You are on page 1of 10

XI

INDICE SOMMARIO

Presentazione...................................................................................................................... VII

PARTE PRIMA
INFORMATICA GIURIDICA

SEZIONE PRIMA
L’INVENZIONE E L’EVOLUZIONE DEL COMPUTER

CAPITOLO I
L’ORIGINE DEL CALCOLATORE ELETTRONICO
1. L’uomo e il computer ............................................................................................ 7
2. Il test di Turing ....................................................................................................... 8
3. La « bicicletta per la mente » ............................................................................... 9
4. L’alba del computer: i registri e il meccanismo di Antikythera
(ΑντικXθηρα) .......................................................................................................... 10
5. Il primo algoritmo: Eratostene ............................................................................ 11
6. Il Quipa..................................................................................................................... 12
7. Le macchine calcolatrici come antenati dei computer ................................... 12
8. L’aritmometro......................................................................................................... 13
9. Leonardo da Vinci, Schickard e la prima calcolatrice meccanica................ 13
10. La Pascalina ............................................................................................................ 14
11. Leibniz, i sommatori e le macchine calcolatrici............................................... 15

CAPITOLO II
IL CALCOLATORE ELETTRONICO NELL’ERA MODERNA
1. La rivoluzione industriale e Babbage ................................................................ 19
2. Il computer alla fine del XIX Secolo .................................................................. 20
3. Il periodo bellico e lo sviluppo delle tecnologie............................................... 21
4. Il computer moderno ............................................................................................ 22
5. Il computer di von Neumann .............................................................................. 22
6. Gli anni Cinquanta e i transistor......................................................................... 24
7. I circuiti integrati.................................................................................................... 24
8. Il microprocessore ................................................................................................ 25
9. L’età moderna......................................................................................................... 26
XII INDICE SOMMARIO

CAPITOLO III
HARDWARE E SOFTWARE
1. La differenza tra hardware e software e il codice binario ............................. 29
2. La CPU ..................................................................................................................... 30
3. La RAM. .................................................................................................................. 30
4. Le memorie di massa. .......................................................................................... 31
5. Le periferiche. ........................................................................................................ 31

CAPITOLO IV
IL CONCETTO DI NETWORKING E LE RETI
1. Il vantaggio dell’utilizzo delle reti di computer................................................ 35
2. La condivisione delle risorse ............................................................................... 35
3. La comunicazione ................................................................................................. 36
4. L’architettura client/server .................................................................................. 37
5. Le reti wireless ....................................................................................................... 38
6. La tecnologia Bluetooth e i collegamenti mobili.............................................. 38

CAPITOLO V
INTERNET E I SUOI SERVIZI
1. Le origini di Internet ............................................................................................. 43
2. La rete delle reti ..................................................................................................... 45
3. Gli indirizzi Ip e i domini...................................................................................... 46
4. I servizi di Internet ................................................................................................ 47

CAPITOLO VI
IL LINGUAGGIO DEL COMPUTER E I SISTEMI OPERATIVI
1. Il sistema operativo................................................................................................ 51
2. I sistemi operativi proprietari.............................................................................. 52
3. I sistemi operativi aperti....................................................................................... 54

CAPITOLO VII
L’EVOLUZIONE DEI SISTEMI INFORMATIVI
1. L’evoluzione dei sistemi informativi .................................................................. 59
2. I sistemi batch......................................................................................................... 60
3. I sistemi dialogici.................................................................................................... 61
4. Il concetto d’ipertesto e la sua origine ............................................................... 61
5. I sistemi informativi moderni: Telnet e il Web................................................ 62
INDICE SOMMARIO XIII

SEZIONE SECONDA
L’INFORMATICA GIURIDICA

CAPITOLO VIII
L’INFORMATICA GIURIDICA
1. L’informatica giuridica nella didattica e nella ricerca nazionale e interna-
zionale ...................................................................................................................... 69
2. L’avvento di Internet e la « telematica giuridica »........................................... 71
3. Informatica giuridica e « diritti dell’informatica »........................................... 73
4. Informatica giuridica e tradizionali temi della filosofia, della sociologia e
della teoria generale del diritto ........................................................................... 73

