Che materia stai cercando?

Etica digitale

Appunti di etica digitale basati su appunti personali del publisher presi alle lezioni del prof. Maggiolini dell’università degli Studi del Politecnico di Milano - Polimi, facoltà di Ingegneria dei sistemi, Corso di laurea in ingegneria gestionale. Scarica il file in formato PDF!

Esame di Etica digitale docente Prof. P. Maggiolini

Anteprima

ESTRATTO DOCUMENTO

Le altre figure criminose, invece, ricalcano parzialmente i sopra citati delitti contro la

riservatezza informatica e telematica, ossia l'accesso abusivo al sistema (art. 615 ter c.p.), la

detenzione e diffusione abusiva di codici di accesso (art. 615 quater c.p.) e la diffusione di

programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies

c.p.). (Computer - related offences),

8: c.d. violazioni informatiche falsità informatica (art.

ARTT. 7 e

7) e frode informatica (art. 8), quest'ultima pressoché analoga alla frode già contemplata

dall'art. 640 ter c.p. (Content - related offences),

9: crimini aventi contenuto inerente alla pedo-pornografia

ART.

consistenti nella produzione, offerta, messa a disposizione, diffusione, trasmissione,

procacciamento o possesso di materiale pedo - pornografico mediante sistema informatico.

(Offences related to infringements of

10: illeciti relativi alla proprietà intellettuale

ART.

copyright and related rights), descritti con un mero rinvio alle altre convenzioni internazionali

che già li prevedono. Legge - 18/03/2008, n.48

(in Gazz. Uff. 04/04/2008, n.80

Ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica,

fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno.

Violenza sulle cose 2

-

L’art. 392 c.p. tratta dell’esercizio arbitrario delle proprie ragioni con violenza sulle cose:

riguardo a questo articolo la Cassazione ha chiarito che la previsione del reato “è rivolta a

tutelare l’interesse dello Stato ad impedire che la privata violenza si sostituisca all’esercizio

della funzione giurisdizionale in occasione dell’insorgere di una controversia tra privati” .

3

La novità introdotta riguarda la tutela espressamente accordata al “programma informatico”

come oggetto stesso della condotta criminosa.

Attentato a impianti di pubblica utilità 4

-

Con la riformulazione dell’art. 420 c.p. il Legislatore ha voluto ricomprendere espressamente

all’interno degli impianti di pubblica utilità i sistemi informatici e telematici, intesi in senso lato:

possono essere quindi essere considerati oggetto di tutela, ad esempio, i siti web delle

istituzioni o dei Ministeri ovvero tutte le apparecchiature informatiche da questi utilizzate, etc.

Il reato è consumato nel momento in cui è compiuto qualsiasi atto, anche preparatorio, dal

quale si evinca chiaramente, al di là di ogni ragionevole dubbio, l’intenzione di danneggiare o

distruggere l’impianto.

2 Art. 1 legge 547/93: All'art. 392 del codice penale, dopo il secondo comma è aggiunto il seguente: “Si ha,

altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto

o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico”.

3

Cass. Pen., sez. VI, 7.3.1986, in Giustizia penale 1987, II, 413, Roma, 1987.

4 Art. 2 legge 547/93: L'art. 420 del codice penale è sostituito dal seguente: “Art . 420. - Chiunque commette

un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca

più grave reato, con la reclusione da uno a quattro anni.

La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere

sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o

a essi pertinenti.

Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni

o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena

è della reclusione da tre a otto anni”. 37

La dottrina non fa distinzione tra atti logici (es. introduzione di virus nel sistema) e materiali

(es. collocazione di un ordigno esplosivo in prossimità dell'impianto).

Art 420 c.p. Attentato a impianti di pubblica utilità

[I]. Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità

[433], è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro

anni.

[II]. Comma abrogato dall'art 6 l. 18 marzo 2008, n .48

[III]. Comma abrogato dall'art 6 l. 18 marzo 2008, n .48

Falsificazione di documenti informatici

5

-

La norma estende le falsità previste nei “delitti contro la fede pubblica” ai documenti

informatici .

6

Il legislatore ha ritenuto di attribuire la natura di documento informatico ai “supporti

informatici” di qualunque specie essi siano, contenenti dati, informazioni o programmi, ovvero

alle memorie digitali leggibili dai computer siano esse elettroniche, magnetiche, ottiche.

ARTICOLO N.491 bis c.p. Documenti informatici 7

[I]. Se alcuna delle falsità previse dal presente capo riguarda un documento informatico

pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti gli

atti pubblici.

L’art. 4 legge 547 / 93 ha introdotto gli artt. 615 - bis, 615 - ter, 615 - quater e 615 - quinquies

del codice penale.

Gli articoli in esame hanno introdotto una novità, rappresentata dal fatto che i sistemi

informatici e telematici non sono più considerati solo come semplici mezzi attraverso i quali il

soggetto può esprimere le proprie idee, capacità professionali o altro, ma rappresentano

soprattutto dei veri e propri luoghi ove l’uomo trasferisce ed esercita alcune delle sue facoltà

intellettuali.

Viene quindi attuato il definitivo riconoscimento giuridico del domicilio informatico, area in cui

il soggetto ha il diritto, tutelato penalmente, di esplicare liberamente qualsiasi attività lecita,

con facoltà di escludere i soggetti terzi non graditi: il sistema viene considerato domicilio ad

ogni effetto di legge ed equiparato a quello tradizionale.

