RUBRICA DIRITTO DELL’INFORMATICA

RUBRICA DIRITTO DELL’INFORMATICA

1. Genesi
2. Che cos’è l’informatica?
3. Che cos’è internet?
4. Di cosa si occupa il diritto dell’informatica
5. Le “libertà” di/in Internet
6. Diritto di libertà informatica
7. Come si è arrivati al GDPR
8. Regolamento UE 2016/267 o GDPR
9. Informatica e democrazia diretta
10. Diritto attivo/passivo di accesso ad internet
11. Chi commette i reati nel ciberspazio?
12. Computer crime e vittime
13. Virus informatici: come difenderci
14. Gli illeciti commessi ai danni delle aziende
15. Tecniche criminali informatiche

16. Che cosa sono i cookie?
17. La posta elettronica personale e di lavoro
18. La pec: posta elettronica certificata
19. Dal telefono al cellulare
20. I social network
21. Che cos’è il software?
22. Il software, diritto d’autore e brevettabilità
23. Autenticità di un messaggio informatico
24. Il dominio
25. Blockchain
26. Bitcoin
27. Smart contract
28. Firma digitale

1. Genesi

Ho iniziato a masticare l’informatica all’età di 14 anni, al primo anno di superiori, avendo scelto un istituto tecnico per l’informatica. Certo, poi ho scelto di abbandonare la “retta” via, ma ho continuato a masticare l’informatica. Il mio vero punto di svolta, lo ebbi un pomeriggio in cui stavo preparando la mia tesi di laurea e dovevo ricercare dei testi. In un solo pomeriggio sono riuscita a fare quello che non sarei mai riuscita a fare in una vita. Ho consultato tutte le biblioteche di Roma, e vi assicuro che sono centinaia. Ho trovato i miei libri e telefonando appunto alle biblioteche li ho fatti mettere da parte e nel giro di una settimana ero in possesso di tutti i documenti che mi servivano. L’informatica mi aveva reso un compito impossibile possibile, e me lo aveva anche enormemente semplificato. È stato come se mi si aprisse un nuovo mondo e a distanza di anni, ricordo quell’evento sempre con grande piacere. Ora non voglio dire che sia tutto rose e fiore e che la tecnologia sia uno strumento usato solo per buone azioni, ma questo dipende esclusivamente dagli uomini. Non è l’informatica il diavolo del ventunesimo secolo è l’uomo con l’utilizzo che ne fa a renderlo tale. Se si pensa a Fermi e alla bomba atomica, il nostro straordinario scienziato non ha certo sacrificato la sua intera esistenza perché i suoi studi sul nucleare fossero finalizzati a che gli americani gettassero la bomba atomica su Hiroshima e Nagasaki. Lui credeva che le sue ricerche e le sue scoperte aiutassero l’uomo, non ne avrebbe mai auspicato un uso così nefasto.

Considerate la vostra semenza: fatti non foste per viver come brutti, ma per seguir virtute e canoscenza.

Dante Alighieri, Divina Commedia, Inferno, XXVI 118-120.

 
2. Che cos’è l’informatica?

L’enciclopedia Treccani definisce l’informatica come la “Scienza che studia l’elaborazione delle informazioni e le sue applicazioni; più precisamente l’informatica si occupa della rappresentazione, dell’organizzazione e del trattamento automatico della informazione. Il termine informatica deriva dal francese informatique (composto di INFORMATion e automatIQUE, «informazione automatica») e fu coniato da P. Dreyfus nel 1962. L’informatica è indipendente dal calcolatore che ne è solo uno strumento, ma è chiaro che lo sviluppo dell’informatica è stato ed è tuttora strettamente legato all’evoluzione del calcolatore; è proprio per questo stretto legame tra informatica e calcolatore che l’informatica, pur avendo radici storiche antiche, si è sviluppata come disciplina autonoma solo a partire dagli anni 1960, sulla spinta del progresso dei sistemi di elaborazione e della formalizzazione del concetto di procedura di calcolo, che possiamo datare al 1936, allorché A.M. Turing presentò un modello di calcolo, oggi noto come macchina di Turing”. L’informatica è, sintetizzando detta definizione, l’informazione attraverso il personal computer. Del resto, quotidianamente noi ci informiamo ed informiamo per mezzo del calcolatore. Le email che inviamo e riceviamo, le notizie che leggiamo, i filmati che vediamo, i social network che utilizziamo, sono tutti strumenti di informazione. Ogni giorno usiamo il pc per interagire con gli altri. L’informatica è un nuovo strumento finalizzato a soddisfare un vecchio bisogno delle persone che quello di comunicare. L’informatica è, come la stessa definizione ci dice, una scienza distinta dal calcolare, ma che non può esistere senza quest’ultimo. Del resto, l’informatica si evolve di pari passo con il pc, il software e l’hardware si compensano e progrediscono in simbiosi. Possiamo, pertanto, rispondere alla domanda iniziale, dicendo che l’informatica è lo strumento di informazione per eccellenza che esiste oggi nel mondo.

