riassunto informatica giuridica

38
Lezioni N.1, 2, 3, 4 – Informatica giuridica Titolo: informatica e diritto – Prima, seconda, terza e quarta parte – CONCETTO DI INFORMATICA GIURIDICA: Per informatica si intende la scienza che studia l’elaborazione razionale dell’informazione attraverso l’utilizzo di macchine automatiche. Un particolare settore dell’informatica è l’informatica giuridica che si può definire in modo semplice come l’informatica applicata al diritto. Si tratta di una nuova materia universitaria che non va confusa con il diritto dell’informatica , che studia invece, le conseguenze che nascono dall’utilizzo delle nuove tecnologie informatiche e telematiche. Sono pertanto, due materie diverse, collocate in due settori differenti: l’informatica giuridica rientra nella disciplina della filosofia del diritto, mentre il diritto dell’informatica si può collocare nella disciplina del diritto privato. DEFINIZIONE E CARATTERIZZAZIONI DELLA SOCIETA’ DELLE INFOMAZIONI: L’informatica giuridica si può collocare nella cosiddetta società dell'informazione che è il termine utilizzato da molti sociologi per indicare la società post-industriale in cui le informazioni ed alcuni tipi di beni sono stati dematerializzati. Le caratterizzazioni della società delle informazioni sono i nuovi sistemi di comunicazione; la dematerializzazione delle informazioni; la dematerializzazione dei beni; la nascita delle comunità virtuali; l’abbattimento dei confini territoriali; la rivoluzione del modo di lavorare; la sicurezza; la riservatezza; la criminalità telematica – Computer crimes. I NUOVI SISTEMI DI COMUNICAZIONE: La caratterizzazione più importante della società dell'informazione riguarda i nuovi sistemi di comunicazione che, in questi ultimi anni, hanno avuto un notevole sviluppo. Infatti, accanto ai sistemi di comunicazione tradizionale (radio, telefono e televisione) vi si sono aggiunte le reti telematiche che ci permettono di elaborare le informazioni e quindi, ci danno la possibilità di essere non solo dei soggetti passivi, ma anche di diventare dei soggetti attivi delle informazioni. Con l'avvento delle reti telematiche, si assiste dunque, ad una sorta di rivoluzione determinata non solo dall'interattività, ma anche dai costi, dalla velocità di trasferimento delle informazioni sul web e dall'algoritmo informatico. Per quanto riguarda i costi , si può dire che essi sono stati abbattuti proprio grazie alle reti telematiche, perchè il fornitore delle informazioni può, a d esempio, pubblicare una rivista giuridica sul web effettuando semplicemente la registrazione di un nome a dominio. Ciò, ovviamente, in passato, non era possibile perchè, per poter pubblicare qualcosa, bisognava essere un grande editore o avere almeno a disposizione una consistente somma di danaro. Un'altra caratterizzazione dei nuovi sistemi di comunicazione è la velocità di trasferimento delle informazioni sul web. Si dice, infatti, che le informazioni “Navigano” su internet alla velocità della luce perchè, io posso conoscere le novità legislative in tempo reale, collegandomi, ad esempio, al sito del parlamento italiano. Ciò, in precedenza, non era possibile perchè, per poter conoscere le 1

Upload: independent

Post on 17-Nov-2023

1 views

Category:

Documents


0 download

TRANSCRIPT

Lezioni N.1, 2, 3, 4 – Informatica giuridica

Titolo: informatica e diritto – Prima, seconda, terza e quarta parte –

CONCETTO DI INFORMATICA GIURIDICA:

Per informatica si intende la scienza che studia l’elaborazione razionale dell’informazione attraverso l’utilizzo di macchine automatiche. Un particolare settore dell’informatica è l’informatica giuridica che si può definire in modo semplice come l’informatica applicata al diritto. Si tratta di una nuova materia universitaria che non va confusa con il diritto dell’informatica, che studia invece, le conseguenze che nascono dall’utilizzo delle nuove tecnologie informatiche e telematiche. Sono pertanto, due materie diverse, collocate in due settori differenti: l’informatica giuridica rientra nella disciplina della filosofia del diritto, mentre il diritto dell’informatica si può collocare nella disciplina del diritto privato.

DEFINIZIONE E CARATTERIZZAZIONI DELLA SOCIETA’ DELLE INFOMAZIONI:

L’informatica giuridica si può collocare nella cosiddetta società dell'informazione che è il termine utilizzato da molti sociologi per indicare la società post-industriale in cui le informazioni ed alcuni tipi di beni sono stati dematerializzati. Le caratterizzazioni della società delle informazioni sono

i nuovi sistemi di comunicazione; la dematerializzazione delle informazioni; la dematerializzazione dei beni; la nascita delle comunità virtuali; l’abbattimento dei confini territoriali; la rivoluzione del modo di lavorare; la sicurezza; la riservatezza; la criminalità telematica – Computer crimes.

I NUOVI SISTEMI DI COMUNICAZIONE:

La caratterizzazione più importante della società dell'informazione riguarda i nuovi sistemi di comunicazione che, in questi ultimi anni, hanno avuto un notevole sviluppo. Infatti, accanto ai sistemi di comunicazione tradizionale (radio, telefono e televisione) vi si sono aggiunte le reti telematiche che ci permettono di elaborare le informazioni e quindi, ci danno la possibilità di essere non solo dei soggetti passivi, ma anche di diventare dei soggetti attivi delle informazioni.Con l'avvento delle reti telematiche, si assiste dunque, ad una sorta di rivoluzione determinata non solo dall'interattività, ma anche dai costi, dalla velocità di trasferimento delle informazioni sul web e dall'algoritmo informatico. Per quanto riguarda i costi, si può dire che essi sono stati abbattuti proprio grazie alle reti telematiche, perchè il fornitore delle informazioni può, a d esempio, pubblicare una rivista giuridica sul web effettuando semplicemente la registrazione di un nome a dominio. Ciò, ovviamente, in passato, non era possibile perchè, per poter pubblicare qualcosa, bisognava essere un grande editore o avere almeno a disposizione una consistente somma di danaro. Un'altra caratterizzazione dei nuovi sistemi di comunicazione è la velocità di trasferimento delle informazioni sul web. Si dice, infatti, che le informazioni “Navigano” su internet alla velocità della luce perchè, io posso conoscere le novità legislative in tempo reale, collegandomi, ad esempio, al sito del parlamento italiano. Ciò, in precedenza, non era possibile perchè, per poter conoscere le

1

novità legislative, bisognava attendere la pubblicazione in forma cartacea della “Gazzetta ufficiale” che, ancora oggi, avviene ogni quindici giorni. L'ultima caratterizzazione dei nuovi sistemi di comunicazione è l'algoritmo informatico o l'informazione elettronica che rappresenta il modo con cui si comunica con il computer. Ciò oggi, avviene con un sistema operativo, come lo è, ad esempio, Windows, che è il programma base di un personal computer.

DEMATERIALIZZAZIONE DELLE INFORMAZIONI:*

La seconda caratterizzazione della società dell'informazione è la dematerializzazione delle informazioni. A riguardo va osservato che, con le innovazioni tecnologiche, le informazioni si sono dematerializzate, nel senso che non hanno più la necessità di avere un supporto, e quindi, non più hanno bisogno della carta, né dell’inchiostro, ma navigano sul web alla velocità della luce e vengono elaborate dai sistemi informatici attraverso il sistema binario dei numeri 0 e 1. Per arrivare alla dematerializzazione delle informazioni sono dovuti trascorrere, tuttavia, molti millenni perché, in passato, la trasmissione delle stesse avveniva inizialmente a piedi, poi a cavallo, poi con il telegrafo e solo attualmente, anche con le reti telematiche.

LA DEMATERIALIZZAZIONE DEI BENI:*

Nella società dell'informazione anche alcuni tipi di beni hanno subito una dematerializzazione. Infatti, al pari delle informazioni, anche alcuni beni sono stati dematerializzati, nel senso che anch'essi sono stati inseriti nel sistema binario dei computer, il che fa sì che detti beni non dipendano più dal loro supporto. Ciò significa ad esempio che, in un sistema informatico, una canzone acquista autonomia come file indipendentemente dalla cassetta o dal cd che può essere, grazie alle reti telematiche, trasferito alla velocità della luce da una parte ad un'altra del mondo a costo zero.

LE COMUNITA’ VIRTUALI:*

La quarta caratterizzazione della società delle informazione è la nascita delle comunità virtuali. Infatti, oggi troviamo sul web:

a) i forum di discussione in cui i soggetti che vi partecipano, appostano messaggi in relazione alle tematiche trattate; b) le chat, che sono dei sistemi di comunicazione in tempo reale che permettono a più utenti collegati nello stesso momento di scambiarsi messaggi scritti emulando una conversazione; c) le aziende interconnesse che sono aziende che utilizzano la rete intranet per le comunicazioni interne all’azienda stessa, per la condivisione e lo scambio dei dati tra i dipendenti;d) i professionisti e gli ordini professionali che, attraverso la rete, forniscono consulenza ed assistenza ai soggetti che ne fanno richiesta.

Inoltre, esiste la rete unica della giustizia (la RUG) più nota con il nome di “Polis web” che collega gli uffici giudiziari e che consente a chi esercita una professione legale di ricevere e ed inviare informazioni in merito alle varie pratiche. Vi è infine, la rete unica della pubblica amministrazione (la RUPA) che consente invece, di collegare tra loro le varie amministrazioni pubbliche. Nella società dell'informazione si assiste dunque, alla nascita ed allo sviluppo di alcune comunità che chiamiamo “Virtuali” per il semplice fatto che si tratta di comunità dematerializzate e che si trovano nel mondo di internet e non nel mondo reale.

2

L’ABBATTIMENTO DEI CONFINI TERRITORIALI:*

Un’altra caratteristica della società dell’informazione è l’abbattimento dei confini territoriali. In effetti, con la nascita delle reti telematiche, sono stati abbattuti i confini territoriali e quindi, il web si può considerare un sistema universale che permette di traferire informazioni e beni dematerializzati da una parte all’altra del mondo in un attimo a prescindere dei confini dei vari stati, proprio perché non esistono blocchi. Alcuni stati, come l’Iran, l’Iraq e la Cina, hanno però, istituito dei blocchi di accesso capaci di impedire il diffondersi di determinate informazioni nei loro paesi. L'abbattimento dei confini territoriali determina, tuttavia, una serie di problematiche che hanno una certa rilevanza giuridica legate:

a) al trasferimento delle informazioni senza essere vincolati da una norma particolare; b) alla tutela dei diritti come il diritto d'autore e la privacy.

Oggi, tali problematiche sono state, almeno in parte, risolte con l'autoregolamentazione, ossia con dei codici di comportamento dati dagli stessi organi della rete che devono essere rispettati da tutti coloro che navigano su internet.

I NUOVI MODI DI LAVORARE:

Altra caratterizzazione della società dell’informazione riguarda i nuovi modi di lavorare.E’ infatti, cambiato innanzitutto, il modo di comunicare all'esterno, perchè nel momento in cui inserisco, ad esempio, una comunicazione nel mio sito web, la comunicazione va a disposizione di tutti quelli che si collegano al mio sito. Cambia anche il modo di aggiornarsi perché, ad esempio, mentre in passato, per conoscere le novità legislative eravamo costretti ad attendere anche per mesi la pubblicazione di una rivista giuridica, oggi le possiamo conoscere in tempo reale, collegandoci, ad esempio, al sito del parlamento italiano. E’ altresì cambiato il modo di scrivere documenti perché, mentre prima lo si faceva servendosi della carta, dell’inchiostro e della penna, oggi lo si può anche fare adoperando un programma di video-scrittura per il computer. E’ infine cambiato il modo di studiare: ciò è dimostrato, ad esempio, dalla diffusione delle video-lezioni tipiche delle università telematiche.

LA SICUREZZA:*

La settima caratterizzazione della società dell'informazione è la sicurezza. In particolare, quando parliamo di sicurezza ci riferiamo al sistema dei confini, ad esempio, degli stati, dove ci sono delle barriere con dei soggetti esperti (i Carabinieri, la Guardia di Finanza etc.) addetti al controllo dei passaporti. Nel mondo di internet, invece, non esistono confini territoriali ed è quindi, difficile costruire delle barriere. Ciò ha determinato e determina ancora oggi dei gravi problemi tra cui, ad esempio, lo sviluppo di un diverso modo di fare la guerra. Infatti, se leggiamo con attenzione i giornali, ci rendiamo conto che quasi giornalmente assistiamo ad una sorta di guerra digitale determinata da missili digitali legati a dei virus che possono, attraverso la rete, accedere, modificare e distruggere le informazioni contenute nei vari tipi di software. Nella società dell'informazione dunque, non è così importante costruire delle barriere, ma è fondamentale creare dei sistemi di sicurezza capaci di impedire ai nostri nemici di poter accedere alle informazioni.

LA RISERVATEZZA:*

3

L'ottava caratterizzazione della società dell'informazione è la riservatezza-privacy. In particolare, il problema della riservatezza è stato previsto in Italia per la prima volta dalla legge n.675 del 1997 in cui vi troviamo dei codici di comportamento volti a tutelare la privacy dei cittadini ed i loro dati personali. Inoltre, la suddetta legge prevede il cosiddetto “Diritto all'oblio”, ossia la possibilità per un cittadino di poter chiedere al Garante della privacy di provvedere, se vi sono i presupposti, all'oscuramento dei propri dati personali dai motori di ricerca come lo è, ad esempio, “Google”.

