto vincolo. Con l’avvento della rivoluzione informatica nascono gli archivi elettronici.
L’informatica modifica l’approccio ai documenti perché crea la possibilità di accesso diretto a essi la disciplina degli
archivi digitali è contenuta principalmente nel codice dell’amministrazione digitale.
I processi telematici
Il processo telematico presuppone l’esistenza dei seguenti strumenti:
 Una casella di posta elettronica certificata
 L’iscrizione al registro generale degli indirizzi elettronici gestito dal ministero della giustizia
 L’iscrizione a un punto di accesso dei servizi telematici
 Una firma digitale
 Un redattore di atti necessario depositare gli atti nel formato richiesto dal sistema da inviare in busta
telematica.
Per accedere al servizio necessario l’identificazione tramite token crittografico contenente un certificato di
autenticazione. L’introduzione del processo civile telematico ha prodotto uno snellimento dell’attività degli uffici giudiziari
e degli studi legali, ma ha anche innescato nuovi problemi ermeneutici, ad esempio, l’incidenza dello strumento
tecnologico rispetto alla possibilità che insorgano errori, ovvero il rapporto tra stesura degli atti in formato digitale e
decorrenza dei termini.

CAPITOLO 7
Tradizionalmente le funzioni del denaro sono 4: misura di valore, mezzo di scambio, mezzo di pagamento, deposito di
ricchezza.

Strumenti di pagamento
Gli strumenti di pagamento si possono suddividere in quattro categorie:
1. Strumenti di pagamento base, bonifici e addebiti diretti
2. Carte di pagamento, carte di credito, debito, prepagate
3. Pagamenti via Internet, ovvero pagamenti elettronici che derivano da tre situazioni distinte:
 Pagamento con carta a distanza via Internet: consente l’effettuazione della transazione mediante
l’invio dei dati della carta di credito
 Bonifico o addebito diretto tramite servizi bancari online: ha come presupposto la costituzione di un
conto corrente online presso un istituto bancario
 Pagamenti tramite prestatore di servizi di pagamenti elettronici
4. Pagamenti tramite telefono in cui i dati e l’ordine di pagamento sono emessi, trasmessi o confermati tramite un
telefono. Questi sistemi possono a loro volta essere classificati in due categorie principali:
 Pagamenti a distanza: eseguiti via Internet o tramite servizi di SMS, addebitati per mezzo del gestore
di telefonia a mobile
 Pagamenti di prossimità: eseguiti direttamente nel punto vendita punto si basano sul protocollo near
field Communication NFC che rappresenta al momento la tecnologia di prossimità più sviluppata

La moneta elettronica
Attualmente la cornice normativa della moneta è contenuta nella direttiva 2009/110/CE Del Parlamento e del consiglio
del 16 settembre 2009, concernente all’avvio, l’esercizio e la vigilanza prudenziale dell’attività degli istituti di moneta
elettronica. La direttiva definisce la moneta elettronica come il valore monetario memorizzato elettronicamente, inclusa la
memorizzazione magnetica, rappresentato da un credito nei confronti dell’emittente che sia emesso tramite ricevimento
di fondi per effettuare operazioni di pagamento e che sia accettato da persone fisiche o giuridiche diverse dall’emittente
di moneta elettronica. Ai sensi della nuova disciplina, la moneta elettronica può essere emessa dagli istituti di moneta
elettronica dalle banche. Possono emettere moneta elettronica la banca centrale europea, le banche centrali
comunitarie, lo stato italiano e gli altri Stati comunitari, le pubbliche amministrazioni statali, regionali e locali, Poste
Italiane.

Le criptovalute
L’era digitale è suscettibile di creare uno scenario del tutto nuovo: monete coniate in rete totalmente sganciate da poteri
statali o comunque accentrati che le persone accettano come strumento di pagamento esclusivamente sulla base della
fiducia. Queste prendono il nome di criptovalute. Non c’è un’autorità centrale che le emette, esse sono generate grazie a
un complesso procedimento informatico definito mining. La tecnologia che consente questo processo si chiama
distributed ledger Technology, un database di operazioni distribuito su una rete molto ampia di computer. La tipologia più
comune di DLT è denominata blockchain, facendo riferimento al fatto che le transazioni sono raggruppate in blocchi e
questi sono uniti cronologicamente formando una catena. Le caratteristiche sono:
 Non sono emesse da un’autorità monetaria e quindi non sono garantita da nessuno
 Non esistono in forma fisica
 Sono relativamente anonime
 Possono essere accettate come strumenti di pagamento solo su base volontaria
 Alcune possono essere scambiate con valuta avente corso legale grazie ad appositi cambi di valuta online,
altre non possono essere scambiate con il contante reale.
 Sono quotate, anche se il loro valore è estremamente volatile, per cui non assolvono pienamente la funzione di
riserva di valore
La valuta virtuale è una rappresentazione di valore digitale che non è messo a garantita da una banca centrale o da un
ente pubblico, non è necessariamente legata a una valuta legalmente istituita, non possiede lo status giuridico di valuta
o moneta, ma è accettata da persone fisiche e giuridiche come mezzo di scambio e può essere trasferita, memorizzata e
scambiata elettronicamente. Spesso, a causa delle caratteristiche di questo tipo di moneta, gli autori di attività pericolose
illecite ricorrono le criptovalute.
Si stanno sviluppando anche delle criptovalute particolari, definite stable coins, con l’obiettivo di renderle meno volatili
perché il loro valore viene agganciato a quelle di monete reali.