CAPITOLO IX
L’INFORMATICA NELLA TRADIZIONE GIURIDICA ITALIANA
1. L’attenzione della magistratura e i primi studiosi........................................... 77
2. L’evoluzione negli anni Settanta......................................................................... 78
3. Spiros Simitis e l’elaborazione elettronica dei dati ......................................... 79
4. Il pensiero di Antonio-Enrique Pérez Luño tra libertà e autotedermina-
zione informatica ................................................................................................... 80
5. La « separazione » di informatica giuridica e diritto dell’informatica......... 81
6. I riferimenti scientifici internazionali e le categorie italiane ........................ 82
7. Le prime applicazioni dell’elaboratore in campo giuridico........................... 84
8. Il precursore: Lee Loevinger e la « giurimetria »............................................. 85
9. L’informatica giuridica nel pensiero di Hans Baade, G. Schubert e P.
Hoffmann ................................................................................................................ 86

CAPITOLO X
L’INFORMATICA GIURIDICA NELL’ERA DI INTERNET
1. L’avvento delle reti telematiche e la mutazione dell’informatica giuridica
e dell’attività del giurista: l’approccio corretto ................................................. 89
2. Il primo tipo di approccio: l’approccio « meccanico »..................................... 90
3. Il secondo tipo di approccio: il « giurista-hacker ».......................................... 90

CAPITOLO XI
L’INFORMATICA GIURIDICA NEGLI STATI UNITI D’AMERICA
1. La nascita della gestione dell’informazione giuridica nell’era digitale: il
LII della Cornell ..................................................................................................... 95
2. L’informatica documentale cooperativa in Internet: il progetto OpenLaw
dell’Università di Harvard.................................................................................... 96
XIV INDICE SOMMARIO

3. I comportamenti e l’intervento sul codice informatico .................................. 96


4. Il conflitto in corso e il software libero .............................................................. 98
5. L’intelligenza del network.................................................................................... 99
6. La regolamentazione della rete........................................................................... 99
7. La configurazione del codice e dell’hardware.................................................. 100
8. La regolamentazione « perfetta » e gli ostacoli relativi .................................. 101

CAPITOLO XII
IL CED DELLA CORTE DI CASSAZIONE
1. Il Centro Elettronico di Documentazione (CED) della Corte di Cassa-
zione.......................................................................................................................... 107
2. I contenuti del CED e il collegamento ............................................................... 108
3. L’evoluzione del sistema di ricerca .................................................................... 109
4. Il decreto del Presidente della Repubblica 17 giugno 2004, n. 195.............. 109
5. CED e tutela della privacy.................................................................................... 110

CAPITOLO XIII
IL PROGETTO NORMEINRETE E I LINGUAGGI DI MARCATURA
NEL MONDO GIURIDICO
1. Il progetto NormeinRete....................................................................................... 115
2. I nomi uniformi dati ai documenti giuridici...................................................... 116
3. I DTD........................................................................................................................ 117
4. La circolare 22 aprile 2002 dell’AIPA e il linguaggio XML............................ 119
5. I linguaggi di marcatura........................................................................................ 119
6. L’XML ...................................................................................................................... 120

CAPITOLO XIV
ULTERIORI PROGETTI D’INFORMATICA GIURIDICA DI RILEVANZA NAZIONALE
1. Il CIRSFID e il progetto Norma-System ........................................................... 125
2. La pubblicazione della Gazzetta Ufficiale in Internet .................................... 127
3. I progetti dell’IDG – ITTIG .................................................................................. 128

SEZIONE TERZA
LA « PUBBLICA AMMINISTRAZIONE DIGITALE »

CAPITOLO XV
LA DIGITALIZZAZIONE DEL SETTORE PUBBLICO
1. La cosiddetta « Pubblica Amministrazione digitale »..................................... 135
INDICE SOMMARIO XV