LA CRIMINALITA' TELEMATICA:*

Nona ed ultima caratterizzazione della società dell'informazione è il computer crimes, ossia le attività criminali compiute utilizzando le tecnologie informatiche e telematiche. Se andiamo ad analizzare quest'ultima caratterizzazione della società dell'informazione, notiamo che chi commette un illecito nel mondo virtuale, non riesce a comprendere bene la gravità del reato che ha compiuto, perchè il computer si interpone tra l'autore del crimine e la vittima. Se infatti, ad esempio, trovo per caso o riesco a rubare la password di un archivio virtuale, nel momento in cui vi accedo, non mi rendo bene conto che sto commettendo un reato. Se, al contrario, ad esempio, faccio una rapina in banca munito di una pistola, so benissimo di aver commesso un illecito penale. Di conseguenza, chi commette un reato in rete, ha una visione distorta del crimine, ha cioè, una sottostima dei rischi che corre e delle probabilità di essere scoperto e punito. Ciò, tuttavia, è possibile, perchè la Polizia postale, attraverso particolari tecniche, può quasi sempre risalire all'autore del crimine. In particolare, i reati informatici più importanti previsti dal codice penale italiano sono: la frode informatica, la detenzione, la diffusione, la comunicazione e la consegna abusiva di codici di accesso di un sistema informatico o telematico, la creazione e la diffusione di virus informatici, la corrispondenza informatica e la pedo-pornografia informatica.Per quanto riguarda la frode informatica va citato l'articolo 640 ter del cod. pen. che prevede che chi altera un sistema informatico o telematico procurando a sé o ad altri un ingiusto profitto con danno altrui è punito con la reclusione da sei mesi ad un anno e con una multa. Per quanto riguarda invece, la detenzione e la diffusione abusiva di codici di accesso, va citato l'articolo 615 quater del cod. pen. che prevede che chi, al fine di procurare un danno ad altri, si procura, riproduce, diffonde o comunica abusivamente codici o parole chiave o altri mezzi idonei all'accesso di un sistema informatico o telematico protetto da idonee misure di sicurezza è punito con la reclusione fino ad un anno ed una multa. Come si può notare, qui il legislatore ha voluto precisare che il sistema informatico o telematico deve essere munito di idonee misure di sicurezza, altrimenti il reato non sussiste. Per quanto attiene alla diffusione di programmi diretti a danneggiare o a interrompere un sistema informatico va ricordato l'articolo 615 quinquies che dispone che chiunque comunichi, diffonda o consegni programmi allo scopo di danneggiare o interrompere un sistema informatico o telematico è punito con la reclusione fino a due anni ed una multa.Per quanto attiene invece, all'apertura abusiva della corrispondenza, va menzionato l'articolo 616 del cod. pen. che dice che chi apre la corrispondenza chiusa a lui non diretta o la distrugge o la consegna ad altri, è punito con la reclusione fino ad un anno ed una multa. A riguardo, è da chiarire che il legislatore ha voluto adeguare l'articolo 616 all'avvento delle nuove tecnologie, ragion per cui con il termine “Corrispondenza” ha voluto indicare non solo la corrispondenza epistolare, ma anche quella telegrafica, telefonica, telematica ed informatica, ovvero ogni altro tipo di comunicazione a distanza. Per quanto attiene, infine, alla pedo-pornografia sul web va ricordata la L. 6/2/2006 n. 38 che vieta le foto ed i filmati pedo-pornografiche messe in rete anche se realizzati con immagini virtuali e quindi, non reali. CAUSE DELLA SOCIETA’ DELL’INFORMAZIONE:*

4

Le cause che hanno determinato le caratterizzazioni della società dell'informazione sono due: l'era digitale e l'era delle reti telematiche. Per quanto riguarda l'era digitale, va osservato innanzitutto, che le informazioni sono state digitalizzate, vengono cioè, elaborate dal sistema binario 0 ed 1 del computer, a cui ovviamente, si affianca il sistema tradizionale della carta, dell'inchiostro e della stampa. Inoltre, con l'era digitale, si è avuto un diverso modo di poter rappresentare le informazioni le quali, infatti, possono essere anche visualizzate su di un monitor che è, pertanto, considerato una sorta di scrivania virtuale. L'era digitale, infine, ha dato la possibilità di poter elaborare le informazioni, ovvero di poterle modificare e rielaborare indipendentemente dal loro supporto cartaceo. L'era delle reti telematiche ha, invece, modificato il modo di comunicare all'esterno grazie soprattutto alla nascita e dallo sviluppo delle comunità virtuali. Se infatti, ad esempio, inserisco una comunicazione sul mio sito web, la comunicazione viene visualizzata da tutti quelli che si collegano al mio sito.

LE PROBLEMATICHE DELL’ERA DIGITALE:*

Le problematiche dell'era digitale sono: il computer, la digitalizzazione delle informazioni e la convergenza delle tecnologie. Per quanto riguarda il computer, va detto innanzitutto, che se ne possono individuare cinque generazioni la prima delle quali, che va dal 1946 al 1958, è stata caratterizzata da elaboratori di grandi dimensioni che occupavano intere stanze. Nel corso della seconda generazione, che va dal 1958 al 1964, si fece strada l'idea di inserire una memoria interna agli elaboratori, mentre la terza generazione, che termina nel 1975, è stata caratterizzata da elaboratori molto più affidabili rispetto a quelli delle precedenti generazioni. Durante la quarta generazione, che va dal 1975 al 1995, si diffusero i programmi software, ma è nel corso della della quinta generazione, che è quella attuale, che i computer diventano delle vere e proprie macchine capaci di immagazzinare un'enorme quantità di informazioni. Ma che cos'è un computer? Il computer è composto da un hardware e da un software: l'hardware indica la parte fisica dal computer, mentre il software è l'insieme dei programmi che permettono di farlo funzionare. Il software, poi, può avere varie configurazioni tra le quali ricordiamo: il sistema operativo, i driver ed i programmi applicativi. Il sistema operativo permette di gestire le informazioni di base di un PC, i driver sono un insieme di procedure che permettono al sistema operativo di pilotare un hardware, come, ad esempio, una stampante ed i programmi applicativi che vengono usati quotidianamente dagli operatori di terminali e dai professionisti al fine di rendere più agevole e veloce il loro lavoro. Il tutto è poi, disciplinato dalla legge n. 633 del 1941 sul diritto d'autore che, in relazione al software, è stata nel corso degli anni aggiornata e da una licenza d'uso che è un contratto atipico a natura mista in cui vi sono descritte le norme per l'uso, la duplicazione ed il trasferimento dei detti programmi applicativi. Altra causa della dell'era digitale è appunto, la digitalizzazione delle informazioni, si può affermare che essa è molto importante, perchè ha fatto diventare il computer lo strumento più idoneo per elaborare le informazioni attraverso il sistema binario. L'ultima causa dell'era digitale è infine, la convergenza delle tecnologie (radio, televisione, computer e telefonia) si può affermare che essa è fondamentale, in quanto facilita la gestione e l'archiviazione della documentazione.

LE LICENZE D'USO DEI SOFTWARE:*

Esistono due tipi di licenze d’uso dei software e cioè le licenze proprietarie e le licenze liberali.

5

Le licenze proprietarie sono collegate ad una persona che è proprietaria del software che, a sua volta, è caratterizzato da particolari restrizioni in relazione all’utilizzo, alla modifica, alla riproduzione e alla distribuzione. Le licenze liberali invece, consentono, di solito, che il software possa essere usato, copiato, modificato e distribuito a terzi senza alcuna restrizione. Le licenze d'uso può usate sono: Shareware, Public Domain, Freeware, Nagware, Cardware, Fotoware e Open source. Shareware è la categoria più grande e più diffusa di licenza d'uso ed indica che il programma può essere copiato liberamente, ma può essere utilizzato esclusivamente allo scopo di valutarne la validità in vista di un eventuale acquisto. Spesso, infatti, il programma può essere utilizzato per un periodo di tempo limitato o il software è incompleto: si avrà il programma completo solo se si decide di acquistarlo. I software coperti da Public Domain sono invece, programmi esenti da copyright, perchè l’autore li mette a disposizione di chiunque rinunciando a qualsiasi diritto. Qualunque persona infatti, non solo può copiare e utilizzare il programma, ma può anche modificarlo, riutilizzarlo e inserirlo in altri programmi. I Freeware, sono invece, programmi che possano essere utilizzati e copiati gratuitamente da chiunque, ma che non possono essere modificati, in quanto l’autore mantiene su di essi i diritti. Di solito, tuttavia, i software Freeware vengono distribuiti non con tutte le loro funzionalità di modo che l’utente abbia modo e tempo di valutare se procedere o meno all’acquisto del programma completo, ragion per cui il significato di freeware non è quello letterale di software libero. Il programma coperto da Nagware presenta dei disturbi, per esempio, visivi che vengono eliminati nel momento in cui si decide di procedere all’acquisto, mentre i Cardware sono programmi utilizzabili e copiabili da chiunque a patto che l’utilizzatore invii una richiesta in tal senso all’autore del programma, il quale mantiene i propri diritti sul software che non può essere modificato. Analogo al Cardware è il Fotoware, solo che in questo caso deve essere inviata una foto all’autore da chi intende utilizzare il programma. I software rilasciati con la licenza d'uso Open source, infine, possono essere utilizzati, modificati e distribuiti liberamente da chiunque, in quanto il codice sorgente viene lasciato alla disponibilità di eventuali sviluppatori che hanno la facoltà di poter anche aggiungere nuove applicazioni.

LE PROBLEMATICHE DELL’ERA TELEMATICA:*

Per quanto attiene alle problematiche connesse all'era delle reti telematiche va detto che in questi ultimi anni abbiamo assistito ad avvenimenti importanti, perchè siamo passati dalle reti “Riservate” che erano utilizzate dalle banche, ad internet che ha rivoluzionato il modo di comunicare soprattutto grazie al linguaggio del protocollo di trasmissione. Si tratta di un linguaggio universale che permette a qualsiasi computer di poter trasferire informazioni da una parte all'altra del mondo alla velocità della luce e a costo zero. Pertanto, la rivoluzione delle reti sta nel fatto che chi ha creato internet, ha dato vita ad un linguaggio universale comprensibile a tutti. Da ciò derivano, tuttavia, numerose problematiche legate sia alla trasmissione delle informazioni, che all'inesistenza dei confini territoriali, in quanto internet è un unico mondo in cui non vi sono barriere. Ma è proprio l'inesistenza di confini territoriali a determinare ulteriori problemi connessi alla necessità di avere dei codici di comportamento in internet, tant'è che molti hanno tentato di creare un diritto universale valido per tutti gli stati. Ciò, però, non è possibile, perchè non si possono costituire dei sistemi in grado di gestire degli ordinamenti che spesso sono in contrasto tra loro. Tale problematica, è stata perciò, risolta con l'autoregolamentazione, ossia con dei codici di comportamento, delle raccomandazioni e delle direttive stabilite direttamente dagli organi interni alla rete.

NUOVI CONCETTI LEGATI ALLA SOCIETA’ DELL’INFORMAZIONE:*

6

I nuovi concetti che sono stati determinati della società dell'informazione su cui è opportuno porre l'attenzione sono:

A) la materia e quindi, la dematerializzazione dei beni, dei servizi, delle attività finanziarie e della documentazione;B) la territorialità (delocalizzazione); C) la distinzione tra tempo reale e tempo virtuale; D)il fattore umano, ossia il modo di comportarsi dell'uomo all'interno della società dell'informazione.

DEMATERIALIZZAZIONE DEI SERVIZI IN GENERALE:

Nel mondo di internet, oltre alla dematerializzazione dei beni della materia e quindi, della musica, della fotografia e dei video, sono stati dematerializzati numerosi servizi, tra cui possiamo ricordare i servizi offerti:

a) delle aziende e delle imprese; b) degli studi professionali;c) delle Cancellerie degli uffici giudiziari;d) della pubblica amministrazione e delle biblioteche;

Quindi, per poter comprendere quali sono state tutte le conseguenze della dematerializzazione dei servizi determinata dallo sviluppo delle nuove tecnologie informatiche e telematiche, è opportuno analizzare distintamente ognuno di questi settori.

a) DEMATERIALIZZAZIONE DEI SERVIZI DELL'AZIENDA E DELL'IMPRESA:

La dematerializzazione dei servizi dell'azienda e delle imprese è iniziata in America, ma sta avvenendo, sebbene in modo piuttosto lento, anche nel sistema italiano con le cancellerie telematiche informatizzate. Oggi, infatti, il nostro legislatore ha stabilito l'obbligo per le imprese di inviare, attraverso le reti telematiche, la documentazione relativa all'iscrizione dell'azienda, ai depositi dei bilanci e i verbali delle assemblee. Tutto ciò avviene, ovviamente, in formato digitale a cura del professionista (dottore commercialista o notaio) che è obbligato a trasferire queste informazioni utilizzando degli appositi canali di trasferimento che hanno particolari sistemi di sicurezza tra cui la firma digitale che è quell'impronta informatica che determina la rilevanza giuridica di un certo tipo di documento. Oggi, dunque, possiamo, ad esempio, trovare sul web delle aziende che esercitano il telelavoro e delle imprese che non hanno una sede reale e svolgono la loro attività commerciale in rete. Ciò determina, tuttavia, una serie di problematiche strettamente legate all'orario di lavoro, alla tutela del lavoratore, alla sede dell'azienda o dell'impresa e alla tutela del consumatore che potrebbe cadere in un sistema di truffe.

b) DEMATERIALIZZAZIONE DEI SERVIZI DEGLI STUDI PROFESSIONALI:*

7

Per quanto attiene alla dematerializzazione dei servizi degli studi professionali (avvocati, notai, consulenti d'impresa, architetti, dottori commercialisti e così via) possiamo dire che sempre più professionisti trasferiscono il loro studio nell'ambito del mondo virtuale svolgendo l'attività di consulenza in rete. E' perciò, molto probabile che nel prossimo futuro vedremo sempre più l'accrescere di queste attività, anche perchè l'orientamento del legislatore è quello di favorire il loro sviluppo.E' poi, importante sottolineare che le nuove tecnologie hanno risolto, sia per quanto riguarda l'avvocatura, sia per quanto riguarda la magistratura che per quanto riguarda il notariato, alcune problematiche relative ad alcune attività. Infatti, in generale, possiamo evidenziare almeno quattro settori che hanno subito una rivoluzione con l'avvento delle tecnologie informatiche e telematiche e che stanno modificando il modo di lavorare di chi svolge una professione forense e ossia, l'elaborazione dei testi, la gestione degli archivi, la gestione dei fascicoli e la ricerca della documentazione. Nell'elaborazione dei testi noi abbiamo l'utilizzazione, anche se ci sono ancora oggi delle resistenze da parte di alcuni avvocati, di alcuni magistrati e di alcuni notai, di programmi di video-scrittura che determinano l'elaborazione dei documenti digitali. Si tratta di elaboratori di testi sempre più evoluti che ci danno la possibilità non solo di correggere gli errori ortografici, ma anche di poter effettuare la correzione grammaticale e di elaborare un documento in “Multi-utenza”. Ciò può, ad esempio, avvenire quando vi è la necessità di dover redigere un contratto per vari stati o nazioni ed in diverse lingue. La seconda attività che nel mondo dell'informatica giuridica ha subito una trasformazione è la gestione degli archivi. A riguardo, si può dire che, in questi ultimi anni, gli archivi cartacei sono stati sostituiti da archivi dematerializzati, ossia da alcuni programmi cosiddetti “Gestionali” che sono in grado di darci una serie di informazioni che vanno dai dati anagrafici del cliente al dato collegato all'agenda legale. Un altro settore dell'informatica forense, ossia dell'informatica applicata al mondo delle professioni legali, è la gestione dei fascicoli. Oggi, accanto al fascicolo cartaceo, che è quel contenitore all'interno del quale viene inserita dal professionista una determinata pratica, vi si aggiunge il fascicolo informatico anch'esso legato ad un programma gestionale capace di salvare i dati del fascicolo stesso su di un disco rigido o su di un cd. Tuttavia, in un prossimo futuro, l'archiviazione dei fascicoli cartacei e su dischi rigidi è destinata a scomparire completamente, perchè si utilizzerà l'archiviazione ottica sostitutiva che darà la possibilità di poter sostituire legalmente il fascicolo informatico alla carta. Per quanto attiene, infine, alla ricerca della documentazione (giuridica) si può dire che ciò attualmente, avviene attraverso le reti telematiche e quindi, con i motori di ricerca come lo è, ad esempio, “Google”.