 3. Che cos’è internet?

Internet “rete delle reti” nasce negli anni sessanta negli U.S.A. in ambito militare e solo successivamente viene adattato ed utilizzato in ambito civile. L’enciclopedia Treccani definisce Intenet come la “rete di elaboratori a estensione mondiale, mediante la quale le informazioni contenute in ciascun calcolatore possono essere messe a disposizione di altri utenti che possono accedere alla rete in qualsiasi località del mondo. I. rappresenta uno dei più potenti mezzi di raccolta e diffusione dell’informazione su scala globale. Ciascun calcolatore può essere connesso alla rete mediante una varietà di mezzi (fibre ottiche, cavi coassiali, collegamenti satellitari, doppino telefonico), anche se più spesso comunica con una rete locale (per es. la rete locale aziendale), che a sua volta è connessa a I. (di cui costituisce una sottorete); le organizzazioni che offrono servizi I. sono detti ISP (Internet service provider)”. Internet è la rete delle rete, è lo strumento per eccellenza per comunicare in ogni parte del globo abbattendo le barriere del tempo e dello spazio.

 4. Di cosa si occupa il diritto dell’informatica?

Il diritto dell’informatica nasce con l’informatica e si evolve di pari passo con quest’ultima. Il diritto dell’informatica si occupa prevalentemente delle vicende giuridiche nel contesto telematico: la libertà di espressione, la libertà di comunicazione, la tutela e la gestione dei dati personali, i contratti commerciali in internet, la consumazione di nuovi e vecchi reati nell’ambiente tecnologico, il documento informatico e le firme elettroniche, la tutela della proprietà intellettuale, ecc. Il mondo del web è nato e si è evoluto solo sulla base dell’iniziativa dei singoli, questo ha determinato un vuoto di regole comuni e sociali. Il diritto ha dovuto, pertanto, adattarsi e adeguarsi ad un ambiente virtuale totalmente nuovo ed ostile. È da pochi anni che nasce il diritto dell’informatica, un diritto che è la commistione tra i principi e le norme del diritto tradizionale e gli strumenti informatici.

 5. Le “libertà” di/in Internet

Internet è uno strumento di comunicazione/rapporto bidirezionale tra il fornitore/utente e l’utente. Una nuova forma di comunicazione sociale. Gli scambi tra fornitore ed utente sono di natura economica, commerciale, politica ecc., mentre gli scambi tra utente ed utente sono di natura culturale, sociale, personale ecc.. Inizialmente si è considerato Internet come un mondo avulso dalla realtà ove era possibile “vivere” senza regole. Con il tempo invece ci si è resi conto che internet fa parte della nostra vita, pertanto, anche nel cyberspazio necessitano delle regole. Le leggi commerciali, contrattuali sono ormai applicabili anche per internet, come anche le regole di condotta, di comportamento. Internet non è altro che uno strumento creato ed utilizzato dall’uomo e come tale deve essere subordinato alle leggi dell’uomo.