2. Le finalità e l’ambito d’applicazione del Codice dell’amministrazione di-


gitale ......................................................................................................................... 136
3. L’organizzazione della rete pubblica ................................................................. 137
4. Il sistema pubblico di connettività...................................................................... 138

CAPITOLO XVI
IL DOCUMENTO INFORMATICO E LE FIRME ELETTRONICHE
1. Il documento informatico ..................................................................................... 143
2. Le firme elettroniche............................................................................................. 145
3. Rilevanza giuridica ed efficacia probatoria del documento informatico .... 146
4. La crittografia asimmetrica .................................................................................. 148
5. Le funzioni del certificatore................................................................................. 150

CAPITOLO XVII
LA TRASMISSIONE DEI DOCUMENTI INFORMATICI
E LA POSTA ELETTRONICA CERTIFICATA
1. La formazione dei documenti informatici ........................................................ 155
2. La trasmissione informatica dei documenti ..................................................... 156
3. La posta elettronica certificata (PEC) ................................................................ 157
4. La posta elettronica certificata nel d.lgs. 68/2005............................................ 158

CAPITOLO XVIII
I DATI DELLE PUBBLICHE AMMINISTRAZIONI E I SERVIZI IN RETE
1. I dati delle Pubbliche Amministrazioni ............................................................ 165
2. La sicurezza dei dati e l’accesso .......................................................................... 165
3. I siti della Pubblica Amministrazione................................................................ 166
4. La fruibilità dei dati ............................................................................................... 167
5. I servizi in rete ........................................................................................................ 169
6. Le carte elettroniche.............................................................................................. 170

CAPITOLO XIX
LO SVILUPPO, L’ACQUISIZIONE E IL RIUSO DI SISTEMI INFORMATICI
1. Lo sviluppo del software e l’analisi comparativa............................................. 175
2. Il riuso del software ............................................................................................... 176

CAPITOLO XX
IL PROCESSO TELEMATICO
1. I principi generali del processo telematico....................................................... 181
XVI INDICE SOMMARIO

2. I gestori, i sistemi informatici e il punto d’accesso.......................................... 182


3. I soggetti................................................................................................................... 183
4. La posta elettronica ............................................................................................... 184
5. Il gestore centrale e le sue attività ...................................................................... 185
6. Il gestore locale....................................................................................................... 186
7. Il punto d’accesso................................................................................................... 187
8. La trasmissione di documenti informatici ........................................................ 189
9. I pagamenti, le copie e le notificazioni .............................................................. 191
10. L’archiviazione e la conservazione delle informazioni .................................. 191
11. Gli standard dei documenti e i modelli di riferimento ................................... 192
12. L’adeguamento e il futuro .................................................................................... 194

SEZIONE IV
LA PRIVACY INFORMATICA, LA SICUREZZA E LA PROTEZIONE
DEL DIRITTO D’AUTORE

CAPITOLO XXI
LA COMPUTER FORENSICS
1. I principi alla base della computer forensics.................................................... 199
2. L’oggetto dell’informatica forense...................................................................... 202
3. Le best practices da seguire per una corretta acquisizione dell’evidenza
digitale...................................................................................................................... 204
4. Il sequestro degli hard disk nella giurisprudenza del Tribunale di Torino
e di Milano............................................................................................................... 209
5. La sentenza sul caso Vierika ............................................................................... 211

CAPITOLO XXII
LA PRIVACY INFORMATICA E LA SICUREZZA
1. Privacy e sicurezza dei dati.................................................................................. 215
2. Le misure di sicurezza previste dal Codice....................................................... 215
3. Le definizioni .......................................................................................................... 216
4. Le misure di sicurezza .......................................................................................... 217
5. Le misure minime di sicurezza ........................................................................... 218
6. I trattamenti con strumenti elettronici .............................................................. 218
7. Il Disciplinare Tecnico in materia di misure minime di sicurezza .............. 219
8. Trattamenti con strumenti elettronici ............................................................... 220
9. Il Documento Programmatico sulla Sicurezza (DPS) .................................... 221
10. Il trattamento dei dati sensibili o giudiziari ...................................................... 222
11. Consenso in Internet e generalità per la Corte di Cassazione...................... 223
INDICE SOMMARIO XVII

