Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

negli anni 60-70 negli USA si comunica ad avere applicazioni nell’editoria giuridica. Si offre

accesso a risorse legislativa immagazzinati su calcolatori.

Italgiure predisposto nel CED della cassazione ad opera di alcuni magistrati. Possibilità di

immagazzinare dati giurisprudenziali (cioè massime della cassazione – che è unico ufficio

giudiziario che dispone di massimazione -> tirare fuori una massima dalla decisione della

cassazione.) idea era raccogliere le massime della cassazione in un DB.

si parla anche di riservatezza informatica. Si vanno creando DB di grandi dimensioni gestiti

dagli stati e PA. Che raccolgono informazioni personali su cittadini. Nasce il problema sul

controllo di queste info -> conservazione ed utilizzo corretto delle informazioni sui cittadini.

Es: un datore di lavoro che vuole conoscere opinioni politiche dei suoi dipendenti. 9

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Rapporto tra privacy e DB. “Elaboratori elettronici e controllo sociale” è un libro di Stefano

Rodotà al riguardo. Un DB di grande dimensione gestito da un ente statale comincia ad essere

accessibile da remoto.

negli anni 80-90 si prende coscienza di opportunità e rischi offerte dall’informatica. Un DB

può essere considerata frutto di ingegno. Quindi sorge necessità commerciale di proteggere

valore di queste invenzioni. Si prende coscienza che DB possono dare luogo a rischi su

controllo e integrità delle informazioni. Si sviluppano quindi normative nazionali e

comunitarie sula privacy. Queste normative travalicano ambito informatico ma trovano il loro

nocciolo duro nell’informatica e nel DB. Il grande calcolatore viene ora sostituito dal personal

computer. Informatica diventa alla portata di tutti. I pc diventano di piccole dimensioni e si

avvia il processo: “sempre più piccolo e sempre più potente”. E si comincia ad avere

interconnessione dei pc attraverso il www. Interconnessione di pc e DB. Dal singolo

calcolatore isolata al piccolo pc con potenza di calcolo e interconnesso ad altri pc tramite rete

globale.

negli anni 2000 sempre maggiore interconnessione e ricorso a commercio elettronico. Prende

lentamente piede l’informatizzazionde della PA. 10

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

L’INFORMATICA E LA CONOSCENZA DEL DIRITTO

aspetto documentario è uno dei primi ruoli che ci si aspetta essere volto dall’informatica nel

diritto.

Conoscenza del diritto in senso ampio:

opportunità di accedere a tutte le info rilevanti per usufruire del diritto statale.

Disponibilità delle informazioni con strumenti informatici tramite internet, e che riguardano

azione dei poteri statali e servizi statali (es: pubblicizzazione bando di concorso di una

amministrazione)

Conoscenza del diritto in senso stretto:

conoscibilità di norme giuridiche.

Nota: conoscenza e conoscibilità non sono sinonimi anche se in questa sede a volte verranno

usati come tali:

- conoscenza del diritto = riguarda la effettiva conoscenza che un soggetta ha del

contenuto e dell’esistenza della norma

- Conoscibilità = possibilità astratta affinché la norma diventi conosciuta. Condizioni

affinché il diritto sia conoscibile.

Approccio tradizionale: presunzione di conoscenza del diritto:

pubblicazione atti nella gazzetta ufficiale dello stato. Una volta atto pubblicato, si presume

conosciuto. Una volta pubblicato, si presume che i cittadini lo conoscano.

Art. 5 CP principio per cui non è una scusa valida il fatto che hai violato una legge perché non

ne conoscevi l’esistenza. 11

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Limiti approccio tradizionale:

come se dietro la concezione della pubblicazione in gazzetta come presunzione della

conoscenza delle norme ci fosse lo stato che adotta poche leggi, chiare, che non si modificano

spesso, di facile lettura ecc.. questo modello si chiama “stato minimo”. In questo modello di

stato minimo si può presumere che il cittadino può essere informato tramite pubblicazione su

gazzetta ufficiale. In questa concezione lo stato interviene solo per vietare. (stato guardiano

notturno). I cittadini devono essere avvisati in anticipo delle condotte vietate tramite gazzetta

ufficiale. Questo modello è oggi superato. La pubblicazioni in gazzetta è ormai inadeguato per

quasi tutti i modelli di stato.

Si è passati dallo stato minimo ad uno stato sociale e regolatore. Cioè che ha molti compiti,

interviene in attività sociali, si fa carico di interessi di cittadini, regola attività private ecc..

la produzione normativa diventa quindi:

- Massiccia: grande quantità di norme.

- caotica: norme obsolescenti in modo rapido. Innovazioni sociali/tecnologiche di rapida

evoluzione

- oltre a intervenire su tanti ambiti della vita sociale/individuale, non è più isolato nella

sua sovranità, ma è inserito in altre comunità, come comunità europea, wto ecc.. quindi

ci sono più fonti di norme, che provengono da varie fonti.

Ideale illuministico di stato minimo diventa sempre più anacronistico. 12

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Inadeguatezza fonte cartacea:

si dilata la quantità di carta necessaria per far fronte a esigenze di gestione, consultazione,

integrazione.

Pc degli anni 2000 immagazzina informazioni che occuperebbero 30 metri di fogli A4.

il fatto che diventa sempre più difficile conoscere la norma tramite gazzetta ufficiale, è come

se lo stato venisse meno al contratto sociale – che dice:

il cittadino deve obbedire alle leggi, e lo stato deve far si che le leggi siano conoscibili ai cittadini

lo stato deve rendere conoscibili le norme giuridiche.