 6. Diritto di libertà informatica

“Diritto all’autodecisione sull’impiego di dati personali raccolti ed elaborati in sistemi elettronici, il diritto all’ispezione, al controllo, alla rettifica e/o alla cancellazione dei dati per proteggere la riservatezza della vita intima o privacy”, questa definizione coniata già negli anni ’80 (tratta da Il giurista e le tecnologie dell’informazione di V. Frosini), evidenzia sin dalla nascita di internet l’esigenza di tutelare e proteggere “il dato che ci identifica”. È di oggi l’entrata in vigore del GDPR, un regolamento europeo che uniforma, dal punto di vista normativo l’UE in materia di privacy. Ma facciamo un passo indietro, infatti già nei decenni passati si parlava del dato come un bene informatico avente valore economico. Sin da subito ci si è resi conto del nuovo potere che il connubio pc internet creava, che è quello di poter, raccogliere, immagazzinare ed incrociare un numero infinito di dati personali (ognuno di noi ha un’identità informatica dettagliata e peculiare). Questo potenziale, già si comprendeva e si temeva negli anni ’80. Purtroppo, non solo l’evolversi delle tecnologie ha amplificato detto potere, ma soprattutto si è fatto poco per limitarne gli effetti nefasti. In conclusione, se vogliamo tutelare i nostri dati e, pertanto noi stessi, centelliniamo la distribuzione delle nostre informazioni. Chiediamoci sempre, è necessario dare questi dati?

 7. Come si è arrivati al GDPR

La Convenzione “Per la protezione delle persone in relazione alla elaborazione automatica dei dati a carattere personale” approvata dal Consiglio d’Europa a Strasburgo nel lontano 1980 fu la pietra miliare del diritto europeo sulla privacy. L’Italia per un insieme di circostanze, pur avendo partecipato ai lavori preparatori, non poté sottoscriverla. Tuttavia, la pubblicazione della Convenzione spinse il nostro Paese a creare una Commissione, in seno all’allora Ministero di Grazia e Giustizia, la quale elaborò un disegno di legge sul diritto di libertà informatica. Nacque così la L. 675/1996 “Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali”. Nel contempo la Comunità Europea emanava, ad integrazione della Convenzione, la Direttiva 95/46/CE. Alla legge italiana del ’96 seguirono un numero significativo di leggi integrative, pertanto, dopo diversi anni si sentì la necessità di uniformare ed armonizzare la materia. Venne così alla luce, il D.Lgs. 196/2003 che sostituì ed abrogò la L. 675/1996. Nel corso degli anni, tuttavia, la Comunità Europea ha sentito la necessità di unificare la disciplina sulla privacy all’interno dei suoi confini. I Paesi membri dopo anni di discussioni e di proposte, hanno realizzato un unico testo, il Regolamento UE 2016/679, pubblicato sulla G.U. dell’U.E. il 04.05.2016 ed entrato in vigore il 25.05.2018. Per quanto riguarda la disciplina italiana, il D.lgs. 196/2003 resta in vigore solo nelle parti in cui non è in contrasto con il Reg. UE 2016/679 (D.Lgs. 101/2018 “Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del regolamento (UE) 2016/679 …, e che abroga la direttiva 95/46/CE”).

 8. Regolamento UE 2016/267 o GDPR

(si veda in pubblicazioni)

 9. Informatica e democrazia diretta

La democrazia diretta in passato un’utopia nel presente e/o prossimo futuro una realtà. Ma cos’è la democrazia diretta, è la partecipazione di ogni individuo al governo del proprio paese. I problemi logistici del passato che erano di ostacolo alla realizzazione della democrazia diretta, sono ormai superati grazie agli strumenti informatici. L’agorà informatica permette la consultazione in tempo reale domanda/risposta dell’intera popolazione, inoltre tramite essa si possono impartire comandi, ordini, istruzioni a milioni di soggetti. Da diversi anni, seppur in via sperimentale, molti paesi del mondo già hanno iniziato a far ricorso ad una consultazione diretta per il governo della res publica. Come ogni cosa c’è il rovescio della medaglia, le obiezioni mosse sono: insufficiente sicurezza, violazione della libertà e della segretezza. Come ogni strumento umano ha dei limiti che possono essere superati solo grazie all’evoluzione tecnologica e al rispetto di norme sociali che l’uomo deve darsi e ovviamente rispettare.