12. Trattamento illecito di dati personali e nocumento........................................ 224


13. Misure anti terrorismo, privacy e custodia del traffico .................................. 225

CAPITOLO XXIII
LA SICUREZZA INFORMATICA
1. La sicurezza informatica (o Information Security) ......................................... 231
2. I requisiti di un sistema informatico sicuro ...................................................... 231
3. L’identificazione .................................................................................................... 232
4. I sistemi d’autenticazione..................................................................................... 232
5. Il phishing................................................................................................................ 233

CAPITOLO XXIV
DIRITTO D’AUTORE E NUOVE TECNOLOGIE
1. La tutela giuridica dei programmi per elaboratore......................................... 239
2. La brevettabilità del software .............................................................................. 240
3. La disciplina normativa della duplicazione abusiva di software.................. 241
4. Misure tecnologiche di protezione e opere dell’ingegno ............................... 243
5. La copia di riserva del software nella legge sul diritto d’autore ................... 244
6. Il contratto di licenza d’uso di software............................................................. 245
7. Il contratto di sviluppo software ......................................................................... 246
8. File sharing e diffusione telematica di opere dell’ingegno............................ 247
9. L’obbligo di deposito delle testate e dei siti Web e l’obbligo di registra-
zione.......................................................................................................................... 249

CAPITOLO XXV
I COMPUTER CRIMES
1. La normativa italiana sui computer crimes ...................................................... 253
2. L’art. 392 del codice penale.................................................................................. 254
3. Attentato a impianti di pubblica utilità.............................................................. 255
4. I documenti informatici ........................................................................................ 257
5. Accesso abusivo a un sistema informatico o telematico ................................ 259
6. Detenzione abusiva di codici di accesso............................................................ 264
7. La diffusione di virus informatici........................................................................ 265
8. Corrispondenza elettronica.................................................................................. 268
9. Intercettazione di comunicazioni........................................................................ 269
10. Falsificazione .......................................................................................................... 271
11. Danneggiamento.................................................................................................... 273
12. Frode informatica .................................................................................................. 276
13. Le modifiche al codice di procedura penale..................................................... 277
XVIII INDICE SOMMARIO

14. L’associazione a delinquere virtuale.................................................................. 280


15. Il reato di falso nel documento informatico...................................................... 281
16. L’art. 640-ter e la tutela della riservatezza ........................................................ 282
17. Reati informatici e misure di sicurezza ............................................................. 283

CAPITOLO XXVI
LE ATTIVITA
v DI CONTRASTO
IN TEMA DI PEDOPORNOGRAFIA E DI TERRORISMO
1. La pedopornografia e la legge 3 agosto 1998, n. 269: i principi generali .... 289
2. La pornografia minorile, l’uso delle reti telematiche e la detenzione di
materiale pornografico.......................................................................................... 292
3. Le attività di contrasto........................................................................................... 300
4. L’attività di contrasto nella legge 6 febbraio 2006, n. 38 ................................ 305
5. I limiti dell’attività di contrasto per la Corte di Cassazione ........................... 310
6. La mera consultazione di materiale pornografico nella giurisprudenza
della Corte di Cassazione ..................................................................................... 312
7. Pedopornografia online e download inconsapevole ...................................... 313
8. La responsabilità da link a pagine con contenuti pedopornografici ........... 314
9. Materiale pedopornografico e file temporanei ................................................ 315
10. Il delicato rapporto tra Internet e terrorismo................................................... 317
11. La carta di Madrid del marzo 2005 ed il c.d. « pacchetto Pisanu »............... 319