364/88 interviene sull’art 5 CP: talvolta ignoranza della legge può essere scusabile. possono

esserci certe circostanze che rendono il dato normativo difficilmente conoscibile.

Anche i principi costituzionali richiedono conoscibilità del diritto. 13

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita. 14

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Lez. 3 – Internet e Diritti Umani – Prima Parte

DIRITTI UMANI FONDAMENTALI

Dopo la seconda guerra mondiale vengono sanciti vari diritti umani fondamentali in varie

fonti di diritto/atti: 15

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

fra i diritti fondamentali 1 ci interessa particolarmente: diritto a liberà di espressione e

comunicazione (e di ricevere informazioni), sancito dalle seguenti fonti:

ovviamente a quei tempi c’era solo la carta stampata…

diritto ad essere informati, connesso a diritto/dovere di cronaca.

Diritto di esprimere liberamente le proprie opinioni attraverso qualunque mezzo. Questo

aspetto interessa particolarmente internet.

Internet è strumento che ha cambiato modo di comunicare. Persone esprimono opinione

senza avvalersi di strumenti.

diritto di espressione deve essere contemperato con altri diritti:

quando si comunicano le proprie espressioni bisogna quindi considerare la presenza di altri

diritti che possono andare a limitare la libertà di espressione. Es: raccontare segreto di stato o

usare espressioni diffamatorie vs altri. 16

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

INTERNET E RIVOLUZIONE DELLA COMUNICAZIONE

con internet non c’è garanzia sulla veridicità dell’informazione fornita

il fatto che moltissime persone sono connesse a internet fa capire importanza dell’utilizzo di

internet per comunicare.

Persone usano internet come strumento di carattere personale. Solo in parte si usa per ragioni

lavorative. 17

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

utilizzo social network diffuso negli ultimi 10 anni ed ha cambiato modalità di gestire

comunicazione di massa. Nei social si proiettano interessi e desideri popolazione su questioni

di carattere personale. Internet come esposizione della persona che ha stravolto modalità di

relazionarsi tra persone.

INTERNET E VIOLAZIONE DEI DIRITTI

NSA: national security agency

NSA raccoglie dati e comunicazioni relative anche a capi di stato. NSA evidenziava che questa

attività è stata svolta per la lotta contro il terrorismo. Quindi per ragioni rilevanti di sicurezza

pubblica. 18

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

utilizzo di dati personali può causare reati secondo legge italiana:

- furto identità

- danneggiamento reputazione altrui 19

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Lezione n.4: Internet e diritti umani. Parte II

INTERNET E VIOLAZIONE DI DIRITTI

Internet può trasformarsi in strumento di aggressione di altri diritti.

Diffamazione:

comportamento che si commette quando si offende onore o reputazione di qualcuno in rete

595 cp sanziona questo reato. Può essere commesso in qualunque situazione. Basta parlare o

scrivere in assenza del diretto interessato. Se questo reato si commette attraverso in mass

media, il reato è aggravato.

Internet è lo strumento principe di comunicazione di massa. Diffamare qualcuno, può avere

delle giustificanti. In particolare, situazioni che riguardano notizie giornalistiche, nelle quali

offesa a onore di qualcuno, avviene raccontando fatti effettivamente accaduti che hanno come

conseguenza quella di offendere onore o reputazioni.

In questi casi si parla di diritto di cronaca. Questi diritto ha delle caratteristiche:

- verità

- continenza formale: utilizzo di parole adeguate

- continenza sostanziale: raccontare notizie necessarie per trasmettere la notizia, senza

condire la notizia con informazioni non necessarie.

libertà di informazione espressa come raccontare notizie vere di interesse pubblico, però è

necessario che il modo di raccontare le notizie, riguarda il modo in cui queste vengono

raccontate.

Vi sono dei termini, delle forme di espressione che non aggiungono nulla. In particolare insulti

e oscenità non sono assolutamente utili per la verità.

La pubblicazione di info su internet ha degli effetti moltiplicatori del danno e quindi per

questo la cautela deve essere maggiore. In particolare:

- non ci sono limiti di tempo della pubblicazione di notizia su internet.

- Anche se info sono cancellate da fonte originale, info ancora reperibile su altri siti. 20

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

- Quindi si parla di moltiplicazione del danno

La lesione di onore e reputazione può danneggiare interessato molto più a lungo rispetto alla

carta stampata.

Sistema di indicizzazione dei contenuti sui motori di ricerca. Anche una notizia vecchia può

ritornare a galla attraverso l’indicizzazione dei siti.

Ci si chiede quindi qual è la responsabilità per i provider e i blogger?

Chi pubblica l’info non è l’unico soggetto che trasmette le informazioni. Occorre infatti lo

strumenti gestito da provider, blogger ecc..

La domanda è: questi soggetti concorrono al reato di diffamazione unitamente a chi pubblica

la notizia diffamatoria?

Legge 60/2003 prevede responsabilita di provider se partecipano attivamente a

pubblicazione di determinati contenuti. Non c’è però obbligo di controllo che si prevede sulla

carta stampata. Infatti nell’editoria il direttore del giornale deve operare un controllo sulle

notizie che vengono pubblicate.

Quindi nascono dibattiti su valutare in che termini e misure si può invocare responsabilità di

gestori di blog e internet provider.

Blogger responsabile: quando ha potere di intervento sulla pubblicazione. Ese: quando c’è

blog moderato. Ma in generale si evita di coinvolgere prestatore di servizio.

Diritto all’oblio: diritto ad essere dimenticati. Riguarda normativa in tema di riservatezza. far

si che informazioni pubblicate siano informazioni attuali. Ciò che transita su rete deve essere

attuale.

Hate speech: incitamento all’odio per ragioni di genere, religione, orientamenti ecc..