10. Diritto attivo/passivo di accesso ad internet

Il diritto passivo è il diritto alla riservatezza, alla privacy quando si naviga su internet e di questo me ne sono occupata ampiamente nei paragrafi precedenti. Il diritto attivo è invece la facoltà di trasmettere e ricevere liberamente informazioni attraverso l’etere. Noi occidentali, molto probabilmente, non ci rendiamo neanche conto che utilizzare internet corrisponde ad esercitare un diritto. In Italia il suddetto diritto è garantito dall’art. 21 della Cost. “Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione…”. Viceversa, ci sono paesi come la Cina, Cuba, l’Egitto, l’Iran, l’Arabia Saudita, gli Emirati Arabi, la Siria, la Tunisia, l’Eritrea, lo Zimbabwe, lo Yemen, la Birmania, la Bielorussia, il Turkmenistan, l’Uzbekistan, il Vietnam, la Malaysia, la Tailandia, la Corea del Sud e solo per citarne alcuni, dove l’accesso ad internet è limitato, controllato o addirittura totalmente vietato. Pertanto, l’utilizzo di internet non può essere ricondotto semplicemente ad un mero interesse personale, ma è un diritto che deve essere garantito e tutelato, perché internet è informazione e senza l’informazione non esiste democrazia.

11. Chi commette i reati nel ciberspazio?

Il ciberspazio è lo spazio virtuale nel quale si svolge la “vita” informatica e/o telematica, pertanto, è anche il luogo dove vengono consumati i reati informatici. Fino a pochi anni fa, l’alfabetizzazione informatica (capacità nell’utilizzare il pc) era dominio di pochi. Invece, oggi grazie all’evoluzione degli strumenti tecnologici e alla loro diffusione tra la popolazione, sono aumentati i fruitori del ciberspazio e conseguentemente il numero di potenziali soggetti che potrebbero commettere crimini informatici. Infatti, mentre determinati reati come ad esempio, la violazione di sistemi informatici più o meno complessi, restano tutt’oggi realizzati da soggetti altamente specializzati; altri crimini, come ad esempio la diffamazione, sono posti in essere anche da persone con competenze informatiche limitate. La società informatizzata, ormai, non è più composta solo da professionisti qualificati, ma da tutti noi, del resto è sufficiente possedere un cellulare per diventare un “cittadino” del ciberspazio.

 12. Computer crime e vittime

I crimini informatici vengono commessi sia da soggetti in cerca di emozioni, il cui scopo è quello di dimostrare la propria bravura e le proprie capacità, sia da soggetti che invece vogliono ottenere per se stessi un ingiusto vantaggio a danno di terzi. La maggioranza delle vittime, proprio per quanto appena detto, sono in genere imprese, banche, enti governativi. Questi ultimi possono non aver interesse a denunciare i reati di cui sono vittime poiché denunciando il reato renderebbero pubbliche le loro debolezze/vulnerabilità informatiche. Se invece, ad essere colpita è una persona fisica, in genere l’autore del delitto è spinto da motivazioni di carattere personali, il suo fine è quello di ledere proprio quell’individuo. Questo tipo di vittime spesso non si rendono nemmeno conto di essere vittime di un crimine, nel caso in cui invece se ne rendano conto, spesso non denunciano il fatto poiché hanno poca fiducia nelle istituzioni. Anche se le cose stanno cambiando il numero dei reati informatici non denunciati è significativamente alto.

 13. Virus informatici: come difenderci

L’obiettivo dei virus informatici può essere di diversa natura: distruttiva, disturbante, spionistica, controllante, ecc.. Gli effetti di un virus nel pc, pertanto, dipendono dal fine per cui sono stati creati. Per evitare che i virus entrino nei nostri computer, ovviamente, dobbiamo rispettare le normali regole di difesa. Non si lascia la porta di casa aperta. Prima cosa da fare quando si utilizza un computer che naviga in rete è munirsi di tutti quei strumenti che la stessa scienza informatica mette a disposizione: antivirus, password complesse (composte da caratteri alfanumerici e simboli), modifica periodica delle password, permettere l’utilizzo del pc al solo personale autorizzato in modi e termini prestabiliti, ecc.. Tuttavia, va rilevato che, la maggior parte dei virus entrano nei sistemi informatici delle aziende grazie alle azioni dei dipendenti; si pensi a quando questi scaricato giochi, visitato siti e quant’altro. Insomma, è spesso lo stesso operatore a far entrare i virus informatici e non questi che riescono ad insinuarsi nel sistema. In conclusione, muniamoci di tutti quei strumenti di protezione necessari per navigare in sicurezza su internet, ma poniamo noi stessi in essere tutte quelle accortezze che impediscono l’ingresso dei virus nei nostri pc.