PROBLEMATICHE CONNESSE ALLLA PROFESSIONE DI AVVOCATO:*

Se poi, vado, ad esempio, ad evidenziare quelle che sono le problematiche dell'informatica giuridica forense connesse in modo particolare all'attività professionale dell'avvocato, ed in parte collegate al mondo della magistratura e del notariato, posso evidenziare non solo l'elaborazione dei testi, la gestione degli archivi, dei fascicoli e l'uso delle reti telematiche di cui ne abbiamo parlato prima, ma anche:

1) la parcellazione; 2) l'agenda legale; 3) la contabilità;

1) LA PARCELLAZIONE:*

8

La parcellazione è una problematica che riguarda essenzialmente l'avvocato e in minima parte il notaio, ma non il magistrato che invece, percepisce lo stipendio a fine mese. In particolare, il sistema della parcellazione nel mondo dell'avvocatura è collegato ad un sistema tariffario molto complesso che si basa su dei decreti ministeriali che stabiliscono il modo in cui deve essere elaborata la parcella e che, in virtù di una legge del 1947, dovrebbero essere approvati ed aggiornati ogni due anni ma che invece, vengono aggiornati con una frequenza non così veloce, tant'è che l'ultimo decreto risale al 2004. Ciò, tuttavia, rende molto complicato redigere la parcella manualmente, perchè per ogni voce corrisponde un apposito importo: alcuni di questi, sono collegati all'attività che viene svolta giornalmente dall'avvocato (si pensi, ad esempio, al deposito di un atto in cancelleria) ed altri, con minimi e massimi, che sono invece, collegati agli onorari. In questo sistema di parcellazione, vi è dunque, una diversa impostazione degli importi perchè, i primi, che sono detti “Diritti”, sono legati al principio del momento in cui è stato elaborato un atto e quindi, se la mia attività relativamente ad un processo viene svolta a cavallo di due decreti ministeriali, a parte di essa dovrà essere applicata il primo decreto ed all'altra parte il secondo, mentre al compenso complessivo dell'avvocato in base agli onorari, viene applicato il principio della vigenza e quindi, ad essi vanno applicati i valori determinati dal decreto ministeriale vigente nel momento in cui io elaboro la parcella e chiudo l'attività professionale. Oggi, buona parte di questi problemi che incontra chi elabora la parcella manualmente sono stati risolti con degli appositi programmi software che danno la possibilità di utilizzare una parcellazione a tempo che è un sistema che permette all'avvocato, man mano che viene svolta l'attività professionale per un dato cliente, di sviluppare un archivio informatico di tutti gli adempimenti effettuati e di tutte le spese sostenute nel corso del tempo in modo di poter emettere una notula analitica che comprende anche l'onorario complessivo. Ma con specifici programmi software, è altresì possibile avere una parcellazione istantanea che, attraverso degli schemi predefiniti, sono capaci di elaborare in modo istantaneo quale potrebbe essere l'onorario complessivo stabilito dal sistema tariffario, ad esempio per la preparazione o l'assistenza in materia di separazione legale o consensuale. Il sistema della parcellazione, che era ed è un sistema abbastanza complesso se attivato in modo manuale, diventa quindi, molto semplice nel momento in cui è supportato da un programma software creato per la gestione di queste pratiche.

2) L'AGENDA LEGALE:*

Altro elemento che caratterizza l'attività dell'avvocato ed in parte quella del magistrato è l'agenda legale. Si tratta di un programma software che consente di inserirvi delle indicazioni riguardanti le udienze, la data di comparizione delle parti, il nome delle parti, il nome del giudice, del tribunale e l'attività che deve essere svolta in udienza. Ma è anche un sistema che è in grado di stabilire, in relazione a determinate attività, qual è l'attività successiva che deve essere svolta dall'avvocato o dal magistrato. Infatti, il sistema informatico dell'agenda legale è in grado, ad esempio, nel caso di un rinvio di una prova testimoniale, nel momento in cui vado a dire al programma gestionale che la causa è stata rinviata a gennaio dell'anno X, di ricordarmi, a seconda della mia impostazione, una quindicina di giorni prima della scadenza di dover preparare l'atto di citazione dei testimoni o di dover convocare il cliente per farmi avere i dati dei testi. L'agenda legale, tuttavia, non va confusa con l'agenda appuntamenti che viene, di solito, utilizzata in particolar modo dall'avvocato o dalla sua segretaria per prendere gli appuntamenti il pomeriggio.

3) LA GESTIONE DELLA CONTABILITA':

9

Un altro elemento che caratterizza il lavoro dell'avvocato e l'attività del notaio è la gestione della contabilità che, ovviamente, varia a seconda della mole di lavoro effettuata. In questo settore, il principio che si è affermato è quello di una gestione della contabilità soft, ossia non completa, in quanto il sistema contabile ed il sistema fiscale sono soggetti a continui mutamenti nel corso del tempo, ragion per cui l'avvocato ed il notaio, di solito, preferiscono trasferire questa attività ad un dottore commercialista o ad un revisore contabile. Lo studio legale o lo studio notarile, infatti, per lo più si limita, con l'ausilio di un programma gestionale, ad elaborare la prima nota cassa con entrate ed uscite e quindi, comprensiva delle fatture emesse, delle fatture passive, del pagamento delle utenze etc.

b) LA DEMATERIALIZZAZIONE DEI SERVIZI DEGLI UFFICI GIUDIZIARI:*

Un altro settore che è stato dematerializzato è quello dei servizi delle cancellerie degli uffici giudiziari le cui problematiche sono oggetto di studio dell'informatica giuridica giudiziaria. In relazione questo tipo di dematerializzazione si possono evidenziare due importanti caratterizzazioni: la nascita di un sistema informativo denominato “Polis web” nato ad opera di alcuni magistrati a Bologna ed il processo telematico civile. Il sistema polis web non è altro che un enorme data base in cui vengono collocati i dati relativi a tutta l'attività giudiziaria posta in essere a livello nazionale e nei vari distretti dai tribunali, dalle corti di appello e dei giudici di pace, ragion per cui la tendenza è quella di creare un'unica base di conoscenza di tutte queste informazioni. Di conseguenza, all'interno dell'archivio polis web, io oggi, come prima fase di sperimentazione, trovo alcuni dati di una determinata pratica e quindi, i nomi delle parti, il difensore, il giudice, l'attività che viene svolta in udienza, le udienze, i rinvii, i provvedimenti che vengono emessi dal giudice e a Roma, in quest'ultimo periodo, trovo anche collegata in formato “PDF” la sentenza che posso visualizzare e stampare.Il sistema si basa poi, su dei sistemi di accesso riservati a diversi livelli: infatti, il livello di accesso delle cancellerie e degli uffici giudiziari è un livello di accesso interattivo diviso per sezioni che dà la possibilità alle persone preposte e munite di apposita password di accedere alle informazioni, di aggiornarle, di modificarle e di inserirne delle nuove, mentre gli operatori della giustizia possono accedervi solo per conoscere i dati di una determinata pratica, ma non possono inserire informazioni o modificarle. Attualmente, l'accesso a polis web avviene attraverso una smart-card, dove vi è la firma digitale che individua esattamente il soggetto che effettua il collegamento e le sue funzioni professionali. In tal modo, il sistema informatico, individuato il soggetto, mette a disposizione dello stesso solo le informazioni attinenti alla sua attività professionale registrate all'interno dell'archivio. L'altro elemento collegato alla dematerializzazione delle cancellerie degli uffici giudiziari è il processo telematico civile basato sul D.P.R. n. 123 del 17/03/2001 che contiene un regolamento che disciplina l'uso degli strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo dinanzi alle sezioni giurisdizionali della Corte dei conti. Il D.P.R., naturalmente, ne stabilisce le modalità di accesso, i sistemi e qual è la procedura, ma è probabile che nel prossimo futuro, sarà soggetto ad una revisione, anche se, in parte, è stato già attuato attraverso degli esperimenti pilota fatti su alcuni tribunali: ne sono esempi il tribunale di Lamezia Terme, il tribunale di Bologna e poi, il tribunale di Milano, dove alcuni avvocati possono inviare, attraverso le reti telematiche, il decreto ingiuntivo.

LA POSTA ELETTRONICA CERTIFICATA:*

10

Un'importante novità in relazione alla dematerializzazione dei servizi delle Cancellerie degli uffici giudiziari è un decreto che stabilisce che le comunicazioni degli uffici delle cancellerie devono avvenire obbligatoriamente con la posta elettronica certificata detta anche posta certificata o PEC. La posta elettronica certificata, ai sensi del D.P.R. 11/02/2005 N.68, è simile alla posta elettronica standard con in più alcune caratteristiche di sicurezza e di certificazione della trasmissione che rendono i messaggi opponibili a terzi. La PEC consente infatti, di inviare e di ricevere messaggi di testo ed allegati con lo stesso valore legale di una raccomandata con avviso di ricevimento. Tuttavia, una trasmissione può essere considerata posta certificata solo se le caselle del mittente e del destinatario sono entrambe caselle di posta elettronica certificata, altrimenti il sistema potrà fornire solo una parte delle funzionalità di certificazione previste, potrà, dunque, ad esempio, anche non fornire la ricevuta di avvenuta consegna. In effetti, quando si spedisce un regolare messaggio da una casella di posta certificata si riceve dal proprio provider di posta certificata una ricevuta di accettazione, firmata dal gestore, che attesta il momento preciso della spedizione ed i destinatari. L'utilizzazione della PEC che, di recente, è diventata obbligatoria anche per la pubblica amministrazione, si sta diffondendo pure in molti altri settori, in quanto non solo permette di sostituire la raccomandata e il fax nei rapporti ufficiali, ma si può usare anche per l'inoltro di comunicazioni che attestino l'invio, ma non richiedano la certificazione della consegna come, ad esempio, per l'invio di ordini, di contratti, di fatture, per le convocazioni delle assemblee, per l'inoltro di circolari e così via.

c) LA DEMATERIALIZZAZIONE DEI SERVIZI DEGLI SPORTELLI DELLA PUBBLICA AMMINISTRAZIONE E DELLE BIBLIOTECHE:

Un latro settore dei servizi che ha subito una dematerializzazione riguarda gli sportelli della pubblica amministrazione e delle biblioteche. Per quanto attiene alla dematerializzazione dei servizi offerti dagli sportelli della pubblica amministrazione osserviamo che oggi sempre più enti pubblici aprono degli sportelli virtuali al fine di fornire ai cittadini servizi più veloci ed efficienti che vanno dalla registrazione dei documenti inviati in forma di autocertificazione, alla possibilità di poter prenotare delle visite mediche presso gli ospedali. Inoltre, nel momento in cui, con un decreto ministeriale recente, si è incominciato a parlare di una posta elettronica certificata per tutti i cittadini italiani e per tutti gli uffici, il dialogo con uno sportello della pubblica amministrazione corrisponde ad un dialogo fatto nello stesso modo con cui viene fatto oggi con una raccomandata con ricevuta di ritorno e quindi, con la possibilità di avere la certezza che quel documento sia arrivato a destinazione e dunque, che sia stato ricevuto da quel dato ufficio. Grazie invece, alla dematerializzazione delle biblioteche oggi abbiamo non solo libri in forma cartacea, ma anche alcuni libri libri in formato digitale consultabili e scaricabili sul web gratuitamente o a pagamento.

11

LA DEMATERIALIZZAZIONE DELLE OPERAZIONI FINANZIARIE:

Oltre alla dematerializzazione dei servizi, un altro settore che è stato dematerializzato è quello delle operazioni finanziarie. Le banche da molti anni erano già caratterizzate da questo evento, perchè erano collegate tra loro con il sistema “Intranet” che utilizzavano per scambiarsi informazioni in relazione a spostamenti di denaro e alla compravendita di azioni, sistema che poi, grazie all'avvento delle reti telematiche, si è ulteriormente sviluppato ed ampliato, perchè sono stati creati i conti correnti on line e le carte prepagate molto più sicure delle carte di credito. Anche il legislatore sta favorendo la dematerializzazione delle operazioni finanziarie: a tal proposito, basta ricordare che, di recente, è stato stabilito, ad esempio, l'invio telematico obbligatorio della dichiarazione dei redditi, la possibilità di poter pagare telematicamente le imposte, le tasse ed i contributi utilizzando gli F24 ed è stato imposto l'uso di assegni o di bonifici bancari o postali per poter effettuare pagamenti superiori ai 1000 euro.

LA TERRITORIALITA’:*

Oltre la materia, un altro elemento importante della società dell’informazione è la territorialità, e quindi, la delocalizzazione, che può essere intesa sia in senso materiale quando ci riferiamo al reale trasferimento di aziende da uno stato ad un altro o in senso virtuale, quando invece, ci riferiamo alle problematiche legate al trasferimento dei beni sul web. In particolare, quando ci riferiamo al trasferimento delle informazioni e dei beni su internet, va osservato che il mondo virtuale si può considerare, non essendoci confini territoriali, un mondo universale in cui le informazioni ed i beni “Navigano” alla velocità della luce saltando da una parte all’altra del mondo senza limiti. Tutto ciò, ha determinato una concezione diversa del luogo, perchè nel mondo virtuale, esiste un unico luogo e quindi, vige il principio della “Delocalizzazione”. Ciò vuol dire, ad esempio, che una pagina web si può registrare in Italia, ma si può collocare anche su di un server che si trova, ad esempio, in California. Il principio della “Delocalizzazione” determina quindi, la nascita di un mondo diverso, di un mondo universale e di un mercato virtuale che genera, tuttavia, una serie di problemi di carattere giuridico soprattutto negli Stati che hanno ordinamenti rigidi ed in quelli che hanno la necessità di porre in evidenza la loro sovranità. Infatti, il mondo di internet, ha determinato una crisi della “Statualità” e della “Sovranità” perché, non esistendo più confini territoriali, non è più possibile per alcune attività che si svolgono sul web poter apporre delle barriere doganali capaci di evitare che un bene dematerializzato possa diffondersi in un paese in cui l’uso di questo bene è vietato. Nasce, dunque, grazie alle nuove tecnologie, un mondo universale in cui vi è un mercato virtuale nel quale le attività commerciali e le attività di consulenza degli studi professionali messi a disposizione del cittadino sono aperte tutti sette giorni su sette, 24 su 24 e a cui si può accedere alla velocità della luce e a costo zero da ogni parte del pianeta.

IL TEMPO:

12

Un altro fattore collegato alle nuove tecnologie è il tempo che può essere reale o virtuale. Il tempo reale è quello scandito dall’orologio, mentre il tempo virtuale è quello del web che, ovviamente, coincide solo parzialmente con quello reale. Così, se in Italia, sono le 10.00, nel web sono le 10.00 solo nei paesi in cui vi è il medesimo fuso orario. Di conseguenza, il tempo reale è collegato al fuso orario, mentre il tempo virtuale non lo è affatto. Infatti, nel mondo tradizionale, quando io, ad esempio, eseguo una compravendita di immobili in due paesi lontani, il cambiamento del fuso orario determina uno spostamento dell’ora e a volte, del giorno causando delle problematiche giuridiche relative alla certezza dell’orario e della data. Infatti, nella compravendita di immobili, è necessario effettuare la trascrizione in appositi registri che non può essere eseguita con due orari o date diverse in quanto, in quel caso, l’uno prevarrebbe sull’altro o una data prevarrebbe sull’altra. Se invece, si effettua una compravendita di immobili su internet tra persone che si trovano in paesi in cui il fuso orario è diverso, il problema si risolve con un calendario virtuale in cui vi è una data “X” che determina il momento in cui quel contratto è stato stipulato tra le parti.

IL FATTORE UMANO:

L’ultimo fattore importante alla società delle informazioni è il fattore umano che è legato ai nuovi modi di lavorare tra cui ricordiamo a titolo di esempio il telelavoro. Si tratta di un lavoro a distanza che determina una serie di problematiche relative all’orario di lavoro e alla tutela del lavoratore che, però, per loro natura, sono oggetto di studio del diritto del lavoro.