Il cambiamento di tecnologia può segnare la fine della sovranità monetaria. Ciò determina il fatto che la ricchezza
prodotta potrebbe non avere più un proprio correlato nel mondo fisico.

CAPITOLO 12
Internet of things
L’idea di fondo è quella di usare i protocolli di Internet per connettere non solo i computer ma anche cose, oggetti,
strumenti. Internet of things individua l’estensione della connettività di rete della capacità di elaborazione a oggetti,
dispositivi, sensori e items che normalmente non sono considerati i computer. Esistono almeno tre generazioni di IoT:
 La prima generazione è stata caratterizzata dai sensori connessi attraverso la rete wireless, dalla
comunicazione macchina a macchina
 Nel secondo stadio l’attenzione si è focalizzata nell’attribuire ogni singolo oggetto la possibilità di collegarsi
direttamente a Internet come se fosse un host tra tutti gli altri
 Nel terzo stadio l’internet degli oggetti incontra la tecnologia del cloud computing al fine di sfruttare la capacità
di comunicazione, elaborazione e conservazione del cloud

Problematiche giuridiche
Trattamento dei dati: L’internet delle cose poi già su uno sterminato a base di dati raccolti analizzati i dati forniti
costituiscono dati personali e il loro trattamento è possibile solo sulla base di un consenso validamente prestato.
Profili contrattuali: Ogni dispositivo interconnesso può prevedere un accordo sui termini del servizio, una privacy policy
che disciplina la condivisione dei dati raccolti con altri dispositivi e quindi con terze parti.
Trasferimento transfrontaliero dei dati: gli oggetti interconnessi usano Internet per comunicare può facilmente accadere
che dati raccolti in un paese vengono rapidamente trasferiti addirittura in altri continenti per essere conservati o
processati. Anche questo fenomeno può creare problemi giuridici.
Sicurezza: ogni singolo oggetto interconnesso e potenzialmente in grado di minacciare la sicurezza dell’intera rete ad
esempio molti devices connessi sono molto semplice non sono in grado di supportare la potenza necessaria a rendere
sicura la comunicazione come le procedure crittografiche.

CAPITOLO 13
Cloud computing e edge computing
Il cloud computing è un modello che consente l’accesso costante e a domanda a un’insieme condiviso di risorse di
elaborazione configurabili, che può essere rapidamente fornito e rilasciato con il minimo sforzo di gestione o interazioni
con i fornitori di servizi. Caratteristiche:
1. L’utente può fruire di funzionalità di elaborazione in maniera automatica e senza richiedere l’interazione umana
2. Le funzionalità sono disponibili sulla rete sono accessibili tramite meccanismi standard che ne consentono
l’uso da parte di piattaforme client eterogenee
3. Le risorse sono raggruppate per servire più tempi contemporaneamente
4. Le capacità possono essere fornite e liberate la tatticamente per dimensionarsi rapidamente in ragione della
domanda
5. I sistemi cloud controllano ottimizzano automaticamente l’uso delle risorse sfruttando una capacità di
misurazione a un certo livello di adeguato al tipo di servizio

Un’evoluzione recente dei sistemi di elaborazione basate sul cloud è rappresentata dall’edge computing. Si tratta del
posizionamento della capacità di elaborazione di archiviazione vicino o nei luoghi in cui tali sistemi interagiscono con il
mondo fisico. Il cloud computing è comunemente usato in sistemi basati su approcci di edge computing. Ciò può
comportare la connessione dei dispositivi e dei nodi di edge computing, servizi di cloud centralizzati.

Problematiche giuridiche
Trattamento dei dati: nei cloud vengono trattati e conservati i dati. Occorre quindi assicurare l’applicazione del GDPR.
Sicurezza e responsabilità: bisogna assicurare la sicurezza dei dati punto dal mancato rispetto di questo compito
possono nascere profili di responsabilità. Il cloud offre numerosi vantaggi agli utenti adesso però si muove un po nella
direzione opposta a quella dell’internet delle origini basata sull’idea di rete decentrata.