 14. Gli illeciti commessi ai danni delle aziende

I crimini commessi ai danni delle aziende possono essere inquadrabili in due tipologie di condotte: intraziendali e interaziendali. Nella prima tipologia rientrano le azioni illecite commesse da dipendenti e/o soggetti collegati a vario titolo all’azienda. La seconda tipologia di crimini è, invece, posta in essere da soggetti estranei all’impresa il cui operato è spesso commissionato da terzi. Gli illeciti di prima fascia sono sicuramente più difficili da prevenire e da gestire, in quanto l’autore agisce in una posizione di vantaggio, poiché ha accesso più o meno facilitato alle informazioni della società. Gli interventi, per prevenire la sottrazione di informazioni e/o danni all’azienda dovranno, pertanto, essere calibrati in base al tipo di illecito che si vuole contrastare. Ad es. limitare e verificare periodicamente nei dipendenti l’utilizzo degli strumenti aziendali per combattere le condotte illecite intraziendali; fornire software di sicurezza sui pc per combattere le condotte illecite interaziendali.

 15. Tecniche criminali informatiche

Le vittime come sappiamo possono essere il pc, l’utente e l’informazione contenuta in esso. A seconda dell’obiettivo dell’autore del crimine questi utilizza la tecnica più idonea: data diddling (manipolazione dei dati prima dell’introduzione nel pc); troian hourse (inserimento di programmi che svolgono determinate operazioni); salami techniques (introduzione di programmi finalizzati a dirottare dati da un sistema ad un altro); trap door (accessi liberi nei pc lasciati dai programmatori per interventi di manutenzione che vengono usati dagli haker); buco nel web (accessi liberi sul web lasciati dai programmatori per interventi di manutenzione che vengono usati dagli haker); trashing scavering (rovistare nella spazzatura sia fisica che telematica); logic bomb e/o time bomb (software che iniziano ad agire in un determinato contesto e/o tempo); furto di identità (utilizzo di dati di terzi); vampiri e sniffer (strumenti finalizzati a carpire/rubare informazioni); ecc.

 16. Che cosa sono i Cookie?

I cookie sono “piccole porzioni di dati conservata all’interno del dispositivo dell’utente” anche se personalmente li definisco molto più semplicemente “memorizzatori”. Ci sono cookie prettamente tecnici la cui funzionalità è quella di permettere la navigazione su internet e, altri che hanno invece la finalità di raccogliere dati per gli usi più disparati (monitorare e analizzare i dati di traffico per conoscere il comportamento dell’utente). I cookie di quest’ultima categoria possono essere utili per impostare la lingua utilizzata, ma anche per indirizzare all’utente pubblicità mirate. I cookie possono essere disattivati, ma questa scelta determina nella maggior parte dei casi l’impossibilità di accedere ai siti. In definitiva, i cookie sono necessari per la navigazione nel web, ma possono e sono utilizzati anche per finalità che nulla hanno a che vedere con la tecnologia.

 17. La posta elettronica personale e di lavoro

Come faremmo se non ci fossero le email? In realtà noi persone adulte ne abbiamo fatto a meno per decenni, ma bisogna ammettere che è uno degli strumenti più innovativi ed utili degli ultimi tempi. Ma cos’è un email? È una comunicazione/lettera di natura privata, che viaggia attraverso la rete. Ci sono email personali (utilizzate per soddisfare necessità individuali) e email di lavoro (utilizzata per svolgere un’attività lavorativa). Quest’ultima, pur essendo impiegata in via esclusiva da un lavoratore è di proprietà del datore di lavoro. Egli mette a disposizione dei propri dipendenti un insieme di strumenti finalizzati allo svolgimento della prestazione lavorativa, tra cui appunto la posta elettronica. Ciò premesso, non solo le email aziendali sono di proprietà del datore di lavoro, ma questi può disporre controlli sul contenuto della posta elettronica pur con i dovuti limiti.