Lezioni N. 5,6,7,8,9,10 – Informatica giuridica

13

Titolo: informatica documentaria – Prima, seconda, terza, quarta, quinta e sesta parte.

L’INFORMATICA GIURIDICA DOCUMENTARIA:*

L'informatica giuridica documentaria è uno dei settori più importanti dell'informatica giuridica perchè è collegata a tre argomenti fondamentali: il primo riguarda l'informatica legata alla documentazione giuridica che costituisce la base di conoscenza del giurista, il secondo riguarda la ricerca della documentazione giuridica su internet, mentre il terzo attiene alle tecniche per redigere un documento informatico legalmente valido. Pertanto, l'informatica giuridica documentaria si può definire come quel particolare settore dell'informatica giuridica che studia la classificazione, l'immagazzinamento ed il reperimento dei dati normativi, giurisprudenziali, dottrinari e bibliografici utilizzando i sistemi informatici e telematici, nonché l'elaborazione del documento informatico. Studiare quindi, la classificazione, l'immagazzinamento ed i reperimento dei dati giuridici significa comprendere in che modo si forma nella società dell'informazione la base di conoscenza del giurista, mentre studiare il documento informatico significa conoscerne le sue caratterizzazioni e le tecniche per poterlo redigere correttamente.

I DUE SETTORI DELLA DOCUMENTAZIONE GIURIDICA:*

La documentazione giuridica prodotta può essere divisa essenzialmente in due grandi settori: il primo riguarda la documentazione normativa, il secondo la documentazione di merito o di legittimità.In entrambi i settori vi è una situazione caotica e disordinata determinata dall'enorme quantità di documentazione prodotta ogni anno ed in cui il giurista trova mille difficoltà per reperire le informazioni di suo interesse. Oggi, questa problematica è stata risolta grazie ai computer, alle reti telematiche e alle banche dati on line ed off line che permettono al giurista di poter gestire un'enorme quantità di informazioni. Il giurista, infatti, servendosi delle nuove tecnologie, può creare una sorta di “Tavolo virtuale”, una propria “Scrivania virtuale” su cui collocare un'infinità di informazioni, utilizzare la tecnica ipertestuale per navigare all'interno di esse evidenziando quelle desiderate e può dar vita ad un proprio documento con la tecnica del copia ed incolla.

CLASSIFICAZIONE DELLA DOCUMENTAZIONE GIURIDICA:*

14

Un elemento della documentazione giuridica è la classificazione che è un molto importante, perchè ne facilita l'uso, l'archiviazione e la ricerca. Nell'ambito della classificazione della documentazione giuridica si possono distinguere cinque gruppi di dati: il dato normativo, il dato giurisprudenziale, il dato dottrinario, il dato delle prassi ed il dato giudiziario tecnico-legale. Se andiamo a vedere il dato normativo, possiamo evidenziare una provenienza multidirezionale perchè, oltre ad una provenienza statale ed a una provenienza comunitaria, vi sono altre provenienze che caratterizzano l'attività legislativa e che il giurista deve conoscere per svolgere al meglio la sua attività professionale che sono: le autorità indipendenti (si pensi, ad esempio, ai provvedimenti emanati dall'autorità indipendente della libera concorrenza o a quelli emessi dal garante della privacy) e l'attività legislativa delle regioni che, essendo dotate di una loro autonomia in alcuni settori, regolano delle importanti materie come, ad esempio, la sanità e l'ambiente. Inoltre, il giurista deve essere certo che il dato normativo che ha preso in esame non deve essere “Taroccato”, deve cioè, provenire da una fonte ufficiale, come lo è, ad esempio, la Gazzetta Ufficiale della Repubblica italiana o il Bollettino Regionale o la Gazzetta Ufficiale della Comunità Europea. Un altro elemento importante del dato normativo è poi, la vigenza che può essere modificata nel corso del tempo. Ciò fa sì che il giurista non solo deve sapere qual è la norma effettivamente in vigore in quel dato periodo di tempo, ma deve conoscere anche i segni distintivi del dato normativo, che ne sono un'altra caratterizzazione. Infatti, il dato normativo viene indicato con delle sigle particolari tra cui, a titolo di esempio, possiamo ricordare “DLGS” che sta per decreto legislativo, “DM” per decreto ministeriale e “DPR” per decreto del presidente della Repubblica. Se invece, andiamo ad analizzare il dato giurisprudenziale, vediamo che è composto dalle sentenze integrali, ossia da quelle sentenze che forniscono al giurista tutte le informazioni inerenti ad ogni fase del processo e dalle massime, ossia dagli estratti giuridici delle sentenze integrali. Inoltre, le sentenze possono essere di merito o di legittimità: le prime sono emesse dai tribunali, dalle corti di appello e dai giudici di pace, mentre le sentenze di legittimità sono emanate dalla corte di Cassazione e dal Consiglio di Stato. Un altro elemento molto importante nell'ambito della classificazione giuridica è il dato dottrinario che è composto dalla documentazione che va dalle monografie agli articoli ed ai commenti giuridici dei periodici. E' anche importante il dato delle prassi che fornisce al giurista le indicazioni relative al comportamento da tenere nel corso delle varie fasi del processo, perchè è composto dalle direttive, dai regolamenti, dalle circolari e dalle raccomandazioni. L'ultimo elemento fondamentale della classificazione della documentazione giuridica è il dato giudiziario tecnico-legale che è venuto in evidenza con la nascita di “Polis web” che è un enorme data base che permette a chi svolge una professione legale di poter conoscere una serie di informazioni giudiziarie e a cui si può accedere soltanto con un'apposita password.

LE CARATTERIZZAZIONI DELLA DOCUMENTAZIONE GIURIDICA:

15

Le caratterizzazioni della documentazione giuridica sono: la provenienza, l'integrità, l'aggiornamento e l'ambiguità del dato. Per quanto riguarda la provenienza, va detto che è importante per il giurista avere la certezza che si tratti di un dato ufficiale, ossia che provenga, ad esempio, dalla Gazzetta Ufficiale della Repubblica italiana o dal Bollettino Regionale o dalla Gazzetta Ufficiale della Comunità europea, il che avviene rispettivamente, per le norme statali, regionali, per i regolamenti e le direttive europee. Infatti, un'informazione non ufficiale o peggio ancora “taroccata”, potrebbe arrecare dei gravi danni all'attività professionale svolta dal giurista. Questa problematica ci permette di comprendere la seconda caratterizzazione della documentazione giuridica che è l'integrità del dato. Infatti, un'informazione prelevata, ad esempio, dalla Gazzetta Ufficiale della Repubblica italiana, offre al magistrato, all'avvocato ed al notaio maggiori garanzie rispetto ad un'informazione prelevata dai motori di ricerca che non sono caratterizzati dall'ufficialità. Un'altra caratterizzazione della documentazione giuridica è l'aggiornamento del dato. Qui entra in gioco la data, perchè è proprio in base a d essa che il giurista riesce a capire se si tratta di un atto in vigore o se si tratta di un atto che ormai è caduto in disuso o è stato abrogato. L'ultima caratterizzazione della documentazione giuridica è l'ambiguità del dato, perchè ci sono delle informazioni, soprattutto quelle che troviamo sul web, che si prestano ad essere interpretate in vario modo e che, spesso, sono scritte non correttamente. Pertanto, il giurista deve conoscere queste problematiche e, quando possibile, saperle risolvere.

ORGAZIZZAZIONE, ARCHIVIAZIONE DIFFUSIONE DEI DATI:

L'organizzazione, l'archiviazione e la diffusione delle informazioni avviene attraverso le che fino a poco tempo fa costituivano un sistema strutturato, perchè utilizzavano CD o DVD dove venivano memorizzate varie informazioni. Oggi, invece, grazie alle reti telematiche, le banche dati sono qualcosa di diverso, perchè le informazioni possono essere tutelate o libere, ossia coperte o non coperte da copyright. Esistono varie definizioni di banca dati, ma qui è opportuno ricordarne solo due che sono state estratte, rispettivamente, dal dizionario “Folena-Palazzi” e dall'enciclopedia “Larussa”. Secondo il primo la banca dati si può definire come “Un archivio di informazioni omogenee collegate ad un dato concettuale e organizzate in modo tale da renderne facile la consultazione”, mentre l'enciclopedia “Folena-Palazzi” definisce la banca dati come un “Database di dati, ossia di un complesso di informazioni che possono essere consultate con il computer”. Di conseguenza, possiamo dire che con le banche dati facilitano l'elaborazione di un documento informatico in cui il giurista può inserire un'infinità di informazioni.

LE TIPOLOGIE DI BANCHE DATI:

16

Esistono varie tipologie di banche dati che si possono classificare in base alla loro collocazione, al contenuto e alla modificabilità dei dati. In relazione alla loro collocazione esistono le banche dati off-line che possono essere consultate utilizzando un CD, un DVD o un disco rigido su cui, in precedenza, sono state memorizzate delle informazioni ed in banche dati on-line che possono essere divise, a loro volta, in due categorie: le banche dati che possono essere consultate adoperando un apposito numero di telefono ed una password che, però, stanno scomparendo e le banche dati consultabili utilizzando internet. In base, invece, al loro contenuto, abbiamo le opere multimediali e le banche dati che, di solito, contengono non solo delle informazioni numeriche e testuali, ma anche immagini e suoni. Infine, in base alla modificabilità dei dati, esistono le banche dati chiuse e le banche dati aperte. Sono banche dati chiuse quelle che consentono di poter visualizzare le informazioni, ma non di poterle modificare, mentre sono banche dati aperte quelle che consentono anche di poter modificare i dati. Pertanto, se consultiamo una banca dati chiusa, noi siamo soltanto soggetti passivi, mentre se consultiamo una banca dati aperta come lo è, ad esempio, “Wikipedia”, diventiamo “interattivi” e quindi, soggetti attivi, perchè possiamo anche modificare le informazioni che la banca dati contiene.

LA TUTELA DELLE BANCHE DATI:

La problematica più importante delle banche dati è la tutela, perchè sul web possiamo trovare banche dati coperte da copyright ed altre che, invece, sono libere. In particolare, la tutela accordata alle banche dati è prevista dalla legge n. 633 del 1941 relativa al diritto d'autore che, come si può vedere dalla data di emissione, è una norma piuttosto vecchia ma che, con l'avvento delle nuove tecnologie informatiche e telematiche e quindi, anche con la nascita delle banche dati on-line che troviamo su internet, è stata modifica ed aggiornata. Infatti il secondo comma dell'articolo 1 della suddetta legge sul diritto d'autore afferma che le banche dati sono “Raccolte di opere, raccolte di dati o di altri elementi sistematicamente e metodicamente disposti ed individualmente accessibili con mezzi elettronici in un altro modo”. Si tratta, a bene vedere, di una definizione ben precisa imposta dal legislatore da cui si ricava che la tutela prevista per le banche dati non è collegata al loro contenuto, ma è legata ai criteri utilizzati per il loro funzionamento e quindi, se un soggetto raccoglie, a d esempio, le sentenze della corte di Cassazione, non collega la tutela alla sentenza e dunque, non al suo contenuto perchè le sentenze vengono emesse dalla corte di Cassazione, ma la lega ai sistemi adottati per effettuare la raccolta dei dati ed ai sistemi elettronici o non elettronici per poterla realizzare.

EFFETTI DELLA TUTELA DELLE BANCHE DATI:

17

In base alla tutela prevista dalla legge n. 633 del 1941 sul diritto d'autore possiamo distinguere tre tipologie di banche dati: le banche dati tutelate, le banche dati non tutelate e le banche dati parzialmente tutelate. Le banche dati tutelate sono tutelate per la loro creatività e perchè c'è stato un investimento rilevante, mentre le banche dati non tutelate non hanno il requisito della creatività, ma neppure il requisito dell'investimento rilevante, come accade, ad esempio, nel caso di chi raccoglie semplicemente le sentenze emesse dalla corte di Cassazione. Le banche dati parzialmente tutelate hanno invece, solo una delle due caratterizzazioni, ossia hanno o il requisito della creatività o il requisito dell'investimento rilevante. In altre parole, la legge sul diritto d'autore tutela le banche dati che presentano il requisito della creatività che determina una tutela in favore dell'autore e per le quali c'è stato un investimento rilevante che determina, invece, una tutela per il costitutore. Di conseguenza, i soggetti interessati alla realizzazione di una banca dati sono l'autore, il costitutore e l'utente. L'autore è colui che mette a disposizione la sua creatività al fine di realizzare una banca dati, il costitutore è colui che effettua un investimento rilevante utilizzando mezzi finanziari propri, tempo e denaro e l'utente è colui che può consultare, entro certi limiti, le informazioni di una banca dati. Pertanto, la legge sul diritto d'autore preferisce tutelare separatamente questi soggetti, perchè stabilisce per l'autore un diritto d'autore che dura settanta anni dalla sua morte e per il costitutore un diritto sui generis che, in genere, dura quindici anni dal 1° gennaio dell'anno successivo alla realizzazione o della modifica sostanziale dell'investimento. La tutela accordata dal nostro legislatore alle banche dati ha dunque, favorito la diffusione delle informazioni, ma ha determinato molti problemi riguardanti reperimento dei documenti.

PROBLEMATICHE RELATIVE REPERIMENTO DEL DOCUMENTO:*

Le problematiche relative al reperimento della documentazione giuridica sono collegate alle caratteristiche del linguaggio naturale, all'algoritmo informatico e agli indici di prestazione. I problemi attinenti al linguaggio naturale attengono alla semantica e alla grammatica. Per quanto riguarda la semantica possiamo dire che essa è collegata alla polisemia, ossia alla capacità di una parola di assumere più significati e alla sinonimia, ossia all'identità tra due o più parole o espressioni che può essere totale, quando il significato di due o più parole è identico sempre (si pensi, ad esempio, ai termini comprare e comperare) o parziaria, quando due o più parole ha lo stesso significato soltanto in alcuni contesti. Si parla, invece, di quasi sinonimia quando due o più parole hanno un significato simile, ma non identico, come accade, ad esempio, per i termini “Locazione” ed “Affitto” che, nel linguaggio comune, vengono utilizzati l'uno in sostituzione dell'altro. Per quanto riguarda invece, le problematiche connesse alla grammatica, si può osservare che esse sono legate alla flessibilità della lingua e quindi, alla declinazione dei sostantivi ed aggettivi e alla coniugazione dei verbi. Un'altra problematica relativa alla ricerca della documentazione è l'algoritmo informatico che è quel programma software che permette di trovare la documentazione relativa ad un determinato termine che tuttavia, può assumere vari significati. L'ultima problematica del reperimento della documentazione riguarda gli indici di prestazione che vengono in gioco quando si effettua una ricerca sul web o su di una banca dati off-line. Gli indici di prestazione sono quattro e sono: il richiamo, la precisione, il silenzio ed il rumore. Il richiamo è la capacità di ricercare la documentazione pertinente a quel dato archivio, mentre la precisione è la capacità di ricercare solo la documentazione inerente la ricerca. Il silenzio si ha quando un motore di ricerca non visualizza nessun documento pertinente alla ricerca ed il rumore è la capacità di un motore di ricerca di visualizzare molti documenti che spesso non sono pertinenti alla ricerca. Pertanto, il giurista deve conoscere le tecniche di espansione e di restrizione per trovare velocemente le informazioni di suo interesse. STRATEGIE DI RICERCA DOCUMENTI:*

18

Le tecniche per poter reperire la documentazione su internet sono: 1) ricerca per parole, full text; 2) ricerca per estremi; 3) ricerca per indici; 3) altri sistemi, come l'analogia e l'ipertesto.