CAPITOLO 14
Big data
I big data sono set di dati estesi, le caratteristiche principali sono volume, varietà, velocità, variabilità, che richiedono
una tecnologia scalabile per poter essere archiviati, manipolati, gestiti e analizzati in modo efficiente. Il fatto specifico che
ha portato all’uso diffuso del termine big data è che non è più possibile gestire questi set di dati estesi utilizzando i
sistemi di elaborazione tradizionali. Le tecniche di big data hanno comportato uno spostamento verso una gestione ed
elaborazione distribuita dei dati per raggiungere l’efficienza delle prestazioni a un costo accessibile.
La rivoluzione delle tecnologie denominate big data è nata perché il modello razionale non è più in grado di gestire in
modo efficiente tutte le esigenze di analisi di set di dati di grandi dimensioni spesso neanche strutturati. Il fenomeno è
alimentato da quattro fattori:
 Il primo è quello informativo: abbiamo a disposizione una mole di dati rilevanti per volume, variabilità, velocità
di città valore
 Ad alimentare il fenomeno big data contribuisce alla tecnologia: sotto il profilo tecnologico grande rilievo
acquistano altri due ingredienti: il calcolo distributivo, ovvero la possibilità di dividere un carico di lavoro tra più
computer che operano in parallelo, il cloud computing, ovvero l’architettura le consente di scambiare risorse
informatiche e tre organizzazioni
 L’avvento dei big data ha reso necessario ricorrere a tecniche e metodologie analitiche nuove questi sono noti
con l’espressione data analytics e sono volti a interpretare ed estrarre conoscenza dei dati.
 Sul piano economico, attraverso i big data si può attuare una riduzione dei costi, migliorare le decisioni, i
prodotti e tutto grazie alle capacità delle macchine di imparare da sole.
Problematiche giuridiche
Compravendita dei dati: i dati sono in grado di generare il valore economico. L’articolo 1 del GDPR Chiarisce che il
regolamento si preoccupa tanto di garantire la protezione delle persone fisiche, con riguardo al trattamento dei dati di
persona, quanto di assicurare la libera circolazione di tali dati. Il successivo paragrafo 3 dello stesso articolo precisa che
la libera circolazione dei dati personali nell’unione non può essere limitata ne è vietata per motivi attinenti alla protezione
delle persone fisiche con riguardo al trattamento dei dati personali ne discende che lo stesso consenso dell’interessato
può essere ricostruito come consenso negoziale. Questi dati-prodotto costituiscono valore possono essere oggetto di
autonome transazioni.
Decisioni automatizzate e oscurità degli algoritmi: i big data vengono utilizzati a volte per assumere decisioni
automatizzate che possono riguardare individui, sulla base di algoritmi di calcolo ignoti sia perché proprietari, sia perché
incomprensibili a chi è esperto. La complessità nel processare i big data produce un effetto black box.

Open data
Una particolare categoria di dati è rappresentata dagli open data o dati aperti. Un dato è definibile ho aperto se
chiunque è in grado di utilizzarlo e distribuirlo con la limitazione, al massimo, della richiesta di attribuzione condivisione
allo stesso modo. Le open data si ricollegano alla più ampia tematica dell’open government, un’impostazione che
predica l’apertura della pubblica amministrazione dei cittadini sia sotto il profilo della trasparenza sia per quel che attiene
alla partecipazione al processo decisionale anche grazie all’utilizzo delle nuove tecnologie della comunicazione.
L’ordinamento definisce la nozione di riutilizzo, che consiste nell’uso del dato di cui è titolare una pubblica
amministrazione o un organismo di diritto pubblico, da parte di persone fisiche o giuridiche a fini commerciali o non. Gli
open data detenuti dalle istituzioni. Possono essere utilizzati e riutilizzati. I diritti spettano all’amministrazione pubblica.
La licenza standard per il riutilizzo e il contratto, o altro strumento negoziale, redatto in forma elettronica nel quale sono
definite le modalità di riutilizzo dei documenti delle pubbliche amministrazioni o degli organismi di diritto pubblico.
Il governo italiano ha realizzato il portale dati.gov.it che contiene il catalogo nazionale dei metadati relativi ai dati
rilasciati in formato aperto dalle pubbliche amministrazioni italiane

CAPITOLO 15
Distribuited ledger: Un registro condiviso su un’insieme di nodi e sincronizzato tra i nodi DLT attraverso un meccanismo
di consenso
Smart contract: il programma di un computer archiviato in un sistema di registro distribuito in cui il risultato di ogni
esecuzione del programma è registrato nel registro distribuito