Indica quel genere di parole e discorsi che hanno unica funzione di esprimere odio e

intolleranza nei confronti di persona o gruppo e che possono provocare reazioni violente da

parte della persona o del gruppo.

In genere si parla di qualunque discriminazione ai danni di un certo gruppo. La condanna

dell’hate speech è condivisa. Bisogna però bilanciare libertà di espressione e tutela di

interessi.

È un tema di grande attualità, perché questa modalità di espressione si sta diffondendo. Tutela

in termini di azioni di vario tipo sulla rete:

- linee guida elaborate da web e social network: es: google e FB hanno affidato

compilazione di norme di utilizzo servizi a gruppo di lavoro specifico che ha elaborato

linee guida di utilizzo.

Youtube lo vieta in termini di linguaggio offensivo o discriminatorio

facebook lo vieta ma ammette che è possibile pubblicare messaggi offensivi ma permette

linguaggi offensivi per intenti umoristici/satirici.

Tweetter: non lo cita proprio.

Non è semplice valutare tra i contenuti pubblicati, quali sono offensivi in quanto critici e quali

invece possono suscitare reazioni violente. 21

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

In Italia si può consultare il sito nohatespeechmovement.org e il sito nohatespeech.it. siti

diretti alla sensibilizzazione.

Legge 205/93 repressione crimini d’odio, prevede punizione reati discriminanti etnia,

nazione ecc..

L. 38/2001 estende alle minoranze linguistiche gli stessi principi previsti dalla 205/93

Adescamento minori:

- avviene per scopi sessuali

- avviene con sistema di conquista fiducia del minore

anche individui molto giovani hanno accesso alla rete.

In Italia è prevista tutela per i minori di 16 anni con il codice penale. Si prevede punibilità di

chiunque contatti un minore per scopi di cui sopra. È sufficiente il tentativo. Non necessario

contatto, ma solo tentativo di raggiungere il minore.

Obbiettivo è offrire tutela penale ai minori di 16 anni. Limite di età di 16 individuato

considerando fragilità di questi individui.

TUTELA ACCESSO A INTERNET

Si è parlato a lungo delle possibilità di internet e dei rischi in cui si incorre su internet.

Occorre chiedersi “in che termini accesso a internet deve essere tutelato”. Rapporto ONU

2011 internet mezzo chiave per libertà espressione. Relatore del rapporto ha chiarito con

fermezza che poiché internet è indispensabile per realizzare diritti umani (uguaglianza e

sviluppo), garantire accesso a internet dovrebbe essere priorità di tutti gli stati.

Accesso a internet deve essere considerato una priorità per gli stati. Nel rapporto si richiama

a dimostrazione di ciò, la primavera araba, che è stata agevolata dalla possibilità di essere

collegati a internet.

Non in tutti gli stati internet è accessibile. Mentre altri stati come Francia, Estonia ecc.. hanno

dichiarato internet come diritto fondamentale.

È possibile però introdurre limitazioni a internet secondo ONU:

- eccezionali

- legate a norme chiare e accessibili a tutti

- dirette a tutelare diritti di uguale rilevanze

quindi anche nel rapporto ONU ritorna il principio che internet è fondamentale ma può essere

dannoso ed è possibile limitarlo per proteggere altri diritti.

Nel rapporto si bilanciano gli aspetti di libertà di espressione e tutela di altri diritti.

INTERNET E’ UN NUOVO DIRITTO FONDAMENTALE?

Accesso a internet è in diritto fondamentale di ultima generazine o è uno strumento che

agevola godimento di altri diritti?

Certamente libertà di espressione è fondamentale e internet lo rende possibile. Ma accesso a

internet è esso stesso un diritto? 22

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Diritti fondamentali divisi in generazioni più vecchie e più giovani.

Chi sostiene che internet è fondamentale lo fa presupponendo la massima diffusione di

internet.

Chi pensa che internet agevola altri diritti presuppone che internet è strumento e che non è

diffuso ovunque e non tutti gli stati hanno stessa sensibilità al riguardo.

Dato che si tratta di strumento che può essere usato positivamente e negativamente allora

bisogna considerarlo proprio come strumento.

IN Francia, legge HADOPI che prevede obbligo di provider di disconnettere colore che

scaricavano contenuti protetti da diritto di autore per più di 3 volte.

Italia: legge Stanca: diritto ai disabili di avere accesso a internet.

EU: emendamento 138/46 si rivolge a violazione diritto autore su internet.

Primavera Araba: esempio importante per comprendere come uso di internet consente di

sviluppare rivolta democratica tra la popolazione.

In periodi più recenti ricordiamo cosa accade in Turchia: nel corso dell’ultimo anno con

avvicinarsi delle elezioni presidenziali, sono state introdotte delle leggi di controllo su

internet e youtube e tweeter. Si tratta di norme che prevedono il controllo, motivate da

necessità di tutela dell’ordine pubblico. Le ragioni date per inserimento di queste norme di

carattere restrittivo sono ragioni che in astratto corrispondono dai principi riportati dal

rapporto ONU di cui prima. Il principio a cui ci si riferiva in Turchia era previsto dall’ONU. Ma

di fatto, introduzione di limitazioni aveva effetto di censura. Si riteneva che il motivo di questa

censura era un motivo politico. La corte costituzionale turca ne ha dichiarato illegittimità,

consentendo la riapertura dei social networks.

Ricordare anche il caso datagate.

Lezione 5 – Identità Digitale

IDENTITA’ DIGITALE

Identità digitale non è la semplice trasposizione elettronica di quella fisica.