 18. La pec: posta elettronica certificata

L’email potrebbe essere equiparata ad una cartolina, poiché ci permette di contattare chiunque in qualsiasi parte del mondo, ma è anche facile che nel suo percorso venga intercettata e letta da altri. Il contenuto delle email non ha un livello di sicurezza elevato. Inoltre, l’email può essere richiesta da chiunque senza particolari accortezze e chi la rilascia non ha certezza del reale fruitore del servizio. Ciò premesso, si è sentita la necessità di assicurare ad alcuni tipi di comunicazione un elevato livello di riservatezza. È importante garantire ai soggetti coinvolti, il mittente ed il destinatario, che le loro trasmissioni non vengano captate da terzi. Ma detta necessità ha fatto sorgere un secondo problema, qual è l’utilizzo della pec? Legale o no? Per evitare che le pec, visto il loro alto livello di inaccessibilità, vengano utilizzate per finalità illecite sono stati introdotte delle norme di garanzia. Ad esempio, il rilascio di un indirizzo di pec viene fatto solo da soggetti autorizzati e a persone identificate. Inoltre, se la P.S. sta svolgendo indagini, questa può richiedere direttamente ai gestori del servizio, l’accesso al contenuto delle comunicazioni. Si è cercato di trovare un punto di incontro tra la necessità di garantire a due soggetti la riservatezza nelle loro comunicazione e la necessità che dette comunicazioni non vengano usate per azioni illecite.

 19. Dal telefono al cellulare

Il telefono, una delle innovazione scientifiche più rivoluzionarie del secolo scorso, si è oggi evoluto nel cellulare. Infatti, quest’ultimo non è più solo uno strumento di comunicazione basato su una trasmissione point to point, ma è divenuto un mezzo di interazione e di informazione utilizzabile ovunque. Oggi noi li chiamiamo smartphone, ibridi tra un telefono ed un computer. Pertanto, l’uso che ne facciamo dei e con i cellulari di oggi può avere dei risvolti legali significativi, in particolar modo nell’ambito del diritto dell’informatica. È opportuno riflettere sul fatto che la tecnologia si evolve con una velocità tale per cui le persone non si rendono spesso conto del suo potenziale sia esso positivo che negativo.

 20. I social network

“Con l’espressione social network si identifica un servizio informatico on line che permette la realizzazione di reti sociali virtuali. Si tratta di siti internet o tecnologie che consentono agli utenti di condividere contenuti testuali, immagini, video e audio e di interagire tra loro. Generalmente i s.n. prevedono una registrazione mediante la creazione di un profilo personale protetto da password e la possibilità di effettuare ricerche nel database della struttura informatica per localizzare altri utenti e organizzarli in gruppi e liste di contatti. … La rete sociale diventa un ipertesto interattivo tramite cui diffondere pensieri, idee, link e contenuti multimediali. … Il social networking costituisce oggi una delle forme più evolute di comunicazione on line e, anche se è pressoché impossibile fornire un numero complessivo, gli utenti sono in costante crescita” (definizione estratta dall’enciclopedia Treccani). La descrizione è chiara e completa. I s.n. sono uno strumento straordinario di socializzazione, ma attenzione agli abusi da parte di chi gestisce il servizio e anche da parte degli stessi utenti. Si ripete il solito avvertimento, l’etere non è un mondo astratto, avulso da regole, ma è parte del mondo reale. Ciò che accade in internet ha ripercussioni nella vita delle persone. Se usate i s.n. sappiate che è come se foste ospiti di una trasmissione televisiva, quello che dite e fate è visto e registrato da milioni di persone anche se voi non ne avete diretta percezione.

 21. Che cos’è il software?

Il software è quell’insieme di programmi, applicativi, istruzioni o più semplicemente dati necessari al funzionamento del pc (hardware). Esistono migliaia di software con funzioni diverse. Il software esecutivo (per il funzionamento del pc), funzionale (es. videoscrittura, posta elettronica), applicativo (modellato sulle necessità dell’utente, es. azienda o privato), coperto o no da copyright, connesso al sistema operativo (windows, linux) ecc. Il software o programma non è altro che un insieme di istruzioni scritte utilizzando un linguaggio di programmazione. Nel corso degli anni i linguaggi di programmazione si sono evoluti; si è partiti dal Basic, per poi passare al Pascal e successivamente al C, per arrivare ai nostri giorni ai più complessi Java o Javascript. Senza il software nessun computer può funzionare e senza un software specifico, il nostro pc non potrà soddisfare le nostre necessità. Ho bisogno di scrivere un testo, necessito di un software di scrittura come ad esempio Word.