SEZIONE QUINTA
I COMPORTAMENTI E LE REGOLE DEL PROFESSIONISTA DEL DIRITTO
NELL’ERA INFORMATICA

CAPITOLO XXVII
LA FATTURAZIONE ELETTRONICA E GLI OBBLIGHI FISCALI
RELATIVI AI DOCUMENTI INFORMATICI DA PRODURRE IN GIUDIZIO
1. Le novità introdotte con il decreto legislativo 20 febbraio 2004, n. 52......... 329
2. L’autofattura e la fatturazione in « outsourcing »............................................ 330
3. I contenuti della fattura e il documento cumulativo....................................... 331
4. Le modalità di fatturazione: la fattura cartacea, la fattura trasmessa via
fax o via posta elettronica, la fattura elettronica.............................................. 332
5. La procedura d’emissione della fattura elettronica ........................................ 334
6. I requisiti tecnici per l’emissione della fattura elettronica ............................ 335
7. L’archiviazione elettronica................................................................................... 336
8. I controlli degli archivi elettronici....................................................................... 337
INDICE SOMMARIO XIX

9. Gli obblighi fiscali relativi ai documenti da produrre in giudizio................. 338


10. Il diritto di copia e di certificato........................................................................... 339

CAPITOLO XXVIII
LA NETIQUETTE
1. Introduzione: il cosiddetto « galateo telematico »............................................ 343
2. La netiquette elaborata dal NIC.......................................................................... 345
3. La segnalazione delle violazioni della netiquette............................................ 352
4. La netiquette moderna nel pensiero di Giancarlo Livraghi.......................... 353

CAPITOLO XXIX
LA LIBERTA
v DELLA CULTURA E CREATIVE COMMONS
1. Un sistema moderato ............................................................................................ 359
2. La nascita del progetto.......................................................................................... 360
3. « Some rights reserved »....................................................................................... 360
4. Le critiche al sistema............................................................................................. 362

PARTE SECONDA
DOMANDE E RISPOSTE COMMENTATE
I. L’origine del calcolatore elettronico ............................................................ 371
II. Il calcolatore elettronico nell’era moderna ................................................. 372
III. Hardware e software ....................................................................................... 376
IV. Il concetto di networking e le reti.................................................................. 379
V. Internet e i suoi servizi.................................................................................... 383
VI. Il linguaggio del computer e i sistemi operativi ......................................... 387
VII. L’evoluzione dei sistemi informativi ............................................................ 389
VIII. L’informatica giuridica.................................................................................... 390
IX. L’informatica nella tradizione giuridica italiana........................................ 392
X. L’informatica giuridica nell’era di Internet................................................. 394
XI. L’informatica giuridica negli Stati Uniti d’America................................... 397
XII. Il CED della Corte di Cassazione .................................................................. 401
XIII. Il progetto NormeInRete e i linguaggi di marcatura nel mondo giuri-
dico ...................................................................................................................... 402
XIV. Ulteriori progetti di informatica giuridica di rilevanza nazionale .......... 404
XV. La digitalizzazione del settore pubblico....................................................... 405
XVI. Il documento informatico e le firme elettroniche...................................... 407
XVII. La trasmissione dei documenti informatici e la posta elettronica certi-
ficata.................................................................................................................... 410
XVIII. I dati delle Pubbliche Amministrazioni e i servizi in rete........................ 413
XX INDICE SOMMARIO

XIX. Lo sviluppo, l’acquisizione e il riuso di sistemi informatici nelle Pub-


bliche Amministrazioni e l’importanza del codice aperto ....................... 414
XX. Il processo telematico...................................................................................... 416
XXI. La computer forensics..................................................................................... 420
XXII. La privacy informatica e la sicurezza ........................................................... 422
XXIIII. La sicurezza informatica................................................................................. 427
XXIV. Diritto d’autore e nuove tecnologie .............................................................. 431
XXV. I computer crimes ............................................................................................ 435
XXVI. Le intercettazioni telematiche e le attività di contrasto in tema di pe-
dopornografia e di terrorismo........................................................................ 438
XXVII. La fatturazione elettronica e gli obblighi fiscali relativi ai documenti
informatici da produrre in giudizio............................................................... 441
XXVIII. La netiquette ..................................................................................................... 444
XXIX. La libertà della cultura e Creative Commons ............................................. 447

Bibliografia.......................................................................................................................... 449

You might also like