1) LA RICERCA PER PAROLE FULL TEXT:*

La ricerca per parole, full text, e quindi, su tutto il testo si basa sulla possibilità offerta da un particolare programma software di ricercare velocemente la documentazione relativa ad una o più parole o ad un'espressione o una frase. Tuttavia, la ricerca full test è legata a tre soluzioni tecniche che si trovano alla base dell'informatica giuridica: a) gli operatori logici booleani; b) gli operatori di adiacenza; 3) i metacaratteri.

a) GLI OERATORI LOGICI BOOLEANI:

Gli operatori logici booleani vengono utilizzati dagli operatori informatici per effettuare una ricerca per parole sul web e quindi, attraverso i motori di ricerca come lo è “Google”. In particolare, gli operatori logici booleani, ideati dal matematico inglese George Boole sono adoperati dagli utenti informatici sono “OR, AND e NOT”. L'operatore logico booleano “Or”, che in italiano significa “Oppure” e che quindi, indica il rapporto di alternatività, rappresenta il simbolo matematico più “+”. Così, se scrivo su di un motore di ricerca, ad esempio, “Furto or autoradio”, il sistema informatico seleziona tutti i documenti contenenti il termine “Furto” o/e il termine autoradio. Ciò tuttavia, non serve a molto, perchè questo tipo di ricerca, comporta la selezione di una marea di documenti e che dunque, in relazione agli indici di prestazione, produce rumore. Nonostante questo inconveniente, l'operatore logico booleano “OR” è adoperato per risolvere le problematiche legate sia alla sinonimia, ossia all'identità di significato di due o più parole (si pensi, ad esempio, ai termini motorino e ciclomotore) che i problemi collegati ai termini allografi, ossia quei termini che possono essere scritti in vario modo senza modificare il loro significato come avviene per i termini “Gioco” e “Giuoco”. Inoltre, l'operatore logico booleano “Or” è usato anche per risolvere le problematiche determinate dalla sinonimia tecnico-giuridica, ossia quelle parole che la terminologia giuridica considera interscambiabili come accade per i termini “Usucapione” e “Prescrizione acquisita”. L'operatore logico booleano “And”, che in italiano corrisponde alle parole “Insieme a” e che quindi, indica il rapporto di alternatività, rappresenta invece, il simbolo matematico per “X”. Infatti, se scrivo su di un motore di ricerca, ad esempio, “Roma and Napoli”, il sistema informatico prima visualizza i documenti in cui vi sono entrambi i termini, ma poi, seleziona altri documenti in cui vi è il termine “Roma” o il termine “Napoli”. Ciò potrebbe far credere che inserendo su di un motore di ricerca invece di due, ma tre o quattro termini in rapporto di contestualità, si raggiungerebbe più velocemente l'obiettivo di avere a disposizione le informazioni di nostro interesse, ma questo non è vero: infatti, quanto più alto il numero dei termini inseriti in rapporto di contestualità, tanto maggiori sono le probabilità che il motore di ricerca ci dia silenzio. L'operatore logico booleano “NOT”, che in italiano corrisponde alle parole “Ma, non” e che dunque, indica il rapporto di negazione, rappresenta infine, il simbolo matematico meno “-”. Così, se scrivo su di un motore di ricerca, ad esempio, “Contratto not assicurazione”, l'elaboratore seleziona i documenti in cui vi è il termine “Contratto”, ma nessun documento in cui vi è il termine “Assicurazione”. E' da dire infine, che gli operatori logici booleani possono essere utilizzati da soli o combinandoli tra loro usando le parentesi. In tal modo l'elaboratore svolge un'espressione aritmetica elementare eseguendo prima le operazioni contenute nelle parentesi e poi le altre.

b) GLI OPERATORI DI ADIACENZA:*

19

Per affinare la ricerca della documentazione giuridica possono essere anche utilizzati gli operatori di adiacenza che sono rappresentati da “THENn, ADJ e NEARn”. Quando due termini di ricerca sono uniti dall'operatore di adiacenza “THENn”, che in italiano si può tradurre con “Poi entro n termini”, verranno selezionati i documenti in cui compare la prima parola seguita dalla seconda entro “n” termini. Se dunque, si attribuisce ad “n” un valore numerico, la ricerca verrà effettuata nell'arco delle parole indicato da “n”, mentre se “n” non viene specificato, allora la ricerca sarà eseguita su tutte le parole nell'ordine secondo il quale sono state digitate nello spazio libero del motore di ricerca. Infatti, se scrivo su di un motore di ricerca, ad esempio, “Then3 servizio”, il sistema informatico seleziona i documenti in cui compare probabilmente la frase “Incaricato di pubblico servizio”, perchè il valore di “n” è uguale a tre. Se invece, due termini di ricerca sono uniti dall'operatore di adiacenza “ADJ”, che in italiano significa “Contiguo, adiacente”, vengono selezionati i documenti in cui vi sono le due parole che si ha intenzione di ricercare solo se adiacenti, indipendentemente dall'ordine secondo il quale sono digitate. Così, se scrivo su di un motore di ricerca, ad esempio “Servizio adj pubblico”, il sistema informatico seleziona quai documenti in cui compaiono le parole “Servizio pubblico” o “Pubblico servizio”, solo se adiacenti. Quando infine, due termini di ricerca sono uniti dall'operatore di adiacenza “NEARn”, che in italiano vuol dire “Vicino a”, saranno selezionati i documenti in cui compaiono le due parole ricercate, ma solo se vicine, indipendentemente dell'ordine secondo il quale son state digitate. Infatti, se scrivo su di un motore di ricerca, ad esempio, “Tacita near accettazione”, l'elaboratore elettronico visualizza i documenti in cui vi è la parola “Accettazione” seguita o preceduta dalla parola “Accettazione”, ma solo se vicine. E' da, infine, sottolineare che mentre gli operatori logici booleani sono riconosciuti da tutti i motori di ricerca, gli operatori di adiacenza sono riconosciuti soltanto da una parte di questi, ragion per cui è necessario verificare, di volta in volta, con l'apposito help legato a quel dato motore di ricerca, se possono essere usati.

c) METACARATTERI:*

20

I metacaratteri vengono utilizzati dagli operatori informatici per risolvere le problematiche legate alle caratteristiche del linguaggio naturale e quindi, anche per risolvere i problemi relativi al plurale ed al singolare dei sostantivi e degli aggettivi. A tal fine vengono usati il mascheramento ed il troncamento. Il mascheramento si ottiene “Mascherando”l'ultima lettera della parola chiave che si ha intenzione di ricercare, il che comporta che il motore di ricerca trovi la parola chiave anche se quest'ultima è stata scritta in modo non corretto, mentre il troncamento serve per trovare i termini che hanno una radice comune. In particolare, il mascheramento ed il troncamento si realizzano attraverso dei metacaratteri che il computer considera neutri rappresentati dal punto interrogativo, dal punto esclamativo e dall'asterisco. Il punto interrogativo “?” viene inserito dagli operatori informatici al posto dell'ultima lettera della parola che si vuol ricercare al fine di risolvere le problematiche relative al singolare, al plurale, al maschile ed al femminile dei sostantivi e degli aggettivi. Così se scrivo su di un motore di ricerca, ad esempio, il termine “Furt?”, il sistema informatico visualizzerà tutti i documenti in cui vi è la parola “Furto” e la parola “Furti”, eliminando pertanto, il problema del singolare e del plurale. Il punto esclamativo “!” invece, è il carattere jolly che viene posto dagli utenti informatici per mascherare una qualsiasi lettera della parola chiave che si vuol ricercare e che viene utilizzato soprattutto quando vi è la necessità di reperire una parola straniera che non si sa bene come va scritta. Così, se digito su di un motore di ricerca, ad esempio, il termine “Foren!e”, l'elaboratore selezionerà non solo i documenti contenenti la parola “Forense”, ma probabilmente altra documentazione in cui vi potrebbe essere anche la parola “Forenze” se qualcuno l'ha scritta, sbagliando, con la zeta al posto della esse o il termine “Forente” etc. L'asterisco, infine, viene adoperato per eseguire il troncamento della parola chiave da reperire per ricercare i termini che hanno una radice comune. Così, se scrivo su di un motore di ricerca, ad esempio, il termine “Loc*”, il sistema informatico non solo visualizza i documenti in cui sono presenti i termini “Locazione, locatario e locatrice”, ma anche altri documenti contenenti delle parole del tipo “Località, locomotrice, locomotore e così via”, che non hanno nulla a che fare con la locazione, producendo dunque, in relazione agli indici di prestazione, molto “Rumore”. Per risolvere questa problematica, i metacaratteri possono essere combinati con gli operatori logici booleani ideati dal matematico George Boole (or, and e not). Infatti, se scrivo su di un motore di ricerca, ad esempio, “Disdetta and loc*”, il sistema sicuramente seleziona i documenti che contengono i termini “Locazione, locatario e locatore”, ma difficilmente individua documenti in cui vi sono i termini “Località, locomotore, locomotrice etc.”. Pertanto, si può affermare che combinando i metacaratteri con gli operatori logici booleani si possono risolvere tutte le problematiche relative alle caratteristiche del linguaggio naturale e quindi, collegate alla semantica e alla grammatica.

2) RICERCA PER ESTREMI:*

21

Oltre alla ricerca full text, un'altra strategia che può essere utilizzata per ricercare la documentazione giuridica su internet è la ricerca per estremi. Essa è anche chiamata ricerca con dati noti, perchè si ricorre a questo tipo di selezione quando si conoscono uno o più dati alfanumerici del documento che si intende recuperare, ragion per cui basterà inserire, ad esempio, il tipo, il numero e la data dell'atto normativo o giurisdizionale che si intende reperire ed il sistema visualizzerà i documenti di nostro interesse. Esiste poi, la possibilità di poter l'individuare numerosi documenti, specie normativi, mediante l'immissione delle denominazioni con cui tali atti vengono solitamente designati dai mass media o nella prassi. E' dunque, possibile ricercare, ad esempio, la legge 300/1970 indicando nell'apposito campo, spesso chiamato “Nome volgare”, “Statuto dei lavoratori” o trovare il dlgs 196/2003 indicando “Codice della privacy” e così via. Dalla ricerca per estremi, si differenzia la ricerca per frase che si ottiene inserendo una o più parole che si vogliono trovare su internet tra le virgolette in modo che il motore di ricerca visualizzerà solo determinati documenti in cui ci sono soltanto quelle parole.Quando invece, si intende reperire la documentazione di cui non si conoscono gli estremi, si ricorre, di solito, alla ricerca full text mediante gli appositi operatori booleani o di adiacenza.

3) LA RICERCA PER INDICI:*

Un'altra tecnica per individuare la documentazione su internet è la ricerca per indici che possono essere sistematici o analitici. Questo tipo di ricerca che viene compiuta sul web non è altro che una copia del sistema di ricerca dei documenti cartacei che si differenzia da essa solo perchè nel sistema elettronico, grazie alle sue capacità di memoria, non vi è alcun limite nella formulazione di questi indici. E' importante poi, evidenziare che, a differenza della ricerca full text in cui l'elaborazione dell'indice sistematico o dell'indice analitico viene effettuata direttamente dal ricercatore con un ragionamento logico-giuridico, nel caso della ricerca per indici ci troviamo di fronte ad una base di conoscenza in cui qualcun altro, che può essere un autore o un editore, ha collocato tutta una serie di informazioni. E' altresì necessario evidenziare che nella ricerca per indici ci sono delle posizioni diverse con riferimento alle banche dati on line rispetto a quelle off line. Infatti, nelle banche dati off line che, di solito, sono collocate su CD o DVD, è sempre presente un indice sistematico o un indice analitico che è stato elaborato e strutturato dall'autore. Nelle banche dati on line si trovano invece, delle particolari funzionalità previste da alcuni siti dove ci sono degli indici sistematici o degli indici analitici, oppure dei particolari sistemi informatici che elaborano in modo automatico gli indici e li mettono a disposizione dell'utente. Va detto infine, che è opportuno effettuare la ricerca per indici su internet soprattutto quando non si conosce bene l'argomento che si vuol ricercare.

4) LA RICERCA PER ANALOGIA:*

22

Il sistema di ricerca per analogia è un sistema che è stato sperimentato alcuni anni fa in diversi programmi informatici in cui si era tentato di inserire dei sistemi di ricerca che utilizzassero il linguaggio naturale. L'idea che era nata e che poi, è stata in parte sviluppata ed applicata in alcuni motori di ricerca come, ad esempio, da Google. è quella di inserire all'interno di un campo libero una frase in modo naturale scrivendo, ad esempio, “E' stato investito un pedone che camminava sulle strisce pedonali”, oppure “Ho fatto un incidente dopo aver attraversato la strada al semaforo rosso” e così via. In tal modo, il motore di ricerca, con l'ausilio di un particolare programma, andrà a reperire solo i documenti collegati alle parole inserite nel campo libero.Questo tipo di ricerca, tuttavia, è caduta in disuso, perchè produce spesso “Rumore”, ma è molto probabile che quando i programmi informatici saranno in grado di comprendere il significato della frase che si intende ricercare, questa tecnica verrà riutilizzata e risulterà essere di grande aiuto per il giurista.

4) IPERTESTO:*

Un altro sistema di ricerca riguarda il sistema dell'ipertesto che ci fa comprendere come si è sviluppato internet e come è stata rivoluzionata la tecnica di lettura dei documenti o dei testi. In particolare, l'ipertesto si può definire come un sistema di organizzazione non lineare delle informazioni basato su di un modello di lettura e scrittura non sequenziale composto da punti, nodi e collegamenti che rappresentano rispettivamente i documenti, i concetti e le associazioni che ci permettono, attraverso la tecnica ipertestuale, di saltare da un punto all'altro di un documento o da una pagina web ad un'altra o ancora da un sito ad un altro. Ciò vuol dire che il giurista può costruire, grazie alla tecnica ipertestuale, la sua “Scrivania elettronica” su cui può visualizzare migliaia di documenti in posizione non lineare che potrà aprire e collegare all'infinito, cosa che invece, non può fare con il sistema cartaceo. Ciò può far credere che gli ipertesti sono stati ideati con l'era digitale e telematica, ma questo non è vero. Infatti, la prima ipotesi sulla realizzazione di ipertesti fu formulata da Vannevar Bush nel 1945 che ipotizzò la costruzione di una macchina chiamata “Memex” che aveva la capacità di creare una libreria di documenti tecnici multimediali, ma il termine “Ipertesto” fu coniato successivamente da Ted Nelson. Si dovette, però, aspettare lo sviluppo dei computer e di internet per poter assistere alla creazione vera e propria degli ipertesti le cui caratteristiche principali sono il testo in forma elettronica, la lettura non necessariamente sequenziale, il collegamento tra parti diverse del testo e la possibilità di diversi percorsi di lettura. Gli ipertesti hanno acquistato importanza soprattutto nel diritto, perchè in quest'ambito si ha l'uso massiccio di norme organizzate con continui rimandi alla dottrina e alla giurisprudenza ed in cui vi è la necessità di reperire molteplici fonti giuridiche. Con il sistema ipertestuale, infatti, il giurista può fondere le conoscenze soggettive con quelle provenienti dall'esterno collegandole e annotandole liberamente, può cioè, navigare all'interno di una base di conoscenza costituita da migliaia di documenti evidenziando o appuntando i vari passaggi. Ciò mette in evidenza la differenza tra l'ipertesto e gli strumenti tradizionali per organizzare le informazioni. Infatti, mentre l'ipertesto informatico consente di navigare in un insieme di informazioni strutturate grazie all'uso di riferimenti incrociati e permette di saltare da un'informazione ad un'altra, gli strumenti tradizionali hanno un'organizzazione sequenziale e strutturata dove il flusso delle informazioni è predeterminato. Ciò, tuttavia, non deve far credere che gli ipertesti abbiano sempre un'organizzazione non sequenziale, tanto è che oggi la tendenza è quella di avere una fusione tra il sistema tradizionale ed il sistema ipertestuale.