Blockchain
Si definiscono tecnologie basate su registri distribuiti le tecnologie i protocolli informatici che usano un registro
condiviso, distribuito, replicabile, accessibile simultaneamente, architetturalmente decentralizzato su basi crittografiche,
tali da consentire la registrazione, la convalida, l’aggiornamento l’archiviazione di dati sia in chiaro che ulteriormente
protetti da crittografia verificabili da ciascun partecipante, non alterabili e non modificabili.
La memorizzazione di un documento informatico attraverso l’uso di tecnologie basate sui registri distribuiti produce gli
effetti giuridici della validazione temporale elettronica. possiamo dire che esiste una nuova tecnologia digitale
denominata DLT, ovvero tecnologia basata sui registri distribuiti: si tratta di un registro decentralizzato e criptato in cui è
possibile registrare transazioni o interazioni che possono riguardare e più diversi campi dell’attività umana. Ogni
qualvolta che si aggiungono informazioni, un nuovo blocco, l’aggiunta deve essere subordinata l’approvazione di tutti i
nodi, blocchi, precedenti della catena, in modo che non si possano creare duplicazioni e possono essere certificate la
qualità e l’autenticità di esse. Ci si fida un meccanismo, algoritmo, di consenso predefinito per stabilire cosa possa
essere aggiunto al registro.
L’esempio più significativo di registro distribuito è oggi rappresentato dalla blockchain usata per la prima volta nel 2009
per creare i Bitcoin. La blockchain ha una caratteristica importante: ogni volta che i dati vengono registrati al suo interno
è quasi impossibile cambiarli. Ogni blocco contiene alcuni dati: l’hash del blocco e l’hash del blocco precedente. I dati
memorizzati in un blocco dipendono dal tipo di blockchain. Un blocco anche un hash che identifica un blocco e tutto il
suo contenuto ed è sempre unico proprio come un’impronta digitale. Ogni blocco contiene un link all’hash del blocco
precedente: per questa via si crea una catena di blocchi rendendo la blockchain sicura. Prendiamo ad esempio una
catena di 3 blocchi. Ogni blocco ha un hash e riferimento all’hash del blocco precedente. Il blocco numero 3 punta al
blocco numero 2 e quest’ultimo punto al blocco numero 1 che non potendo puntare a blocchi precedenti viene definito
Genesis block. Se cambia qualcosa nel blocco cambia anche l’hash. Diventa così facile capire se qualcosa è mutato nel
blocco. Se si riesce a manomettere un blocco non ci sarà più un link valido al blocco precedente e diventeranno quindi
non più validi tutti i blocchi a valle.
Un altro elemento che contribuisce la sicurezza della blockchain e il suo carattere decentrato. Per gestire la catena le
blockchain usano una rete peer to peer. Quando qualcuno si unisce a questa rete ottiene la copia completa della
blockchain. Quando qualcuno crea un nuovo blocco, esso viene inviato a tutti sulla rete. Ogni nodo verifica il blocco per
assicurarsi che non sia stato manomesso.se tutto è corretto, ogni nodo aggiunge questo blocco alla propria blockchain.
Tutti i nodi della rete creano consenso e sono d’accordo su quali blocchi sono validi e quali no. Ogni nodo ha un suo
proprio registro distribuito che conserva la storia delle transazioni.
Nella rete peer to peer esistono due tipi di nodi che comunicano con gli altri al fine di gestire transazioni: i nodi Miners e
i nodi normali. I nodi miners sono no di speciali cui viene affidato il compito di autentificare, verificare il, utilizzare e
valorizzare i blocchi che contengono le transazioni effettuate sulla rete. Per questo tipo di lavoro i miners vengono
retribuiti con block rewards e transaction fees. I nodi normali sono nodi ordinari che conservano nei propri ledgers la
storia completa dalla blockchain. Essi operano il coordinamento delle transazioni che sono autenticate dai nodi miners
nella rete.
Nel modello standard della blockchain figura un altro elemento tipico: il meccanismo di consenso che serve a validare
una transazione affinché possa essere aggiunta alla blockchain.