Occorre definire:

- Identità personale:

insieme caratteri fisici e psicologici che rendono unica una persona. Riferimento a serie

di elementi individuati nel tempo. Insieme di caratteristiche prese in considerazione

nei rapporti tra individuo e stato. È un coacervo di elementi diversi che individuano un

soggetto nella sua unicità. Nel rapporto con lo stato vi sono diversi profili di tutela di

identità personale:

individualità

o fama: individuo è conosciuto nel gruppo dei suoi consociati e la sua fama è

o esenziale.

Credibilità

o Reputazione

o 23

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Credito: inteso come modalità di gestione diritti/doveri rispetto agli altri

o

Identità personale garantita da costituzione e altre norme. Si richiamano i diritti sanciti

dal CP nella tutela della persona come soggetto che ha una reputazione, credibilità e

fama da difendere. E recentemente, tutela dei dati personali, difendere individuo

rispetto ad uso non corretto fatto sui suoi dati personali.

- Identità digitale:

rappresentazione virtuale di identità reale utilizzabile nell’interazione elettronica.

Prima caratteristica è la rappresentazione virtuale. Identità digitale non è diversa da

quella personale. Si tratta della rappresentazione di una persona che ha una sua realtà.

Identità digitale è utilizzabile in una interazione elettronica, quindi su rapporti

istaurati nella gestione di relazioni elettroniche. I legami con identità reale sono:

anonimato/associazione tra identità digitale e persona fisica a secondo di

o come le informazioni vengono proposte. Quando gli elementi di identità digitale

consentono associazione con persona fisica non si parla più di anonimato.

Forte o debole: identità digitale forte o debole riguarda le caratteristiche

o distintive della persona fisica. Forte se ci sono molte caratteristiche distintive,

debole se descrizione dell’individuo riguarda poche caratteristiche.

Accesso a servizi digitali/ rischio privacy: l’accesso a strumenti e

o servizi/spazi nel mondo digitale è consentito attraverso identità digitale.

Quando si parla di informazioni, le info personali possono essere replicate

senza limiti e con grande precisione. Quindi info usate per costruire l’identità

digitale sono info che possono essere riprodotte nella realizzazione di identità

digitali diverse che consentono accesso ad altri servizi/spazi. Un tema

frequente è se si possa parlare di tante identità digitali quante sono le

agglomerazioni di dati che consentono di fare riferimento alla persona. Non è

corretto parlare di molte identità digitali, perché la persona è unica.

- Processo tecnologico di identificazione:

Necessari credenziali di identità affidabili da punto vista tecnico e giuridico. Nel

digitale non c’è riconoscimento diretto della persona né possibilità di verificare carta

identità. Sono introdotte credenziali di identità dedicate alla identità digitale. Queste

credenziali sono affidabili se rispondono a delle caratteristiche, che consentono al

sistema a cui si chiede riconoscimento identità digitale di riconoscere associazione tra

identità digitale e personale:

- Verifica autenticità: le credenziali sono state rilasciate da soggetto che appare

e queste credenziali non sono falsificate dal punto di vista tecnico.

- Verificare contrassegni di autorità emittente: contrassegni che individuano

autorità che ha emesso le credenziali. In questo processo tecnologico occorre

che queste siano state emesse da autorità che sia in grado di farlo, che sia

legalmente riconosciuta e che abbia potere certificatorio su relazione tra

identità digitale e personale.

- Comparazione tratti caratteristici (credenziale – individuo): per essere

certi che identità digitale corrisponde al soggetto, occorre comparare i tratti

caratteristici dell’identità digitale con la persona.

Livelli di autenticazione – sistemi di autenticazione:

qualcosa che so: password

qualcosa che ho: un token o smart/card (chip)

qualcosa che sono: impronte biometriche – sistema più sicuro. 24

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Processo di identificazione prevede:

- Autenticazione: chi richiede accesso a servizio

- Autorizzazione: stabilire se si ha diritto di accedere a risorse richieste

- Verifica: accertare validità dei tratti caratteristici

IDENTITA’ DIGITALE E PUBBLICA AMMINISTRAZIONE

Nel rapporto fra cittadino e PA identità personale entra in gioco ma anche quella digitale ha

un ruolo.

Norme di riferimento:

- costituzione

- codice civile (norme su individuazione persona e sua tutela)

- codice della privacy dlgs. 196/2003 su tutela dati personali

- codice amministrazione digitale (CAD) dlgs 82/2005: normativa principale su

attività basata su informatica per la PA

- codice penale: prevede serie di fattispecie che costituiscono reato a tutela di

persona e identità di persona.

Strumenti che individuano identità:

- carta identità elettronica e carta nazionale servizi (CIE & CNS): sono disciplinate da

CAD

- SPID (sistema pubblico di identità digitale): introdotto nel CAD dal decreto del fare

2013 e introduce per primo la definizione di identità digitale.

- PEC (posta elettronica certificata): sistema di posta elettronica equiparato a

raccomandata

- Firma digitale: sistema di identificazione e di validazione e messa in sicurezza di

documenti informatici.

Tutti questi sistemi Richiedono individuazione preliminare di identità personale.

CIE e CNS contengono informazioni identificative. Vi sono tutte le info che identificano la

persona tramite banda ottica in una smart card. Quindi info su supporto esterno che richiede

particolare apparecchiatura.

PIN e PUC: sono codici da usare insieme al supporto esterno per consentire al sistema di

validare il rapporto fra identità personale e quella digitale e consentire accesso ai servizi della

PA.

Questi sistemi sono previsti dalla PA ma il loro servizio ancora non è diffuso, per via della

difficoltà del passaggio dalla gestione fisica a quella virtuale.