LA RICERCA PRATICA DELLA DOCUMENTAZIONE SU INTERNET:*

23

Per capire come avviene praticamente la ricerca della documentazione su internet possiamo aprire, ad esempio, la rivista giuridica “Foroeuropeo.it”, al cui interno troviamo i concetti della navigazione ipertestuale e della ricerca per indici. Infatti, qui ci sono un insieme di documenti collegati ad un indice analitico che ci permette di accedere automaticamente ad una serie di informazioni riguardanti, ad esempio, la normativa relativa al compenso degli avvocati e alle norme riguardanti in codice deontologico forense. Sul sito è anche presente un indice per materia, collegato cioè, a dei temi particolari, che ci permette, ad esempio, di accedere alla normativa condominiale, al diritto di famiglia, al diritto societario o al diritto fallimentare. Inoltre, sulla rivista giuridica è altresì, possibile ricercare la posizione degli avvocati, l'albo del Consiglio nazionale forense, visualizzare i codici e visualizzare e stampare le Gazzette ufficiali della Repubblica italiana dove vengono pubblicati una serie di documenti giuridici riguardanti la leggi statali, regionali, provinciali e comunali e trovare dei link che permettono di effettuare determinati calcoli come l'ammontare degli interessi legali e di mora. Un'altra caratteristica della navigazione che vado a fare nella ricerca delle informazioni su questo sito o su altri siti, è la possibilità di poter utilizzare delle tecniche di elaborazione della “Rubrica preferiti”, ho cioè, l'opportunità di creare quella che viene chiamata la “Rubrica”, ossia un sistema strutturato di informazioni alle quali posso accedere di volta in volta e aggiungere delle cartelle contenenti i nomi dei siti che più mi interessano. Posso così, aprire “Preferiti” su di un motore di ricerca, inserirvi una nuova cartella che chiamo, ad esempio, “Riviste giuridiche” ed aggiungervi la rivista “Foro europeo” di modo che ogni qualvolta desidero collegarmi a quella data rivista, clicco sulla cartella e l'elaboratore mi visualizzerà l'indirizzo web di riferimento permettendomi di accedere ad una serie di informazioni. Ovviamente, quando si parla di indirizzo web ci si riferisce al cosiddetto “Nome a dominio” che è composto da almeno due parti: vi è un dominio di primo livello che corrisponde alla parte destra dell'indirizzo web ed identifica la nazione del domino (ad esempio, .it per l'Italia, .fr per la Francia etc.) o la classificazione (ad esempio, .com per i siti di carattere commerciale, .org per le organizzazioni, .edu per le scuole o le università e così via) e da un dominio di secondo livello che corrisponde, invece, al nome del sito che si vuol ricercare. Un esempio di dominio di secondo livello è dunque, www.foroeuropeo.it dove “.it” è il dominio di primo livello e “foroeuropeo”è il nome a dominio di secondo livello. Il nome a dominio indica perciò, qual è il sito che fornisce all'utente le informazioni, in quanto la fondamentale caratteristica del nome a dominio è l'unicità dello stesso. Ciò è molto importante, perchè permette al giurista di verificare l'attendibilità del sito su cui ha intenzione di effettuare la ricerca. Infatti, spostandosi, ad esempio, sul sito “www.register.it” e scrivendo nell'apposito spazio il sito di suo interesse, può conoscere numerosi dati relativi al titolare dell'indirizzo web. Tutto questo è possibile perchè ogni nome a dominio non è lasciato alla libertà di ogni persona, ma è caratterizzato da una serie di regole precise che sono previste su internet che stabiliscono come deve essere registrato il nome a dominio, quali devono essere le sue caratterizzazioni, qual è e chi è il suo titolare. Il nome a dominio consente poi, di ricercare la documentazione accedendo dirittamente al sito web, oppure accedendovi mediante l'utilizzazione di un motore di ricerca o ancora, con l'uso della navigazione ipertestuale.L'accesso diretto, in particolare, ci consente, digitando nell'apposito spazio di ricerca un nome a dominio, di accedere subito al sito web di nostro interesse. Così, se scriviamo nell'apposito spazio, ad esempio, “www.parlamento.it”, il sistema informatico si collega al parlamento italiano in cui troviamo molteplici informazioni che interessano soprattutto al giurista.

LA RICERCA DEI DOCUMENTI CON I MOTORI DI RICERCA:

24

Oltre ad accedere direttamente al sito web, l'accesso ai siti può anche avvenire tramite la navigazione ipertestuale e quindi, attraverso gli indici analitici o sistematici o attraverso i motori di ricerca tra cui ricordiamo Google e Altavista. Il primo motore molto importante conosciuto a tutti i livelli è Google che sta diventando sempre più “Esperto”, perchè si basa su dei programmi capaci di effettuare dei ragionamenti nell'ambito della ricerca. Esso poi, come tutti gli altri motori di ricerca, è dotato di un sistema di “Help”, ossia di aiuto che ci dà la possibilità di capire meglio il suo funzionamento. In particolare, quando ci si collega a Google, il primo impulso che si ha è quello di effettuare una ricerca semplice, inserendo nell'apposito campo alcune parole, come, ad esempio, “Locazione disdetta raccomandata”. In tal caso, non solo Google, ma anche tutti gli altri motori di ricerca, applicano la ricerca “Contestuale”, in “AND”, il che comporta la visualizzazione di tutti i documenti in cui compaiono le tre parole. Il risultato che ne risulta, sarà sicuramente positivo, perchè si avranno a disposizione più di 56.000 documenti relativi ai termini “Locazione disdetta raccomandata”, producendo però, “Rumore”. Ciò rende tuttavia, estremamente difficile trovare il documento di nostro interesse, anche perchè alcuni motori di ricerca, nell'ambito della visualizzazione, utilizzano delle tecniche che non sono collegate al tempo in cui una pagina è stata aggiornata, ma che possono essere legate a come la pagina è impostata, o ai “Meta tags” che si trovano all'interno della pagina web e che spesso, danno delle indicazioni ai motori di ricerca di indicizzare le pagine stesse. Pertanto, avere a disposizione una marea di documenti relativi, ad esempio, ai termini “Locazione disdetta raccomandata” non può essere considerato un risultato soddisfacente, perchè si avranno delle informazioni indicative, ma non precise. Ciò significa che il giurista dovrà modificare i criteri della sua ricerca e per farlo, potrà, ad esempio, utilizzare la funzione “Ricerca avanzata” prevista dal motore di ricerca Google che gli fornisce una serie di funzioni che si basano sull'applicazione degli operatori booleani. Se andiamo infatti, ad analizzare in ogni sua parte la finestra della “Ricerca avanzata” di Google vediamo che offre al giurista e all'utente informatico in genere, l'opportunità di poter inserire quattro temi diversi, in quattro campi specifici diversi che forniscono delle funzionalità differenti, ma che possono essere anche combinate tra loro. In effetti, inserendo nel primo campo in alto una o più parole, il sistema trova tutte le parole in esso contenute utilizzando l'operatore booleano AND. Il secondo campo permette invece, di inserire una frase tra le virgolette “...” il che comporta che l'elaboratore, utilizzando gli operatori di adiacenza, trova solo i documenti in cui è scritta quella determinata frase indicata tra le virgolette stesse. Il terzo campo utilizza l'operatore booleano OR, perchè permette di trovare tutti i documenti che contengono una qualunque delle parole che sono state scritte nel campo stesso, mentre il quarto campo usa l'operatore booleano NOT, perchè dà la possibilità all'operatore informatico di poter inserire delle parole che non si vogliono trovare nei documenti che si ha intenzione di ricercare. Inoltre, la “Ricerca avanzata” di Google offre all'operatore informatico anche la possibilità di poter cercare delle pagine web in una lingua specifica, o di un paese particolare, di poter ricercare dei documenti in un determinato formato e così via. Un altro motore di ricerca molto importante da ricordare è Altavista che applica le stesse funzioni del motore di ricerca Google, perchè anche in questo caso, possiamo utilizzare la ricerca semplice e la ricerca avanzata. Da quanto detto, possiamo dunque, affermare che quando utilizziamo Google o Altavista o altri motori di ricerca operiamo utilizzando gli operatori booleani e che quando facciamo una ricerca dobbiamo sempre analizzare il risultato ottenuto, perchè quando parliamo di parole le dobbiamo immaginare all'interno di una pagina web.

Lezioni N. 11,12,13,14,15 – Informatica giuridica – Prof. D. Condello –

25

Titolo: informatica giuridica documentaria-redazionale – Prima, seconda, terza, quarta e quinta parte –

SVILUPPO DELL'INFORMATICA REDAZIONALE:

Mentre l'informatica giuridica documentaria costituisce la base di conoscenza del giurista, l'informatica giuridica redazionale studia il modo in cui va redatto un documento informatico.Per arrivare tuttavia, alla redazione di un atto con un personal computer ci sono voluti moltissimi secoli nel corso dei quali ci sono stati sostanzialmente quattro passaggi fondamentali, ossia:

1) lo sviluppo del linguaggio parlato;2) lo sviluppo della scrittura; 3) l'avvento della stampa;4) l'invenzione del computer.

Tra questi quattro passaggi, quello più importante è stato sicuramente l'avvento della stampa, perchè ha determinato la standardizzazione del linguaggio e dei testi e ha fatto sì che la cultura giuridica potesse essere costruita, conservata e trasmessa su supporti cartacei. Ma è l'era del computer e delle reti telematiche a determinare per il giurista una sorta di rivoluzione nel modo di elaborare, aggiornare, gestire e conservare gli atti. Per capire perciò, gli effetti di questa rivoluzione determinata soprattutto dallo sviluppo del computer, occorre definire il documento informatico e confrontarlo con il documento tradizionale al fine di coglierne le differenze.

IL DOCUMENTO TRADIZIONALE:*

Il documento tradizionale è quello che viene elaborato con una penna, con una matita, o con uno strumento come la macchina da scrivere o il computer e poi, trasferito su carta. Infatti, il documento tradizionale (dal latino “Documentum” che sta per “Insegnamento”, quale atto idoneo a perfezionare un negozio giuridico) venne identificato in epoca medievale con il termine “Charta”, cosa che portò e porta ancora oggi ad associare il documento al supporto tipico costituito proprio dalla carta. In epoca più recente, il documento tradizionale è stato definito dal Carnelutti come una “Cosa che fa conoscere un fatto” il quale non ha in sé necessariamente carattere giuridico, perchè il documento può contenere anche uno scritto qualsiasi o una dichiarazione o altro ancora. Infatti, il documento, in quanto fatto, acquista rilevanza giuridica soltanto con l'apposizione della sottoscrizione giuridicamente valida.

IL DOCUMENTO ELABORATO CON IL COMPUTER:*

26

Il documento elaborato con il computer può essere definito, ai sensi di un decreto ministeriale del 23 gennaio 2004, come “La rappresentazione analogica o digitale dai atti, fatti e dati intelligibili direttamente o attraverso un processo di elaborazione elettronica che ne consenta la presa di conoscenza a distanza di tempo”. Come si può ben vedere, si tratta di una definizione precisa dove per “Rappresentazione analogica” si intendono atti, fatti e dati formati utilizzando una grandezza fisica caratterizzata dalla traccia che viene lasciata su di un supporto che può essere la carta, la pellicola di un film o la magnetizzazione su un nastro, mentre per “Rappresentazione digitale” si intendono i testi, le immagini, i dati strutturati, i disegni, i programmi ed i filmati formati tramite una grandezza fisica che assume valori binari ottenuti attraverso un processo di elaborazione elettronica di cui sia identificabile l'origine. Per “Intelligibilità diretta”, si intende, infine, un processo di elaborazione elettronica. Ovviamente, il decreto ministeriale si riferisce non solo al documento analogico, ma anche e soprattutto del documento digitale, del documento cioè, che viene redatto con il computer che il legislatore, dal 1997, con la legge Bassanini 1, chiama documento informatico e che definisce come “La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. Si tratta di una definizione contenuta per la prima volta nel Testo Unico delle disposizioni legislative e regolamentari in materia documentazione amministrativa prevista dal D.P.R. 445/2000 e poi, ribadita nel dlgs 82/2005 relativo al Codice dell'amministrazione digitale. Di qui si comprende che il documento informatico si caratterizza innanzitutto, per la visualizzazione, in quanto può essere visualizzato su di un monitor o stampato su carta. Inoltre, il documento informatico si caratterizza e si differenzia dal quello tradizionale per la sua collocazione perchè, mentre il documento tradizionale è caratterizzato dal trasferimento di alcuni termini su di un supporto ed è quindi, collegato necessariamente a quel supporto, il documento informatico è dotato di una propria autonomia come file, il che comporta che lo stesso documento lo si può trovare su di un floppy o su di un CD o su di un DVD o anche su di un server collocato in Siberia o situato in qualsiasi altra parte del mondo. L'ultima caratterizzazione del documento informatico è la memorizzazione che può avvenire in forma temporanea attraverso minuscoli campi magnetici su disco o su nastro, oppure può essere inciso in modo indelebile sotto forma di microscopici buchi o macchie su di un disco ottico. Oltre a queste caratterizzazioni, vi sono anche delle importanti differenze tra il documento informatico e quello tradizionale che riguardano innanzitutto la lettura. Infatti, mentre per la lettura del documento informatico occorre uno strumento d'ausilio rappresentato dal computer che trasforma le informazioni elettroniche elaborate dal sistema in informazioni leggibili dall'occhio umano, per il documento cartaceo non è necessario alcuno strumento d'aiuto. Inoltre, il documento informatico si differenzia da quello cartaceo per l'archiviazione, in quanto l'archiviazione del documento informatico avviene attraverso delle procedure informatiche, mentre quella del documento cartaceo avviene con l'utilizzo di indici sistematici o analitici o per cataloghi. Ma il documento informatico si differenzia dal cartaceo anche per la trasmissione in quanto, mentre la trasmissione del documento tradizionale può avvenire solo a mezzo posta o per corriere, la trasmissione del documento informatico può essere effettuata non solo per posta o per corriere, ma anche per via telematica. Il documento informatico, infine, si differenzia da quello cartaceo per la consultazione, perchè il documento informatico, se è collocato su di un server, può essere visualizzato, grazie alle reti telematiche, da qualunque parte dal mondo, mentre il documento tradizionale può essere consultato solo nel luogo in cui è stato conservato.