Smart contract
I registri distribuiti possono essere usati anche per implementare gli smart contract. Essi sono programmi per elaborare
che operano su tecnologie basate sui registri distribuiti e la cui esecuzione è vincolo automaticamente due o più parti
sulla base di effetti predefiniti dalle stesse.
Ad esempio, il cliente la possibilità di acquistare un prodotto completamente digitale e innovativo conoscendo già
l’importo che gli verrà rimborsato se si dovessero verificare eventi come maltempo, ritardo del volo, ritardo nella
consegna del bagaglio. L’assicurato non deve aprire il sinistro per ottenere il rimborso: questo verrà corrisposto in
automatico dallo smart contract al verificarsi degli eventi dedotti in contratto.
La blockchain consente di costruire degli smart contract che sono in essa racchiusi. Le clausole contrattuali vengono
convertite in programmi per computer eseguibili secondo la tecnologia if then. L’esecuzione di ogni clausola è registrata
come una transazione immutabile immagazzinata nella blockchain. Nel caso si verifichi una condizione presa in
considerazione nel contratto, automaticamente ci sarà l’esecuzione corrispondente.
Il ciclo comprende quattro fasi:
1. Creazione: dopo la negoziazione si aggiunge al testo contrattuale è scritto in linguaggio naturale poi convertito
il linguaggio di programmazione
2. Distribuzione: una volta validati i contratti vengono distribuiti sulla blockchain
3. Esecuzione: le clausole vengono costantemente monitorate e quando il momento la loro esecuzione scatta in
automatico
4. Completamente o: dopo l’esecuzione gli Stati di tutte le parti vengono aggiornati e nel caso vengono sbloccati
gli asset che erano stati vincolati in vista dell’esecuzione stessa.
Gli smart contract non possono dialogare con l’esterno.in alcuni casi però necessario acquistare dei dati per poter
eseguire quanto previsto nelle clausole contrattuali. Ad assolvere questa finalità sono deputati i cosiddetti oracoli: e si
prendono dati dall’esterno li comunicano allo smart contract. Ad esempio, l’oracolo fornisce i dati delle partenze o arrivi
del volo assicurato e, se un volo risulta in ritardo, lo smart contract provvede ad attivare la procedura di rimborso.
CAPITOLO 16
Intelligenza artificiale
La commissione sostiene che, in estrema sintesi, l’intelligenza artificiale è un’insieme di tecnologie che combina dati,
algoritmi e potenza di calcolo. Ancora si discute sul concetto, anche perché probabilmente non esiste una sola
intelligenza artificiale. Una dicotomia abbastanza diffusa è solita distinguere tra intelligenza artificiale forte e intelligenza
artificiale debole: chi sostiene la prima tesi è convinto che, se programmato in maniera opportuna, il computer diventi
esso stesso una mente con capacità cognitive non distinguibili da quelle umane. Nel secondo approccio, le macchine
possono al più risolvere specifici problemi e svolgere determinati ragionamenti senza comprenderli davvero.

Algoritmi e processi decisionali automatizzati


Esempio signor Loomis e COMPAS
La commissione europea per l’efficacia della giustizia del Consiglio d’Europa ha adottato una carta europea per l’uso
dell’intelligenza artificiale nei sistemi di giustizia e nei relativi ambienti. I principi sanciti dalla carta sono i seguenti:
a) Rispetto dei diritti fondamentali. Occorre garantire che la progettazione e l’implementazione di strumenti e
servizi di intelligenza artificiale siano compatibili con i diritti fondamentali. Quando vengono utilizzati strumenti di
intelligenza artificiale per risolvere una controversia o per assistere al processo decisionale giudiziario è
essenziale che venga assicurato che questo non comporti una minore garanzia nel diritto di accesso alla tutela
giurisdizionale e il diritto a un processo giusto.
b) Principio di non discriminazione. Occorre prevenire specificamente lo sviluppo e l’intensificazione di qualsiasi
discriminazione tra individui o gruppi di individui. Quando è stata individuata una discriminazione, è necessario
prendere in considerazione misure correttive per limitare o neutralizzare questi rischi e per sensibilizzare le parti
interessate.
c) Principio di qualità e sicurezza. Occorre utilizzare fonti certificate e dati in materiali con modelli concepiti in
modo multidisciplinare virgola in un ambiente tecnologico sicuro l’intero processo deve quindi essere tracciabile
per garantire che non si sia verificata alcuna modifica per alterare il contenuto o il significato sulla decisione in
elaborazione. Anche i modelli gli algoritmi creati devono poter essere archiviati ed eseguiti in ambienti sicuri
virgola in modo da garantire l’integrità e l’intangibilità del sistema.
d) Principio di trasparenza. Occorre rendere accessibili e comprensibili i metodi di elaborazione dei dati virgola e
autorizzare audit esterni. Occorre trovare un equilibrio tra la proprietà intellettuale di determinati metodi di
elaborazione e la necessità di trasparenza, imparzialità, equità e integrità intellettuale. Tali misure devono
essere applicate all’intera catena di progettazione e operativa, dal momento che il processo di selezione, la
qualità e l’organizzazione dei dati influenzano direttamente la fase di apprendimento.
e) Principio under user control: preclude un approccio prescrittivo e assicuro che gli utilizzatori siano attori
informati e in grado di controllare le scelte fatte l’autonomia dell’utente deve essere aumentata e non limitata
attraverso l’uso di strumenti e servizi di intelligenza artificiale.
La giustizia automatizzata può innescare anche dei rischi. Ad esempio, la possibile violazione del diritto di difesa e della
garanzia del contraddittorio. Senza considerare il rispetto del principio del libero convincimento del giudice.