Per questo, Il sistema pubblico per la gestione dell’identità digitale (SPID) è stato introdotto

con il decreto del fare. Anche qui si hanno info identificative. È necessario che vi siano:

- informazioni identificative

- informazioni di comunicazione

poter avere uno o più passaporti (identità digitali) serve perché ci possono essere diversi

utilizzi di queste identità.

Si prevede: 25

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

- gestore delle identità, pubblico o privato, che previo accreditamento previo agenzia Italia

digitale si occupa di creare e gestire identità digitali

- Gestore di attributi qualificati che per legge può certificare attributi come laurea, albo ecc..

- credenziali di sicurezza: per verificare correttezza dei dati e corrispondenza

- sistema di autenticazione: che permette autenticazione/riconoscimento soggetto

presso sistema a cui si vuole accedere

- condivisione minima degli attributi: prevede che vi siano delle info che sempre devono

essere inserite per qualunque tipo di identità digitale rilasciata nel sistema pubblico di

identità digitale. Esempio: codice fiscale. Sono caratteristiche univoche che quando

messe insieme identificano univocamente la persona (ese: codice fiscale + carta

identità).

- Domicilio digitale PEC: differenza fra PEC e posta elettronica tradizionale è la parvenza

di certezza che si da rispetto alla partenza e all’arrivo/invio della comunicazione. PEC

usata in sostituzione di raccomandata con ricevuta di ritorno in cui occorre avere

certezza di partenza e arrivo della comunicazione. Ma la PEC può costituire anche

domicilio digitale. Attribuzione di PEC da parte di un soggetto a ciò autorizzato e

istruzione di anagrafe nazionale, consente di avere domicilio digitale sicuro e certo del

cittadino. Attribuzione di domicilio digitale certo al cittadino, permette di dialogare

con PA su piano virtuale. Anche in questo caso il sistema stenta a decollare. Difficoltà

creata dalla difficoltà di interazione con questi sistemi da parte di generazioni più

anziane. Digital divide.

- Firma digitale. Sistema con chiavi digitali private e pubbliche. Ancora usato per

gestione rapporti fra soggetti privati e pubblici, è sistema fondamentale che consente

di inviare documenti certi. Per certi, si intende documenti che sono senza dubbio

riconducibili ad un determinato soggetto e per i quali vi è certezza di autenticità del

contenuto. Firma digitale contiene chiavi univoche pubblica e privata e consentono di

fare verifiche tra mittente e destinatario e consente associazione della firma ad un

documento. Nel momento in cui documento è firmato non vi è dubbio che il documento

inviato da un soggetto è associato a quella firma e quindi alla persona che dispone di

quella firma. Questo sistema pe rinvio sicuro di documenti, compie la sua completa

funzione quando è associato a trasmissione documento attraverso PEC. Unione di

questi documento permette di relazionarsi alla PA con certezza che questi doc vengano

ricevuti e quindi con certezza di adempiere agli obblighi di comunicazione certa

previsti dalle norma di comunicazione alla PA.

Accesso alla PA:

- accesso a servizi erogati in rete

- e per i quali è necessaria la identificazione informatica

rapporto cittadini/PA è complesso e duplice:

identità digitale permette accesso a servizi erogati in rete. Servizi non solo di carattere

informativo ma servizi per i quali è necessaria identificazione informatica perché indirizzati

ad una certa persona fisica/informatica. 26

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Lez. 6 - La rivoluzione digitale nella PA

L’amministrazione digitale

Digitalizzazione della amministrazione disciplinato da:

per amministrazione digitale si intende applicare tecnologie ICT alla amministrazione al suo

svolgimento e al provvedimento dell’attività amministrativa. Si è parlato di rivoluzione

culturale nella PA. Poiché nella PA si fa riferimento alla carta, ai timbri, alla autenticazione del

pubblico ufficiale, alla certificazione dei documenti, dalla richiesta di ricevere pagamenti in

contanti/bollettini postali ecc.. si cerca di superare immagine di pachiderma con procedure

lente e burocratiche con spostamento di molte carte, con scarsa comunicazione con cittadini

(utenti) ecc…

da legge 241/90 si cerca di ripensare la cultura della PA in Italia. Si cerca di ripensare la

cultura passando dalla PA come attività statale dotata di imperio e di una posizione tacita di

supremazia (poco rispetto di esigenza dei cittadini) ad una concezione di servizio ai cittadini.

PA come organizzazione che premia gli impiegati in base ai risultati secondo principi di

economicità, efficacia, efficienza, trasparenza, legalità e pubblicità (cittadino deve poter

accedere e partecipare al procedimento amministrativo). Questi sono i nuovi principi della

PA.

Legge di cui sopra prevede diritto del cittadino di accesso e partecipazione ai documenti che

lo riguardano. Il cittadino ha anche diritto di consultare documenti ecc…

Diventa inevitabile che tutti i requisiti di cui sopra possano essere soddisfatti nelle tecnologie

delle informazione, nella digitalizzazione e informatizzazione delle procedure e atti

amministrativi. Questa è la rivoluzione culturale che molti si attendono da una

amministrazione che al momento è autoreferenziale e suprema.

Trasformare attività ammnistrative in attività informatizzate e digitalizzate. Si riuscirebbe ad

abbattere i costi ed essere più eco sostenibili.

Gli obbiettivi che si vuole raggiungere sono: 27

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

si prevede che tutte le PA si dotino di sito internet e che pubblichino tutte le info loro

riguardanti e che mettano online tutti i documenti utili al cittadino. Così il cittadino sa a chi

rivolgersi, può accedere da casa alla modulistica rilevante ecc…

spesso le PA non comunicano tra loro. Raccolgono grandi quantità di dati personali di cittadini

ma spesso i cittadini sono obbligati a presentare le stesse info a diverse PA per ottenere certi

servizi. Facendo dialogare DB delle varie PA si dovrebbe essere in grado di ottenere maggiore

efficienza/efficacia per la PA e risparmio di tempo per i cittadini.