TIPOLOGIE DI DOCUMENTO:

27

Il legislatore, nelle varie disposizioni legislative che si sono succedute nel tempo ha individuato e definito essenzialmente quattro tipologie di documento:

1)il documento amministrativo; 2)il documento analogico; 3)il documento digitale;4)il documento statico non modificabile.

Il legislatore, infatti, in previsione della smaterializzazione della documentazione della pubblica amministrazione, con il D.P.R. 445 del 2000 ha definito il documento amministrativo come “Ogni rappresentazione, comunque formata, del contenuto di atti, anche interni, delle pubbliche amministrazioni o, comunque, utilizzati ai fini dell'attività amministrativa”. Il documento analogico, è invece, formato utilizzando una grandezza fisica che assume valori continui come le tracce su carta causate dall'inchiostro, le immagini su film e le magnetizzazioni su nastro. Esso è dunque, collegato strettamente al supporto, tant'è che vi è differenza tra il documento originale ed la relativa copia. Oltre ai documenti analogici, vi sono anche i documenti digitali che, secondo il decreto del 23 gennaio 2004 emesso del Ministero delle Finanze, sono tutti “I testi, le immagini, i dati strutturati, i disegni, i programmi ed i filmati formati tramite una grandezza fisica che assume valori binari ottenuti attraverso un processo di elaborazione elettronica di cui è possibile identificarne l'origine”. Vi è da ricordare, infine, il documento statico non modificabile che è quel documento informatico che viene redatto in modo tale per cui il contenuto risulti inalterabile durante le fasi di accesso e di conservazione, come accade, ad esempio, quando si archivia un documento su di un CD non riscrivibile. A tal fine, il documento non deve contenere macro, ossia dei particolari programmi capaci di modificare la struttura o il contenuto del documento stesso. Il legislatore ha previsto questo tipo di documento per risolvere alcuni problemi legati alla possibilità di modificare il documento: si pensi, ad esempio, alle problematiche legate alla modificabilità, che deve essere esclusa, dei libri contabili obbligatori.

PROBLEMI TECNICI DEL DOCUMENTO INFORMATICO:*

I problemi tecnici che devono essere risolti affinché il documento informatico sia un documento valido e quindi, elaborato come prevede la normativa in materia sono legati alla:

1) certezza, è necessario cioè, che il documento informatico sia redatto utilizzando delle tecniche tali da renderlo immodificabile di modo che, chi lo andrà ad analizzare, sia certo che non è stato modificato nel momento in cui è stato archiviato, né in modo diretto, ossia attraverso l'apertura o la ri-registrazione del documento, né in modo indiretto e quindi, attraverso l'uso di particolari programmi (si pensi, ad esempio, alle macro);2) inalterabilità, ossia che il documento informatico sia inalterabile nel corso degli anni;3) autenticità, è importante cioè, che il documento informatico si possa imputare in modo certo ad un soggetto determinato in modo da poterne identificare la cosiddetta “Paternità”; 4) stabilità, è necessario cioè, che il documento redatto con un programma di video-scrittura non sia volatile, ma stabile, non modificato e non modificabile.

LA CRITTOGRAFIA:*

28

La soluzione a queste problematiche tecniche è la crittografia che è la scienza che tratta le scritture nascoste, ovvero i metodi per rendere un messaggio “Offuscato” in modo da non essere comprensibile a persone non autorizzate a leggerlo. Si tratta tuttavia, di una scienza antica quanto l'uomo che ha prodotto nel corso dei secoli numerosi sistemi capaci di “Offuscare” il testo di un messaggio tra cui ricordiamo a titolo di esempio, il “Cifrario di Cesare”, la “Sciatala Lacedemonica” e la “Macchina Enigma”. Il cifrario di Cesare è un sistema di crittografia che permette di spostare ogni lettera dell'alfabeto contenuta del testo in chiaro di “n” posizioni nel testo cifrato. Così, se utilizziamo, ad esempio, la chiave tre come faceva Cesare per comunicare con i suoi generali, tutte le lettere del testo vanno spostate di tre posizioni e ossia, la “A” diventa “D”, la “B” diviene “E” e via dicendo. La Sciatala Lacedemonica è un sistema che risale addirittura al IX secolo a. C. e che si basava su di un bastone ed un nastro di cuoio avvolto a spirale sullo stesso bastone su cui veniva scritto in colonne verticali un messaggio. Così facendo, le lettere scritte sul nastro arrotolato risultavano trasposte in modo tale che solo utilizzando un bastone identico a quello usato per scriverle, si riusciva a leggere il messaggio.Un altro sistema di crittografia da ricordare è la Macchina Enigma che fu ideata nel corso della seconda guerra mondiale e sconfitta dopo pochi anni da un matematico polacco, che permetteva di digitare il testo in chiaro su di una tastiera che poi veniva crittato da un insieme di ruote che potevano essere scalate ogni qual volta lo desiderava.In tutti i casi esposti, è stata adottata la tecnica della crittografia simmetrica che si basa su di una sola chiave che apre e chiude il discorso e quindi, il testo del messaggio. L'esempio pratico che possiamo fare capace di farci comprendere il funzionamento della chiave simmetrica è la possibilità di poter accedere in una stanza di un appartamento dove c'è solo una porta chiusa a chiave che io apro con la chiave stessa, vi entro, lascio dei documenti riservati sulla scrivania, riesco e richiudo a chiave la porta. Così facendo, infatti, ho attivato un sistema di crittografia simmetrica, perchè la mia chiave di accesso a quei documenti è la chiave di apertura e di chiusura dalla porta. E' ovvio, però, che se quella chiave la dimentico sul tavolo anche per soli cinque minuti, qualsiasi altra persona può prendere quella chiave, aprire la porta, leggersi i documenti, richiudere la porta e quindi, riuscire a scoprire il testo nascosto. Per superare queste problematiche gli esperti informatici, con l'avvento delle nuove tecnologie, hanno ideato il sistema di crittografia asimmetrica che si basa sul sistema delle doppie chiavi, una pubblica ed una privata, complementari e indipendenti. Il sistema informatico ipotizza quindi, due chiavi: una chiave privata, personale e segreta, che è il codice segreto necessario per poter leggere il documento criptato ed una chiave pubblica disponibile per tutte le persone che vogliono comunicare riservatamente con il proprietario della corrispondente chiave privata. Pertanto, il pregio più importante del sistema di crittografia asimmetrica è dato dalla possibilità di garantire che il contenuto di un messaggio venga letto, tramite una apposita decodificazione, solo dal suo destinatario.

PROBLEMATICHE DETERMINATE DALLA CRITTOGRAFIA:

29

L'esistenza di una coppia di chiavi determina, tuttavia, dei rischi, perchè vi è la possibilità che delle organizzazioni terroristiche o criminali si possano avvalere di questi sistemi per trasmettere informazioni senza alcun tipo di controllo da parte delle autorità. Si pone perciò, il problema di tutelare il diritto alla riservatezza delle comunicazioni telematiche e di reprimere attività terroristiche o criminali che si avvalgono di questi mezzi. A riguardo sono state proposte delle soluzioni tra cui possiamo ricordare il “COCOM” , i sistemi di “Key Escrowed” e di “Key Recovery”. Il COCOM era un'organizzazione internazionale addetta al controllo delle esportazioni dei prodotti strategici che nel 1991 decise di permettere le esportazioni di programmi software di crittografia nel mercato di massa al fine di impedire le esportazioni di crittografia verso alcuni paesi ritenuti pericolosi per i loro contatti con le organizzazioni terroristiche come Iran, Iraq, Libia e Nord Corea. Il COCOM cessò di esistere nel 1994, ma trentuno paesi decisero di dargli un seguito con il trattato di Wassenaar del 1996, che disciplina ancora oggi le esportazioni delle armi convenzionali e di quei beni e di quelle tecnologie a doppio uso, che possono cioè, essere usate sia per scopi civili che militari in cui vi rientra anche la crittografia. I Key Escrowed ed i Key Recovery sono due sistemi matematici di comprensione della crittografia che consentono di decifrare ogni documento. Nel nel primo caso, il cittadino è costretto a depositare la chiave privata presso un ente governativo per consentire, quando è necessario, di decodificare i propri messaggi. Nel secondo caso, invece, l’autorità pubblica può decifrare in qualunque momento qualsiasi documento il cui testo sia stato offuscato. Ciò fa sì che oggi, tra i vari paesi, si possano registrare due tipi di orientamento: ci sono alcuni stati come gli USA, il Canada e la Russia, che sono più sensibili al problema di garantire la sicurezza sia interna che esterna e quelli, come la Francia e la Germania, che mirano al raggiungimento del più alto grado di liberalizzazione dei servizi di telecomunicazione e informatizzazione ivi compresi l’uso e il commercio dei sistemi di codificazione.Gli Stati Uniti si sono contraddistinti per le soluzioni a favore della sicurezza e a danno della riservatezza, ritenendo che i programmi di crittografia asimmetrica presentassero la stessa pericolosità delle munizioni da guerra e ne vietarono l'esportazione. Solo recentemente il governo degli Stati Uniti ha acconsentito l’esportazione di questi prodotti a protezione dei dati sensibili e favorito il commercio elettronico, consentendo alla giustizia di poter decifrare le informazioni di matrice criminosa con l’uso dei sistemi basati sul Key Recovery.In Italia il legislatore si è invece, preoccupato della funzionalità della firma digitale e non tanto della riservatezza e della crittazione delle informazioni.

LA FIRMA DIGITALE:*

30

Il sistema di crittografia è strettamente collegato alla firma digitale che è stata definita per la prima volta dal nostro legislatore con il D.P.R. 445 del 2000 come “Il risultato della procedura informatica (validazione, ci dice la norma) basata su di un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore, tramite la chiave privata e al destinatario, tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”. Si tratta di una definizione ben precisa che mette in evidenza che la firma digitale non è altro che un sistema di crittografia asimmetrica che dà la possibilità di creare un documento su cui viene apposta questa “Impronta informatica” che determina l'autenticità e l'immodificabilità del documento stesso. Questa definizione è stata nel corso del tempo modificata e poi, inserita con il decreto legislativo 82 del 5/3/2005 nel “Codice dell'amministrazione digitale” (CAD) in cui la firma digitale è definita come “Un particolare tipo di firma elettronica qualificata basata su di un sistema di chiavi crittografiche, una pubblica ed una privata, correlate tra loro, che consente al titolare, tramite le chiave privata e al destinatario tramite le chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici”. Con quest'ultima definizione, che sicuramente subirà in un prossimo futuro ulteriori modiche, il legislatore ha voluto evidenziare alcune particolari caratterizzazioni e ossia che la firma digitale non è altro che un tipo particolare di firma elettronica basata su di un sistema informatico della doppia chiave che dà la possibilità di verificare la provenienza e l'integrità di uno o più documenti. Queste caratterizzazioni ora enunciate, in un prossimo futuro, permetteranno, ad esempio, nell'ambito del processo telematico, all'avvocato o al magistrato o al consulente tecnico, di poter creare, in qualsiasi momento, il fascicolo elettronico all'interno del quale vi sono dei documenti informatici redatti con della particolari tecniche, su cui verrà apposta la firma digitale ed il tutto verrà inviato alla cancelleria virtuale di un qualsiasi tribunale italiano. Nel codice dell'amministrazione digitale troviamo anche un'altra importante definizione riguardante la firma qualificata che è la “Firma elettronica ottenuta attraverso un procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma, quale l’apparato strumentale usato per la creazione della firma elettronica”. Il legislatore, quindi, ha voluto definire anche la firma qualificata che potrebbe sembrare a prima vista identica alla firma digitale, ma non è così. Basta fare un'analisi più attenta delle due definizioni e rendersi conto che la firma digitale richiede un sistema informatico molto più complesso rispetto la firma qualificata che è considerata una firma elettronica “leggera” come lo è, ad esempio, il PIN che digitiamo per poter prelevare del danaro da un bancomat.

PROBLEMATICHE GIURIDICHE DEL DOCUMENTO INFORMATICO:

31

Il documento informatico, oltre ad essere caratterizzato da numerosi problemi di carattere tecnico (certezza, stabilità, autenticità ed inalterabilità) che sono stati risolti con il sistema della crittografia asimmetrica ha anche alcuni problemi giuridici che essenzialmente riguardano quattro caratterizzazioni e ossia:

a) l'integrità dei dati; b) l'autenticazione;c) la non ripudiabilità dell'atto;d) la riservatezza delle informazioni.

Per quanto riguarda l'integrità dei dati è è da dire che vi deve essere la certezza che il documento informatico, ad esempio, un contratto, non sia stato in alcun modo alterato da terzi e che quindi, l'eventuale copia del documento sia conforme all'originale. Il secondo concetto riguarda invece, l'autenticazione, è necessario, cioè, che vi sia la certezza dell'effettiva provenienza della comunicazione da colui che afferma di essere il mittente. Questo tipo problema è stato risolto con due particolari tecnologie che riguardano rispettivamente l'apposizione della firma elettronica su di un documento e la possibilità della certificazione del mittente attraverso la cosiddetta “PEC”, ossia con la posta elettronica certificata che è un sistema informatico che in un prossimo futuro sostituirà la raccomandata con ricevuta di ritorno. Il terzo concetto da evidenziare è il non ripudio che consiste nell'impossibilità da parte del mittente di negare di aver effettivamente trasmesso ed il ricevente di aver effettivamente ricevuto il documento. quella firma. Tale problematica è stata risolta dal legislatore con la posta elettronica certificata garantendo così, il non ripudio del documento. L'ultimo elemento da ricordare che è stato risolto con il sistema della crittografia asimmetrica è la riservatezza delle informazioni, ossia la certezza che la comunicazione inviata sia letta solo dal destinatario e non sia intercettabile da terzi.