 22. Il software, diritto d’autore e brevettabilità

La legge n. 633 del 1941 sul diritto d’autore e s.m.i. è applicabile anche al software come prodotto dell’intelletto umano, art. 1, c.2, “Sono altresì protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, nonché le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore”.  Il successivo art. 2, n. 8, specifica ulteriormente che: “Sono comprese nella protezione …8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso”. Premesso quanto sinora detto, possiamo ulteriormente chiederci: ma il software è brevettabile? Nel corso degli anni si è passati dal negare il brevetto ai programmi informatici per poi successivamente concederlo, anche se a determinate condizioni. L’EPO (European Patent Office – Ufficio Europeo dei brevetti) attualmente concede il brevetto al software a patto che questo “…faccia parte di un sistema più complesso finalizzato a fornire una soluzione tecnica ed innovativa ad un determinato problema”. In conclusione, se il software non potrà essere brevettato è comunque tutelato dalla legge sul diritto d’autore nei termini sopra indicati.

 23. Autenticità di un messaggio informatico

Un messaggio è analizzabile in tre fasi: la creazione, la trasmissione e la recezione. Mentre l’uomo crea un messaggio per comunicare pensieri, idee, desideri; il pc lo recepisce semplicemente come un insieme di dati informatici (impulsi elettrici) che nulla hanno a che vedere con il significato intrinseco delle parole. La seconda fase quella della trasmissione è il trasferimento del messaggio da un pc all’altro attraverso l’etere, che comprende il messaggio stesso criptato e le cosiddette informazioni di accompagnamento, informazioni sull’informazione. Infine, la terza fase consiste nel ricevimento del messaggio decriptato da parte del destinatario. In ogni momento può avvenire una modifica al messaggio originario o all’involucro di esso, sia per ragioni tecniche sia per volontà dell’uomo (artt. 491 bis e 617 bis cp). Tuttavia, per evitare modifiche al messaggio originario, qualunque ne sia la causa, è necessario dare sicurezza all’intero processo. La pec, la firma digitale sono strumenti che garantiscono l’autenticità del messaggio (art. 1 lett. p d.lgs. 82/2005); le email così comunemente usate non hanno e non danno alcuna certezza del mittente, del contenuto e del ricevimento.

 24. Il dominio

“Elemento strutturale nell’organizzazione degli indirizzi Internet a livelli gerarchici. I d. Internet si distinguono in d. primari e d. secondari (o sottodomini) e sono identificati da caratteri alfanumerici. La sequenza ordinata dei d. e sottodomini costituisce l’indirizzo con il quale si identifica un singolo sito della rete. La struttura a d. è anche utilizzata nella identificazione degli indirizzi di posta elettronica” (definizione estratta dall’enciclopedia Treccani). In parole semplici il dominio è il nome/indirizzo con cui si identifica un sito ad es. www.nome.it. Non possono esiste siti con nomi identici. A tal fine esistono vere e proprie anagrafi dei domini in tutto il mondo. In Italia abbiamo il Consiglio Nazionale delle Ricerche (CNR) che gestisce il registro dei domini con estensione .it. Il CNR conserva un database con il dominio registrato ed i dati connessi al registrante. Ognuno di noi può ottenere un dominio se disponibile, può far modificare o cancellare il proprio dominio o anche solo verificare l’esistenza di un dominio. Il CNR, semplificando, può essere equiparato al nostro PRA (Pubblico Registro Automobilistico).