Diritto dei cittadini al dialogo telematico con la PA:

- scaricare documenti in formato elettronico

- produrre documenti in formato elettronico e trasmetterli alla PA con strumenti

elettronici

alfabetizzazione informatica dei dipendenti presuppone cambiamento di cultura nella PA:

abbandono della carta e coscienza che ciò è necessario.

IL CAD è il primo intervento in materia: intervento organico che ridisegna sistema e

dimensione digitale della PA. Si toccano quindi alcune materie… uno dei limiti del CAD è un

eccessivo ottimismo, perché contiene in modo abbondante enunciazioni di principi che

risultano fumosi e difficilmente applicabili in pratica.

Es: si enunciano diritti come diritto al dialogo digitale con la PA.

Nel 2010 e 2011 si cerca di introdurre ottica sanzionatoria e premiale delle PA che

progressivamente si dotano di questi strumenti e traducano loro amministrazione in digitale.

28

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

- sistema pubblico di connettività: rete che integra e fa comunicare in modo più

efficiente e sicura possibile le varie PA. Sicurezza è indispensabile vista la sensibilità e

riservatezza delle info sui cittadini che vengono trattate.

- Valore giuridico documento informatico e firme elettroniche: argomento essenziale

perché la PA produce documenti che hanno valore legale e PA richiede acquisizione

documenti legali, se la produzione e acquisizione di documenti da parte di PA viene

fatta su supporto informatico, è necessario capire il valore legale dei documenti

informatici.

- PEC: regole per trasmissione elettronica avente valore legale di atti tra PA e PA e

cittadini.

Finalità del CAD e di politica del diritto e culturale in senso ampio:

si richiede un grande sforzo normativo culturale ecc… 29

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

statuito diritto cittadino di fruire i servizi in modo digitale. Ricevere prestazioni (come

comunicazioni) tramite posta elettronica, inviare documenti con valore legale tramite

supporti elettronici/informatici e in generale strutturazione di azione amministrativa con

risorse della ICT. Il rinvio fatto da questo corpus alle tecnologie è un rinvio mobile: le norme

di principio non indicano in maniera precisa quali sono le tecnologie da usare. Vanno usate le

migliori e più opportune tecnologie disponibile al momento. Si possono prevedere documenti

ministeriali che indicano quali sono di volta in volta le tecniche e le tecnologie da usare. Si

individuano regole e criteri di base forniti per formazione di documenti e trasmissione di

comunicazioni in formato elettronico ecc…

se amministrazione e cittadini viaggiassero a velocità molto diverse dal punto di vista della

digitalizzazione si escluderebbero alcuni cittadini dal loro diritto alla fruizione dei servizi con

la PA. Cioè si rischierebbe di avere forme di esclusione sociale. Quindi il complemento

culturale della digitalizzazione della PA è l’alfabetizzazione informatica dei cittadini – e non

solo dei dipendenti della PA.

e-democray: le tecnologie dell’informazione, sfruttate dalla PA, in prospettiva di lungo

periodo devono essere finalizzate alla partecipazione dei cittadini al processo democratico e

facilitazione di esercizio di diritti civili e politici.

e-democracy: voto a distanza a chi non si può muovere… 30

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

possibilità (in termini di diritto giuridico) ai cittadini e imprese a far si che i loro rapporti con

PA si svolgano tramite ICT. Esempio: sportello unico imprese per farle interagire

telematicamente con le PA. O possibilità di accedere a servizi come fare visure catastali in

maniera telematica, per esempio da studio notarile o legale. 31

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

compiti della PA nell’implementare i principi sanciti dalla CAD

la PA deve adottare le tecnologie più adeguate secondo il procedimento da porre in essere.

Esempio tipico è mettere a disposizione dei cittadini un sito internet aggiornato.

fare in modo che le modalità con cui gli utenti interagiscono con PA siano omogenee e

uniformi in modo che il cittadino sa sempre cosa aspettarsi quando interagisce con la PA. 32

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

l’informatizzazione è una tecnoca/supproto, ma è motivo di rivedere tutta una serie di

procedure della PA. Occasione per semplificare e razionalizzare le procedure esistenti.

Prevista logica premiale per incentivare amministrazioni su questa strada.

LA DOCUMENTAZIONE DIGITALE

nozione chiave nella digitalizzazione della documentazione in sede amministrativa ma anche

oltre è la nozione di documenti informatico.

Documento informatico prescinde dal tipo di supporto, basta che sia presentato in formato

digitale.

Due problemi:

- riferibilità: far riferire il documento alla persona che lo ha prodotto (con il cartaceo si

ha la sottoscrizione in digitale no)

- integrità: documento informatico è più semplice da modificare rispetto ad uno

cartaceo. 33

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

questi problemi si affrontano con la firma elettronica.

firma elettronica avanzata è prodotto da soggetto con strumenti di autenticazioni che si

presumono essere nel suo possesso esclusiva. 34

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

al documento informatico viene riconosciuta efficacia probatoria.

un documento informatico senza nessun tipo di certificazione ha valore probatorio solo a

giudizio del giudice

allora il documento fa fede fino a querela di falso. 35

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

documenti idonei a trasferire diritti in tutti i casi in cui ciò è richiesto dal CC a pena di nullità.