Dal machine learning all’intelligenza


Esiste un filo che porta dal dato grezzo alla conoscenza. Con l’espressione data mining si fa riferimento a quel processo
computazionale che crea modelli analizzando i dati quantitativi da diverse prospettive e dimensioni classificandoli ed
enucleando potenziali relazioni e impatti. Ma gli algoritmi diventano sempre più sofisticati. Il machine learning è quel
processo mediante il quale un’unità funzionale migliora le sue prestazioni acquisendo nuove conoscenze o abilità
organizzando le conoscenze o le abilità esistenti. Ad esempio, attraverso il Deep learning si fa un uso avanzato delle reti
neurali usando un ammontare molto più ampio dei dati. I computer sono in grado di apprendere e quindi grazie a questo
riescono a creare e inventare oggetti al punto che ci si chiede se le loro opere debbano essere tutelate dal diritto
d’autore. Attualmente l’intelligenza artificiale disponibile è molto ristretta, ma l’evoluzione tecnologica e tumultuosa e
quindi si stanno già realizzando innovazioni che ci danno un’idea di quello che può accadere. L’intelligenza artificiale ci
sta facendo fare progressi in ogni campo, ma ci si chiede se possa davvero assumere il controllo del mondo o consentire
agli umani di farlo. Se riusciremo a realizzare un’intelligenza artificiale di livello umano è probabile che si inneschi
un’esplosione di intelligenza. Prima che questa situazione ci sfugga di mano è indispensabile fare il modo che l’
intelligenza artificiale comprende i nostri fini, gli adotti e li conservi. Questa operazione viene definita allineamento dei
fini. Il rischio vero non è quello di ritrovarsi un’intelligenza artificiale cattiva ma estremamente brava nel realizzare i propri
fini non coincidenti con i nostri.

Il bisogno di nuove regole


L’avvento di una nuova tecnologia impone di ripensare il regime delle regole giuridiche applicabili. Lo sviluppo
dell’intelligenza artificiale pone delicati problemi giuridici. La risoluzione del 2017 del Parlamento europeo concernente
norme di diritto civile sulla robotica, provò a fare un primo inventario che si concentra sui robot. Tematiche giuridiche da
affrontare:
1. È opportuno stabilire una definizione comune europea di robot autonomo intelligente, comprese eventualmente
le definizioni delle sue sottocategorie.
2. Ai fini della tracciabilità e per agevolare l’applicazione di ulteriori raccomandazioni, si dovrebbe attivare un
sistema di registrazione dei robot avanzati, sulla base dei criteri fissati per la classificazione di essi.
3. Il futuro strumento legislativo dovrebbe essere fondato su una valutazione approfondita dalla commissione che
stabilisca si applicare l’approccio delle responsabilità oggettivo della gestione dei rischi punto dovrebbe inoltre
essere istituito un regime assicurativo obbligatorio.
4. È opportuno garantire l’interoperabilità dei robot autonomi collegati in rete che interagiscono tra di loro
dovrebbe essere possibile accedere al codice sorgente, i dati di input e dettagli costruttivi in caso di necessità.
CAPITOLO 17

Internet service provider


Con questo termine si indica i soggetti che offrono accesso alle reti, chi materialmente assicura la connessione, offre
spazi di memorizzazione, consente di pubblicare contenuti come blog o un sito web.
Considerare i provider immuni da qualsivoglia responsabilità per le attività commesse da chi per loro tramite accedere
alla rete significa rinunciare ad avvalersi dell’unico strumento oggi a disposizione per controllare la rete. Per altro verso
non si può ritenere il provider in ogni caso responsabile per l’attività realizzata dai soggetti cui ha fornito accesso alla
rete, perché di fatto scoraggerebbe chiunque dall’intraprendere quel tipo di attività, con la conseguenza di far scomparire
che assicura la connettività della rete. La figura del provider può assumere ruoli diversi. Il suo compito può limitarsi a
fornire semplicemente l’accesso e la connessione alla rete, può estendersi fino a ricomprendere funzioni più ampie e
complesse, quale quella di ospitare sul problema di pagine web elaborate dal destinatario del servizio ovvero quella di
creare direttamente contenuti.
Nel caso di fornitura di accesso, il provider non è responsabile delle informazioni trasmesse se:
o non dà origine alla trasmissione;
o non seleziona il destinatario della trasmissione;
o non seleziona né modifica le informazioni trasmesse.
Viceversa, nel caso in cui il provider trasmetta sulla rete informazioni fornite dal destinatario del servizio, la sua
responsabilità è esclusa se:
o non modifica le informazioni;
o si conforma alle condizioni di accesso alle informazioni;
o si conforma alle norme di aggiornamento delle informazioni, indicate in un modo ampiamente
riconosciuto e utilizzato dalle imprese del settore;
o non interferisce con l'uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per
ottenere dati sull'impiego delle informazioni;
o agisce prontamente per rimuovere le informazioni che ha memorizzato, o per disabilitare l'accesso,
non appena venga effettivamente a conoscenza del fatto
Se l’attività del provider consiste nella memorizzazione di informazioni fornite dal destinatario del servizio la sua
responsabilità è esclusa se:
o non è effettivamente a conoscenza del fatto che l’attività l’informazione è illecita
o Non ho appena conoscenza di tali fatti, agisci immediatamente per rimuovere le informazioni o disabilitarne
l’accesso
Il provider non è obbligato a sorvegliare sulle informazioni che trasmette o memorizza, ne è obbligato a ricercare
attivamente fatti o circostanze che indicano la presenza di attività illecite. È comunque tenuto a:
o Informare l’autorità giudiziaria o quella amministrativa qualora sia a conoscenza di presunte attività o
informazioni illecite
o Fornire senza indugio a richiesta alle autorità competenti, le informazioni in suo possesso che consentano
l’identificazione del destinatario