25. Blockchain

Che cos’è la blockchain? La blockchaincatena di blocchi” è una struttura dati condivisa e immutabile. È definita come un registro digitale le cui voci sono raggruppate in “pagine” (dette blocchi), concatenate in ordine cronologico, e la cui integrità è garantita dall’uso di primitive crittografiche. Sebbene la sua dimensione sia destinata a crescere nel tempo, è immutabile in quanto, di norma, il suo contenuto una volta scritto non è più né modificabile né eliminabile, a meno di non invalidare l’intera struttura” (definizione tratta da Wikipedia). In poche parole, le tecnologie blockchain si caratterizzano per l’immutabilità del registro, la tracciabilità delle transazioni e la sicurezza basata su tecniche crittografiche. Inizialmente la blockchain è stata identificata con i bitcoin, in realtà può essere utilizzata in tantissimi ambiti; negli ultimi tempi si è parlato anche di applicarla alla politica. Infatti, l’immutabilità degli archivi permette di dare certezza e trasparenza alle transazioni e/o agli scambi di informazione.  Per capire come funziona la blockchain si deve fare un passo indietro e rifarsi ad una delle caratteristiche del mondo informatico che è quella di duplicare perfettamente ed illimitatamente un documento, tanto da non potersi più parlare di un originale e tot copie, ma semplicemente di infiniti originali. Ciò ovviamente, fa perdere il controllo del documento. Con la blockchain accade proprio l’inverso, si ha un documento informatico unico e non duplicabile. In attesa di una normativa ad hoc, si rammenta che i principi generali dell’ordinamento giuridico sono applicabili a qualsiasi manifestazione dell’essere umano, pertanto, anche alla blockchain.

26. Bitcoin

Il bitcoin è una moneta virtuale utilizzata nella rete e basata sulla tecnologia della blockchain. Il creatore è Satoshi Nakamoto (pseudonomo di una persona ancor oggi anonima). Il funzionamento dei bitcoin non avviene tramite un sistema bancario, ma attraverso la rete e sistemi di crittografia che permettono la creazione delle monete, la loro distribuzione e la loro tracciabilità. Il sistema tradizionale bancario diffida di questo nuovo sistema monetario, ma la cryptoeconomy e conseguentemente il bitcoin sono una realtà che non si può ignorare o sottovalutare. Il legislatore, e non solo quello italiano, non è ancora intervenuto in alcun modo. Certo è che la moneta del futuro, lo strumento di scambio delle generazioni a venire è solo l’inizio di una trasformazione epocale di cui il sistema economico/bancario e i Governi di tutti gli Stati dovranno tener conto, e non tra chissà quanti anni, ma in tempi brevi.

27. Smart contract

Gli smart contract sono i primi esperimenti di contrattazione informatica. Non sono attualmente contratti nel senso tradizionale del termine, ma funzioni if/them che si trovano nei programmi: se accade un determinato evento allora si esegue una determinata operazione. Attraverso gli smart contract possono realizzarsi le condizioni previste negli accordi conclusi in modo tradizionale. Dette condizioni si concretizzano attraverso operazioni informatiche (es. trasferimento di denaro ad una certa data). I smart contract (strumento/concetto da tempo presente, già dagli ‘90, in ambito informatico) sono attualmente funzionanti nella tecnologia dei blockchain. Tuttavia, le prime applicazioni a livello sperimentale, le troviamo in ambito assicurativo. Si pensi ai viaggi aerei, di terra, in mare in cui il ritardo di un aereo/treno/nave ecc. è riscontrato in automatico dal sistema e il possibile rimborso viene disposto, appunto dal sistema, in tempi brevissimi senza alcun intervento umano. Allo stato attuale, gli smart contract, presentano limiti sia tecnici che giuridici; per ora si possono utilizzare solo per singole clausole interne ad un contratto tipico, ma non si esclude che in futuro le cose possano cambiare.

28. Firma digitale

“La firma elettronica consiste nell’insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica; la firma elettronica qualificata è la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma; la firma digitale è un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici” (definizione estratta dall’enciclopedia Treccani). La firma digitale non è altro che la nostra firma di pungo, quest’ultima la utilizziamo nel mondo analogico (apponendola con la mano) mentre la prima nel mondo digitale (utilizzando ad es. una pennetta usb, una scheda, un programma). Ha lo stesso potere e valore. Ci permette di concludere contratti, sottoscrivere dichiarazioni, moduli, formulari e qualsiasi altro documento. Pertanto, l’utilizzo della firma digitale deve avvenire con le stesse modalità di quando si appone la firma amanuense, con attenzione e vigilanza. Restiamo responsabili di cosa abbiamo firmato nella stessa maniera di come lo eravamo prima.