LA NORMATIVA RELATIVA AL DOCUMENTO INFORMATICO:*

32

Il legislatore, a partire dal 1968, in relazione alla necessità di dare rilevanza giuridica al documento informatico, ha sviluppato una normativa specifica volta a risolvere le problematiche giuridiche che si sono poste nel tempo collegate allo sviluppo delle nuove tecnologie. La prima normativa di riferimento fu la legge n. 15 del 1968 che conteneva molte norme sulla documentazione amministrativa e sulla legalizzazione e autenticazione di firme. In particolare, l’articolo 25 della suddetta legge consentiva alla Pubblica amministrazione e ai privati di sostituire i documenti, le scritture contabili, la corrispondenza e tutti gli altri atti per cui era prevista per legge la conservazione, con riproduzioni fotografiche. Tele legge tuttavia, all'epoca, ebbe soltanto una parziale applicazione. Altro tentativo del legislatore fu la legge 537/93 che accompagnò la finanziaria del 1994, con cui venne ripetuto il tentativo di riproduzione fotografica degli atti. Neppure in questo caso, anche se la legge consentiva l'uso di supporti ottici purché conformi alle regole tecniche dettate dall'Autorità Italiana della Pubblica Amministrazione (A.I.P.A., ora CNPA), fu applicata. Un altro provvedimento da ricordare è la legge 489/94 che prevede l’archiviazione alternativa dei documenti fiscali e la conservazione su supporto di immagini. Tale norma, ha modificato l’articolo 2220 del codice civile inserendovi un comma che prevede che le scritture e i documenti contabili possano essere conservati sotto forma di registrazioni su supporti di immagini, purché le registrazioni possono essere rese leggibili in qualunque momento con i mezzi messi a disposizione dal soggetto che utilizza detti supporti. Il Ministero delle Finanze non pubblicò però, il regolamento attuativo che venne poi, emanato nel 2004 dove le tecnologie disponibili erano ben diverse rispetto a quelle di dieci anni prima. Un'altra normativa che viene posta in essere dal legislatore è la legge 183/93 che parla dell'utilizzazione dei mezzi di telecomunicazione per la trasmissione degli atti relativi a procedimenti giurisdizionali. Con tale legge, viene dato riconoscimento giuridico alla copia foto riprodotta di un atto del processo redatto e sottoscritto da un avvocato e trasmesso a mezzo fax ad altro avvocato che, munito di particolare qualificazione (procura) la sottoscrive dichiarandola conforme all’originale e quindi, autentica.Molto importante è poi, la legge 59/1997 (cosiddetta Bassanini uno) che segna una rivoluzione tecnologica nell’ambito della pubblica amministrazione. In particolare, l’art. 15 comma 2 afferma che “Gli atti, i dati e i documenti formati dalla P.A. e dai privati con strumenti informatici o telematici i contratti stipulati nelle medesime forme, nonché la loro archiviazione e la trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge”. Da ciò si comprende che il legislatore nel 1997 già dà rilevanza al documento informatico. Un altro provvedimento importante è il D.P.R. 445/2000 che rappresenta il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa che ingloba tutta la normativa di riferimento precedente. Sicuramente degno da ricordare è anche il decreto legislativo 82 del 5/3/2005 sul “Codice dell’amministrazione digitale”. Esso ha abrogato quasi integralmente il D.P.R. 445/2000 e definisce il documento informatico come la “Rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”. E', tuttavia, molto probabile che il decreto del 2005 verrà modificato, perchè il legislatore ha, con la legge 69/2009, delegato il governo di modificare alcuni principi fondamentali per adeguarli all'utilizzazione delle nuove tecnologie che sono venute in evidenza, tra cui ricordiamo il problema dell'archiviazione ottica sostitutiva, ossia la possibilità di archiviare il documento informatico su di un particolare supporto e dargli la stessa validità rispetto al documento cartaceo al fine di limitare l'uso della carta. Dunque, la normativa vigente è data dal D.P.R. 445/2000 per la parte che non è stata abrogata e dal Decreto legislativo 82 del 5/3/2005, relativo al “Codice dell’amministrazione digitale che è stato poi, successivamente modificato con disposizioni integrative e correttive contenute nel Decreto legislativo 159/2006.

SETTORI IN CUI POSSONO APPLICARSI LE NUOVE TECNOLOGIE:

33

I settori giuridici più importanti in cui si possono applicare le nuove tecnologie che sono legate anche al documento informatico sono il processo telematico e l'elaborazione dei contratti. Per quanto riguarda il processo telematico possiamo dire soltanto che si tratta di una tecnologia in corso di elaborazione e di attuazione in alcuni tribunali che è regolamentata da un D.P.R. 123 del 2001 titolato “Regolamento recante disciplina sull'uso di strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo innanzi alle sezioni giurisdizionali della Corte dei Conti”. Come si evince dalla definizione, si tratta di una norma che non mira a creare un processo su internet, bensì a permettere e a disciplinare il trasferimento di documenti grazie all'ausilio delle tecnologie informatiche e telematiche. E' il caso, ad esempio, del fascicolo elettronico che viene elaborato nello studio utilizzando delle particolari tecniche, sottoscritto con la firma digitale dall'avvocato e che poi, viene trasmesso alla Cancelleria virtuale del tribunale. Per comprendere l'effetto dell'uso delle nuove tecnologie possiamo anche prendere in esame i contratti ed in particolar modo, il contratto di locazione le cui parti sono: il locatore (proprietario), il conduttore (inquilino) i consulenti delle parti (avvocato, commercialista etc.) e l'ufficio del registro (la pubblica amministrazione) che, da un lato, incassa dei soldi per la registrazione, ma dall'altro, dà certezza al documento con la data e con la registrazione del contratto stesso. Da ciò, ne deriva che l'elaborazione cartacea del contratto di locazione è caratterizzata da tutta una serie di passaggi che richiedono molto tempo e ossia:

1) elaborazione, sottoscrizione e invio del contratto all'ufficio del registro; 2) pagamento della tassa di registro; 3) registrazione e archiviazione del documento;4) ritiro del contratto di locazione dall'ufficio del registro;5) distribuzione del contratto registrato alle parti;6) archiviazione del contratto registrato nelle cartelline delle parti;7) registrazione annuale del contratto.

Nel contratto di locazione informatico invece, alcune di queste fasi possono essere effettuate con l’utilizzo delle nuove tecnologie senza perdita di tempo comodamente da casa o dall’ufficio. Infatti, il contratto di locazione può essere elaborato utilizzando un semplice programma di videoscrittura messo a disposizione dall'Agenzia delle Entrate sul proprio PC, può essere sottoscritto dalle parti con la firma digitale, può essere inviato all’Agenzia delle Entrate attraverso la posta elettronica certificata, la tassa di registrazione può essere pagata on line inviandone l'ordine alla propria banca ed il tutto può essere archiviato su di un disco rigido o trasferito su di un supporto ottico. Ciò ci fa comprendere che redigere il contratto di locazione o qualunque altro atto giuridico utilizzando le nuove tecnologie informatiche e telematiche comporta dei vantaggi e cioè:

a) minor tempo impiegato per la redazione del documento; b) riduzione delle spese da sostenere; c) minor intervento da parte della pubblica amministrazione.

LA SOTTOSCRIZIONE DEL DOCUMENTO INFORMATICO:*

34

Il documento informatico, come quello cartaceo, deve essere sottoscritto e quindi, firmato, ma mentre nel documento tradizionale la firma viene apposta fisicamente dal sottoscrittore, nel documento informatico avviene mediante la firma elettronica, ossia attraverso quell'impronta informatica che attribuisce validità al documento redatto con il computer. In particolare, per quanto riguarda la firma del documento tradizionale, è opportuno evidenziare che la dottrina le ha attribuito le seguenti funzioni:

A) indicativa, perchè consente di risalire con certezza al soggetto che ha firmato il documento;B) dichiarativa, in quanto il sottoscrittore approva il contenuto del documento e si assume la responsabilità di quanto in esso è contenuto; C) probatoria, perchè costituisce un mezzo di prova della provenienza delle dichiarazioni contenute nel documento del sottoscrizione. Tuttavia, l'articolo 2702 del codice civile, stabilisce che la “Scrittura privata fa piena prova, fino a querela del falso, della provenienza delle dichiarazioni da chi l'ha sottoscritta”.

Nella sottoscrizione informatica, invece, si utilizzano particolari tecnologie informatiche come la firma digitale che intende assumere le funzioni tipiche della sottoscrizione manuale, ossia della firma con la penna su carta, ma che, rispetto a quest'ultima, offre maggiori garanzie. Infatti, mentre la firma sul documento cartaceo può essere, con un po' di impegno, imitata da chiunque, la firma digitale, può essere imitata solo da chi possiede la chiave privata di criptazione. Da qui si comprende che la sottoscrizione autografa manuale può essere considerata come un atto giuridico sostanziale con cui la parte che la appone si assume la paternità del documento, quale scrittura privata, mentre la sottoscrizione informatica è invece, secondo Borruso, che è uno studioso di informatica giuridica nonché presidente onorario della corte di Cassazione, “Ogni mezzo realizzabile con il computer attraverso il quale riconoscere con certezza l'autore di un atto o di un fatto”. In definitiva, possiamo quindi, affermare che nel documento informatico, abbiamo due tipologie di documento, come le abbiamo nel documento cartaceo e ossia: un documento dove non c'è alcuna firma ed un documento dove la firma viene apposta dal sottoscrittore. Per quanto attiene in modo particolare al documento informatico abbiamo un documento senza alcuna firma o un documento con firma elettronica. Al documento informatico senza alcuna firma viene attribuita dalla legge l'efficacia probatoria prevista dall'articolo 2712 del codice civile riguardo ai fatti e alle cose rappresentate. Il documento informatico con firma elettronica è, invece, quel particolare documento sottoscritto con una particolare tecnologia di firma che soddisfa il requisito legale della forma scritta.

35

IL QUADRO NORMATIVO DELLE FIRME ELETTRONICHE:*

L’Italia si è posta all’avanguardia nell’uso legale delle firme elettroniche, perchè è stato il primo paese ad aver attribuito piena validità giuridica ai documenti elettronici. A riguardo, infatti, possiamo ricordare l’articolo 15 della legge 59/1997 (la Bassanini 1) che enuncia il principio fondamentale su cui si basa tutto il sistema della validità giuridica del documento informatico e ossia che “Gli atti, i dati e i documenti formati dalla P.A. e dai privati con strumenti informatici o telematici i contratti stipulati nelle medesime forme,nonché la loro archiviazione e la trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge”.La legge Bassanini 1, è stata poi, riprodotta nel D.P.R. 445/2000 e successivamente inglobata e di fatto abrogata dal Codice dell’amministrazione digitale.In virtù dei principi stabiliti dalla normativa del 1997 e poi da quelli che si sono succeduti, si può dunque, affermare che un documento redatto con il computer siglato con la firma digitale ha lo stesso valore del documento cartaceo con firma autografa.L’Italia ha pertanto, anticipato la normativa comunitaria che è intervenuta successivamente e a cui la nostra legislazione si è dovuta adeguare. Con la Direttiva 1999/93 CE, con l’emanazione del decreto legislativo 10/02 e del D.P.R. 137/2003, il quadro normativo di riferimento ha subito una profonda trasformazione. In particolare, l’art. 6 del decreto legislativo ha modificato l’art. 10 del DPR 445/2000 stabilendo che il documento informatico ha l’efficacia probatoria prevista dall’art. 2712 del codice civile che afferma che “Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche ed in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime”. Tuttavia, con l’entrata in vigore del Codice dell’amministrazione digitale ed in seguito alle disposizioni integrative e correttive contenute nel Decreto legislativo 159/2006, il valore probatorio del documento informatico ha subito un ulteriore modifica perchè, ai sensi dell'articolo 2702 del codice civile, il documento informatico sottoscritto con firma digitale o con un altro tipo di firma elettronica fa piena prova, al pari di una scrittura privata, fino a querela del falso della provenienza delle dichiarazioni da chi lo ha sottoscritto se colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente riconosciuta.

CLASSIFICAZIONI DELLA FIRMA ELETTRONICA:*

36

In relazione alla firma elettronica in generale abbiamo tre tipologie di firma identificate e definite dal Codice dell’amministrazione digitale (CAD) e ossia:

1) la firma elettronica;2) la firma elettronica qualificata; 3) la firma digitale.

La firma elettronica è l’insieme dei dati in forma elettronica, allegati o connessi ad altri dati elettronici, utilizzati come metodo di identificazione informatica. Essa è poi, ai sensi dell'articolo 116 del codice di procedura civile, sul piano probatorio, liberamente valutabile dal giudice tenendo conto delle sue caratteristiche oggettive di qualità e di sicurezza. Si tratta di un principio generale previsto anche dall'articolo 10 del D.P.R. 445/2000 e ribadito nel Codice dell'amministrazione digitale come concetto fondamentale della validità e rilevanza del documento in relazione alla consistenza della firma che io ho apposto sul documento. La firma elettronica qualificata è ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario creata con dei mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma. Pertanto, questo tipo di firma elettronica se è dotata di questi requisiti ha lo stesso valore probatorio della firma digitale e dunque, farà piena prova della provenienza delle dichiarazioni contenute nel documento fino a querela del falso. La firma digitale è un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche asimmetriche, una pubblica e una privata, correlate tra loro che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare con certezza la provenienza (l’identità del mittente) e l’integrità di un messaggio, di un documento informatico o di un insieme di documenti informatici, ovvero che il testo non sia stato modificato da terzi non autorizzati quando arriva a destinazione. Per quanto riguarda poi, le caratterizzazioni della firma digitale possiamo dire che:

deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all’insieme dei documenti a cui è apposta o associata; integra o sostituisce l’apposizione di timbri, sigilli, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente; per la generazione della firma deve adoperarsi un certificato elettronico qualificato che al momento della sottoscrizione non risulti scaduto o revocato o sospeso (l’apposizione di una firma digitale basata su un certificato elettronico scaduto, revocato o sospeso equivale a mancata sottoscrizione); attraverso il certificato elettronico qualificato si devono rilevare, secondo le regole tecniche stabilite dall’art. 71 del CAD, la validità del certificato stesso, gli elementi identificativi del titolare, del certificatore e gli eventuali limiti d’uso del certificato elettronico. ha, sul piano probatorio, lo stesso valore legale della firma elettronica qualificata.

La normativa prevede anche la firma autenticata che, ai sensi dell’art. 2703 del codice civile, consiste “Nell’attestazione da parte del notaio che la firma è stata apposta in sua presenza dal titolare previo accertamento dell’identità personale del sottoscrittore, della validità del certificato elettronico utilizzato e del fatto che il documento sottoscritto non è in contrasto con l’ordinamento giuridico”. DOMANDE SCRITTE A RISPOSTA APERTA RELATIVE AL NUOVO PROGRAMMA DA SETTEMBRE 2013:

1) Documento informatico, firma elettronica, firma qualificata e firma digitale.2) Gli operatori booleani. 3) La documentazione giuridica.

37

4) La ricerca della documentazione giuridica con particolare riferimento all'operatore di adiacenza NEAR.5) La ricerca della documentazione giuridica con particolare riferimento all'operatore di adiacenza THEN. 6) Crittografia asimmetrica ed uso delle chiavi pubbliche e delle chiavi private. 7) Problemi tecnici nella ricerca della documentazione giuridica: polisemia e sinonimia. 8) La ricerca di documentazione giuridica: gli operatori di adiacenza con particolare riferimento all'operatore ADJ. 9) Strategie e tecniche di ricerca della documentazione giuridica sul web. 10) Informatica giuridica forense. 11) Dematerializzazione e delocalizzazione. 12) il documento informatico: definizione, legislazione e differenze con il documento cartaceo.13) Il processo telematico e la PEC. 14) Gli ipertesti. 15) Informatica giuridica forense: la parcellazione. 16) Mascheramento e troncamento. 17) Sottoscrizione informatica. Normativa vigente. 18) I metacaratteri. 19) La società dell'informazione: le comunità virtuali. 20) La ricerca full-text. 21) La crittografia: il cifrario di Cesare. 22) I dati normativi: classificazione, caratteristiche e provenienza.23) Metodi di ricerca su internet con particolare riferimento al silenzio e al rumore. 24) L'era digitale e le sue problematiche. 25) La crittografia simmetrica ed asimmetrica. 26) Internet: i nomi a dominio, registrazione ed utilizzazione. 27) Il documento informatico: problemi tecnici. 28) La società dell'informazione con particolare riferimento al giurista. 29) Le licenze d'uso.30) La criminalità telematica ed i reati informatici previsti dal codice penale italiano.31) Il documento informatico: problemi giuridici. 32) Informatica documentaria informativa e informatica redazionale. 33) La società dell'informazione: sicurezza e riservatezza.

38