CAPITOLO 21
Carattere territoriale della rete
Il cyberspazio rende determinata la relazione tra le attività giuridicamente rilevanti svolte sulla rete e la loro
localizzazione fisica. Il server spazio è lo spazio telematico, un non-luogo, poiché possiamo chiamare luogo solo ciò che
appartiene alla terra, al mare e all’aria. Il regolatore ricorre all’espressione spazio cibernetico per individuare l’insieme
delle infrastrutture informatiche interconnesse. La rete è apparsa aterritoriale in almeno due accezioni: Da una parte
perché sganciata dai diritti territoriali, dall’altra perché produttrice di un diritto proprio.

Internet fattore e prodotto della globalizzazione


Alcuni autori parlano di fenomeni di globalizzazione del diritto l’effetto di tale fenomeno non è la creazione di un corpus
unico di regole, ma la nascita lo sviluppo di diversi ordinamenti, indipendenti da quelli statali, che regolano differenti
settori della vita sociale a livello transnazionale.

Alcuni effetti della deterritorializzazione


Crisi della nozione di sovranità. L’avvento della rete mette in crisi l’idea di diritto come insieme di regole in ambito
territoriale determinato che ne segna il raggio d’azione in relazioni di individui soggetti alle regole in quanto fisicamente
insediati su quel territorio. Lo stato sembra non in grado di assicurare a pieno l’esercizio della sovranità rispetto
all’attività poste in essere in rete. Per altro verso è difficile assicurare l’enforcement delle regole statuali.
Territorio V. Status. Se nella concezione tradizionale gli individui sono soggetti alle regole in quanto legate a un
territorio, la dinamica della rete accredita l’idea di un diritto basato sulla qualità dei soggetti, sul loro status. Internet
pullula di comunità virtuali: il problema diventa capire come si fissano le regole per accedervi, per restare e le regole di
verifica dell’operato della comunità.
Verso una riterritorializzazione e una sovranità digitale
Mark Zuckerberg ha sostenuto che Internet ha bisogno di nuove regole e chiede ai legislatori di farsi carico del
problema. In particolare, indica quattro temi sui quali intervenire:
1. Contenuti dannosi: ad esempio la propaganda terroristica e incitamento all’odio, bisogna stabilire come
intervenire per contrastare tali fenomeni
2. Propaganda elettorale: la pubblicità sui social può essere utilizzata per manipolare il voto delle persone con
effetti perversi facilmente intuibili
3. Privacy: Auspica che siano estesi a tutto il mondo i principi in materia di privacy sanciti dall’unione europea
4. Portabilità dei dati: garantire ogni persona che ha fornito dati a determinati soggetti di poterli trasmettere ad
altri soggetti senza che vengano frapposti ostacoli
In più si è reso conto che prendere decisioni di questo tipo significa attribuirsi un potere enorme. In sintesi, Zuckerberg
sembra dirci tre cose: gli utenti della rete non sono in grado di governarsi da soli, i grandi player della rete non sono in
grado di dettare regole e non è neanche giusto che lo facciano, la palla deve tornare a chi è istituzionalmente chiamato
regolare i rapporti tra le persone: gli Stati.
Si registra il decollo dalla nozione di sovranità digitale. Con essa si vuole fare riferimento una serie di cose: Garantire i
dati dei cittadini di un certo paese rispetto ai trasferimenti internazionali da un capo all’altro del pianeta, volontà di
controllare le infrastrutture tecnologiche in modo da garantire il funzionamento e il controllo della rete.