36

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Lez. 7 - Privacy

LA PROTEZIONE DEI DATI PERSONALI (I) Evoluzione del concetto e della normativa dei

dati personali

il concetto chiave è il diritto alla protezione dei dati personali – tutelato dalla legge 196/2003

somma e interazioni di due diritti:

- privacy/riservatezza

- diritto a identità personale

sono diritti opposti e complementari.

Per privacy si intende il diritto che certe info personali non siano conosciute da terzi senza

consenso e permesso dell’interessato. Quindi diritto di escludere altri da conoscenza di certe

info.

Identità personale: diritto di controllare veridicità delle info personali che circolano in ambito

della stampa, burocratico ecc..

Rapporto simbiotico di opposizione e complementarità.

Uno mira ad escludere conoscenza e l’altro mira a far si che info circolino ma in modo

corretto, veritiero e aggiornato. 37

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

diritto a riservatezza in senso stretto ha origini recenti in termini di sua rilevanza giuridica. Si

colloca il suo esordio nel mondo giuridico con articolo di dottrina che mirava a stigmatizzare

certi costumi della stampa. Uno dei due autori dell’articolo (warren and brandais) fosse

interessato per fatto personale: la moglie dell’avvocato fosse donna molto inserita nella vita

sociale e dopo un ricevimento a casa sua una gazzetta locale aveva pubblicato un resocnto

della serata illustrando il lusso della dimora ecc… il marito avvocato e suo amico giudice

pubblicarono articolo su una prestigiosa rivista giuridica americana in cui ribadivano il diritto

alla privacy come right to be left alone.

Individuo è sovrano di fare ciò che vuole senza essere osservato da altri. Tipicamente nelle

mura della propria casa. Legame diretto con la proprietà. All’interno della mia casa nessuno –

né poteri pubblici né organi di informazione/stampa sono autorizzati a spiare cosa faccio

nella mia casa.

Quindi è un diritto borghese, in cui il borghese vuole contare su uno spazio di intangibilità

della sua vita privata. In tal modo tale diritto si traduce come diritto al segreto

Anni 50 caso Caruso: (si riferisce al tenore) era stato fatto un film in cui il giovane caruso

veniva raffigurato come proveniente da ambiente umile, non raffinato, dedito all’alcol e altre

intemperanze. I suoi eredi denunciavano il fatto che il film metteva in mostra info personali.

La cassazione non riconobbe il diritto di riservatezza richiesto dagli eredi.

Caso Claretta Petacci: vennero pubblicate le lettere d’amore di Petacci Vs Mussolini.

Cassazione non riconobbe tale diritto ma riconobbe che condotte di questo tipo come

divulgazione di materiale riservato possa incidere su diritto assoluto alla persona.

Nel 75 la corte di cassazione giudica una vicenda in cui la interessata è la ex imperatrice

soraya. Si lamentava che venivano riprese vicende personali che questa aveva avuto nella

propria dimora con un suo amico. Processo giudiziario arriva alla cassazione che riconosce

diritto alla riservatezza all’interno del codice italiano e nella costituzione. Prende forma

quindi in via giurisprudenziale nell’assenza del legislatore l’idea del diritto di riservatezza.

Nella formulazione originale si parla solo di rapporti con i mass media, possibilità che info

personali non vengano divulgate da giornali, film ecc… 38

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

evoluzione dal segreto al controllo:

si realizza una sempre maggiore archiviazione/registrazione/conservazione/accesso a

informazioni personali. Si realizzano grandi DB detenuti da pubblici enti e poi sempre più

polverizzate e si passa ai DB privati e diffuse tra innumerevoli soggetti. Quindi evoluzione

tecnologico-informatica determina che info personale si diffonde a costi contenuti e in tempo

reale e in questo quadro sociale e tecnologico l’esigenza non è più solamente quella del

segreto ma è anche quella del controllo sulle proprie info personali che viaggiano in maniera

esponenziali in grande quantità e in tempo reale sulla rete. Potere di controllo significa che

l’interessato delle info deve poter rivendicare diritto di accesso alle proprie info personali:

quali info personali sono detenute da altri e a quali fini + la rettifica di tali dati personali, 39

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

quindi possibilità di correggerli + possibiltà di impedire circolazione di tali info personali se si

verificano certi presupposti.

LA PROTEZIONE DEI DATI PERSONALI (II) Principi generali

CEDU: convenzione Europa diritti dell’uomo

legge di settore: ministero di interno fa legge 121/1981 centro di elaborazione dati – finalità

ordine pubblico. Prevede finalità di uso di dati e diritti attinenti alla riservatezza.

I singoli stati contraenti si dovettero dotare di normativa su dati personali.

Nel 96 Italia rettifica Schengen e recepisce la direttiva CE 95/46 con la legge 675/96 (del 31

dicembre del 1996)

Visto che sembrava affrettata, si fa una legge delega 676 che autorizza il parlamento italiano a

modificare la 675.

Negli anni seguenti il governo emana numerosi decreti delegati della 675 così che in

pochissimi anni, il panorama normativo sulla privacy in Italia era caotico.

Quindi esigenza di rimettere ordine al panorama normativo sulla privacy. Questo si fece con

decreto delegato 196/2003 -> codice della privacy – codice in materia di protezione dei dati

personali.

Testo che sistematizza tutta la normativa che si era stratificata dal 96 agli anni 2000. Si ha

avuto aumento di densità normativa di questo atto. Originariamente si prevedevano 50

articoli, fino ad arrivare a circa 200 articoli. 40

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Nota:

tale legge si applica a tuti i dati personali e a tutte le operazioni di trattamenti di dati. Non è

una legge solo sulla privacy informatica o sulle banche dati.