CAPITOLO 22
Il cybercrime
Poiché le attività poste in essere sulla rete travalicano il confine degli Stati, alcuni sostengono che occorre guardare gli
strumenti del diritto internazionale per apprestare una disciplina di tali attività. Indicativa di siffatto approccio può essere
considerata la convenzione sul cyber crime elaborata dal Consiglio d’Europa è aperta la sottoscrizione degli Stati a
Budapest il 23 novembre 2001. La convenzione è il primo trattato internazionale sui reati commessi via Internet o altre
reti di computer e si occupa principalmente di: violazione del copyright, frodi telematiche, pedofilia, attentati all’integrità
delle reti. L’obiettivo principale è perseguire una politica criminale comune finalizzata alla protezione contro il cybercrime.
La convenzione è stata ratificata dall’Italia con la legge 18 Marzo 2008. Il ministero degli affari esteri con comunicato 8
novembre 2008 ha reso noto che si è provveduto al deposito dello strumento di notifica previsto per l’entrata in vigore
della convenzione che è entrata in vigore il 1 ottobre 2008. Alla convenzione è stato aggiunto un protocollo addizionale
relativo all’incriminazione di atti di natura razzista e xenofobobica commessi a mezzo di sistemi informatici.

Autoregolamentazione
Il 27 settembre 1999, il consiglio dell’unione europea si è espresso sul ruolo dell’autoregolamentazione alla luce dello
sviluppo di nuovi servizi nel settore dei media: sottolineò la necessità di analizzare il contributo che i sistemi di
autoregolamentazione potrebbero fornire nuovi servizi nel settore dei media, bilanciando i punti di forza e di debolezza di
tali sistemi. Analogamente, la risoluzione del consiglio e dei rappresentanti dei governi degli Stati membri, ha invitato gli
Stati membri hai incoraggiare e agevolare i sistemi di autoregolamentazione, che includono organismi rappresentativi dei
fornitori e degli utenti dei servizi su Internet, codici di condotta efficaci ed eventualmente dispositivi di segnalazione a
disposizione del pubblico. Nel nostro paese, tra gli esempi di codice di autoregolamentazione, abbiamo Anfov.
Nel 2014, presso il ministero per lo sviluppo economico, ha preso il via una procedura volta all’adozione di un codice di
autoregolamentazione per la prevenzione e il contrasto del cyberbullismo. La commissione europea ha presentato,
insieme ad alcune aziende informatiche come Facebook, Twitter, YouTube e Microsoft un codice di condotta con un
elenco di impegni per combattere la rifusione dell’illecito incitamento all’odio online in Europa.

CAPITOLO 23
Caratteristica dell’era digitale è la dematerializzazione.

Definizione del regime di beni


La digitalizzazione comporta la necessità di riformulare alcune nozioni, ad esempio, la possibilità di utilizzare la rete per
diffondere informazioni e giornali telematici ha posto il problema di chiarire entro quali limiti la legislazione sulla stampa
posso essere applicabile a Internet. Di recente il legislatore italiano è intervenuto per definire ad esempio il prodotto
realizzato sul supporto cartaceo o informatico, destinato alla diffusione di informazioni presso il pubblico con ogni mezzo,
anche elettronico.
Il superamento della materialità impone di rimeditare ciò che del regime dei beni è legato all’appropriazione delle cose.
Le azioni a tutela della proprietà consentono al proprietario di rivendicare la cosa da chiunque la possiede o la detiene.
Occorre capire in che senso si può parlare di proprietà, possesso e sequestro quando si ha a che fare con sequenze di
bit.

Dalla proprietà all’accesso


Nel mondo dei beni tangibili il valore delle risorse risulta di regola esaltato dalla conquista di un dominio pieno e
completo delle stesse. L’entità intangibili ancora nei loro valori alla possibilità di fruizione indipendentemente
dell’apprensione. In siffatta prospettiva l’accesso diventa esso stesso una risorsa che ha un proprio valore.
Le misure tecnologiche di rete che mirano a rendere al massimo grado l’effettivo enforcement dei diritti di proprietà
intellettuale poi sono di fatto rendere molto arduo l’accesso alla conoscenza. Peraltro verso, le stesse tecnologie della
comunicazione possono schiudere le prospettive di maggiore se non totale condivisione dei contenuti culturali.
CAPITOLO 24
Il contratto come fonte delle regole
I processi di realizzazione desta attualizzazione del diritto, in quanto caratteristici dell’era digitale, incidono direttamente
sulla struttura tradizionale del sistema delle fonti delle regole giuridiche. Come effetto di tali processi, si accompagna un
potenziamento della funzione del contratto a cui si affida il compito di determinare le regole concretamente applicabili. Il
contratto appare lo strumento più idoneo a fruire dei beni digitali nel momento in cui l’interesse all’accesso diventa più
urgente rispetto allo stesso interesse all’appropriazione.

Tecnologizzazione
Il diritto è sempre in relazione con le tecnologie: la disciplina se ne serve per raggiungere i propri obiettivi.

Potrebbero piacerti anche