Prima si faceva passare una interpretazione per cui la legge era sulla privacy informatica e DB,

ma in realtà la legislazione su dati personali si applica a tutti i dati personali e tutte le

operazioni svolte sui dati.

Concetti chiave della normativa italiana su trattamento dati personali:

- dato personale: (vedi sotto)

- trattamento: (vedi sotto)

- autorità indipendente: come richiesta da direttiva comunitaria, la legge italiana

richiede istituzione soggetto competente per controllare implementazione della legge

per ricevere segnalazioni o ricorsi da parte di soggetti che ritengono vi sia stato un

reato al riguardo. Quindi istituito garante protezione dati personali (garante privacy)

che ha indipendenza dal governo e che svolge funzioni para-giurisdizionali. Chi ritiene

che i propri diritti siano stati lesi può attivare strumento di tutela davanti a garante o

davanti a giudice ordinario.

Dato personale

qualunque informazione relativa a persona fisica (interessato) identificata o identificabile,

anche indirettamente

dal dicembre 2011 in poi, l’interessato è solo persona fisica.

Anche un mero codice numerico è considerato dato personale.

Esistono vari tipi di dati personali:

- identificativi: identificazione diretta dell’interessato

- dati anonimi: dati che non rendono identificabile l’interessato (foto con viso oscurato)

- dati sensibili: categoria importante che richiama trattamento e tutela più rigorosi.

- dati giudiziari: hanno tutela elevata rispetto agli altri tipi. 41

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita. 42

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Trattamento: 43

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

due tipi specifici di trattamento che richiedono particolare tutela:

- comunicazione: rendere una certa info accessibile ad una determinata persona

- diffusione: rendere una certa info accessibile a una platea indeterminata di soggetti. 44

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

I soggetti del trattamento:

- titolare

- responsabile

- incaricato

Lez. 8 - Disciplina del trattamento dei dati personali

LA PROTEZIONE DEI DATI PERSONALI (III) Principi generali (segue) 45

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Necessità del trattamento:

art 3 codice in materia di trattamento dei dati personali:

disposizione di principio che da direttiva di massima, affinché già nella stessa predisposizione

di SW o procedure (strumenti informatici) che intervengono nel trattamento dei dati

personali, si deve fare in modo che vengano coinvolti meno possibile i dati personali, o che

questi vengano resi in forma anonima.

Il titolare/responsabile del trattamento deve dare disposizioni per cui le operazioni che

includono trattamento di dati personali vengano svolte usando dati personali anonimi o non

usando affatto i dati personali. È quindi un invito a minimizzare il ricorso ai dati personali

identificativi. Ma fin quando questo è possibile bisogna operare secondo questa direttiva.

Proporzionalità:

quindi costantemente le operazioni di trattamento:

i dati trattati devono consentire identificazione interessati solo nella misura necessaria agli

obiettivi del trattamento e non devono eccedere tali obiettivi. Es: dati conservati solo per

periodo di tempo necessario a realizzare le finalità del trattamento. 46

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

aspetti qualitativi: tipo di operazioni sui dati

• Aspetti quantitativi

• Aspetto cronologico: il periodo di tempo per il quale i dati vengono conservati dal

• titolare

I dati devono essere pertinenti, devono permettere informazione completa e non distorta e in

quantità non eccedente al necessario.

Il titolare deve limitare la raccolta/trattamento per finalità perseguite senza eccederle.

Quando le finalità sono raggiunte i dati devono essere cancellati o resi anonimi.

Es: indagini di investigatori privati: il garante stabilisce che investigatore svolge il suo incarico

(raccogliere info personali) una volta svolto incarico e trasmesse info al committente,

investigatore deve cancellare le info raccolte. Al massimo può conservare info solo per

dimostrare che il suo lavoro è stato fatto. 47

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.

Liceita:

secondo correttezza: clausola generale del diritto civile. Comportamento non tipizzato ma

valutato caso per caso. Il trattamento non deve essere finalizzato a creare danno intenzionale.

In modo lecito:

- rispetto delle norme del codice. Il codice stabilisce obblighi e vincoli e in generale per

liceità del trattamento intendiamo che il trattamento avvenga nel rispetto delle norme

sul trattamento dei dati personali. Ese: il titolare fornisce agli interessati informativa

su finalità e modalità del trattamento.

- Presenza di presupposti di liceità del trattamento: al di là della normativa generale del

codice esistono disposizioni che stabiliscono quando è lecito intraprendere un

trattamento. Vi sono norme di base/fondamentali che stabiliscono a quali condizioni si

può intraprendere trattamento:

La principale in ambito privato (soggetti privati) è il consenso dell’interessato.

o Interessato deve rendere proprio consenso in forma esplicita per iscritto

(considerando varianti quali cliccare su una casella ecc.). non si ammettono

consensi taciti, presunti. Consenso deve essere libero (non viziato da coazione

minacce errore) e informato (interessato è stato fornito di informativa su

modalità e condizioni del trattamento).

Attività svolte da enti pubblici

o Altre…

o 48

A Cura di Stefano Silvani. UTIU – Il presente materiale è stato realizzato a fini didattici. Ne è vietata qualsiasi riproduzione,

manipolazione e vendita.


ACQUISTATO

3 volte

PAGINE

90

PESO

13.31 MB

AUTORE

jstew

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher jstew di informazioni apprese con la frequenza delle lezioni di Sistemi giuridici per i Big Data e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Uninettuno - Uninettuno o del prof Pino Giorgio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in ingegneria informatica

Appunti di Progettazione del Software, tutte le lezioni
Appunto
Appunti di Sistemi per la gestione delle informazioni. Tutte le lezioni
Appunto
Calcolatori Elettronici - lezione 3
Appunto