5 Art. 3 legge 547/93: Dopo l'art. 491 del codice penale è inserito il seguente: “Art. 491 - bis. - Se alcuna delle

falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le

disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per

documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi

efficacia probatoria o programmi specificamente destinati ad elaborarli”.

6 Con l’introduzione del “documento elettronico”, di cui all’art. 15 della legge n. 59 del 1997 (c.d. legge

Bassanini), la nozione di falso informatico, prevista dall’art. 491 bis c.p., assume una importanza particolare

nel panorama penalistico italiano: come è stato osservato da autorevole dottrina, la reazione

dell’ordinamento si è resa necessaria in conseguenza del crescente numero di delitti aventi ad oggetto beni

informatici.

7

Articolo sostituito dall'art. 2 d. lg. 15 gennaio 2016, n. 7. Il testo recitava: «Documenti equiparati agli atti

pubblici agli effetti della pena. [I]. Se alcuna delle falsità previste dal presente capo riguarda un documento

informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso

concernenti rispettivamente gli atti pubblici e le scritture private». L'articolo, inserito dall'art. 3 l. 23

dicembre 1993, n. 547, era stato modificato dall'art. 3 l. 18 marzo 2008, n. 48. Il testo precedente le modifiche

recitava: «e alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o

privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture

private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o

informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli». 38

Accesso abusivo ad un sistema informatico o telematico

8

-

L’articolo 615 - ter c.p. prevede la punibilità di chiunque si introduce abusivamente in un

sistema informatico o telematico protetto da “misure di sicurezza”: la predisposizione di misure

di sicurezza che consentano l’accesso alle sole persone autorizzate è sufficiente per classificare

ogni comportamento atto a violarle o eluderle come delittuoso, anche nel caso in cui a tale

comportamento non faccia seguito una reale incursione nel sistema. Tale condotta può

realizzarsi o sfruttando un’intrinseca debolezza del sistema operativo, un difetto nella

programmazione del software installato, un software appositamente progettato per violare le

misure di sicurezza, oppure utilizzando codici di accesso acquisiti illecitamente.

Non può invece essere considerato reato l’accesso ad un sistema informatico o telematico non

protetto.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

9

-

L’art. 615 quater completa la tutela legislativa accordata al domicilio informatico attraverso la

previsione di sanzioni nei confronti di chi detiene o diffonde abusivamente codici di accesso a

sistemi informatici o telematici protetti da misure di sicurezza.

Rientrano nella fattispecie anche la riproduzione, comunicazione e consegna di codici, parole

chiave o altri mezzi idonei all’accesso fraudolento o comunque illecito, o la fornitura di

indicazioni o istruzioni idonee allo scopo. L'esempio più comune riguarda la diffusione di

password per l'accesso fraudolento ai servizi erogati da noti siti pornografici, con l'evidente

scopo di non pagare il relativo canone. Nei casi più gravi può riguardare codici di accesso a

sistemi di on - line banking, di web mail, o a sistemi protetti di importanza militare. Ad essi

devono aggiungersi espedienti come backdoor, trojan horse, procedimenti di key escrow e key

recovery, deliberatamente inseriti all’interno del software dai programmatori al fine di violare

la riservatezza o compromettere l'affidabilità dei sistemi.

8 “Art. 615 - ter. - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da

misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo,

è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei

poteri o con violazione dei doveri inerenti alla funzione o al servizio o da chi esercita anche abusivamente la

professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente

armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo

funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in

essi contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d’interesse militare

o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di

interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si

procede d'ufficio”.

9 Art. 4 legge 547/93: Dopo l’articolo 615 - bis del codice penale sono inseriti gli art. 615 - ter, 615 - quater,

615 - quinquies: “Art.6 15 - quater. - Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad

altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o

altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o

comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno

e con la multa sino a lire 10 milioni.

La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna

delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617 - quater.” 39

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico o

- telematico 10

L’art. 615 quinquies c.p. intende colpire l’allarmante diffusione di programmi diretti a

danneggiare o interrompere un sistema informatico o telematico ed è stata inserita

nell’ordinamento principalmente per tentare di arginare il fenomeno dei c.d. virus informatici.

Ben diversa tipologia ha invece il reato di alterazione del funzionamento di un sistema

informatico, che consiste nella modifica dei programmi installati sulla macchina affinché si

eseguano operazioni diverse o ulteriori rispetto a quelle standard e può consistere anche

nell'impedire il funzionamento del sistema o nell’impedire l’accesso al sistema da parte dei

soggetti autorizzati.

Il danneggiamento di un sistema informatico, previsto invece dall’art. 635 - bis c.p. sussiste

allorquando vengano cancellati dei dati o dei programmi contenuti nel sistema, sia

direttamente che indirettamente (ad esempio attraverso l’azione di un virus) e si differenzia da

quello fisico, tutelato dall’art. 635 c.p., perché quest’ultimo illecito riguarda invece il

danneggiamento dell’hardware per impedirgli di funzionare. Questo può essere configurato

come un semplice atto di vandalismo e deve essere inquadrato, più correttamente, come

danneggiamento di tipo tradizionale.

Violazione della corrispondenza

11

-

Viene tutelata la corrispondenza informatica e telematica ricomprendendo nella fattispecie la

violazione, sottrazione e soppressione dei documenti inviati a mezzo fax, telex,

videoconferenza, e - mail, news, ecc.

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o

- telematiche

12

10 Art. 4 legge 547/93: Dopo l’articolo 615 - bis del codice penale sono inseriti gli art. 615 - ter, 615 - quater,

615 - quinquies: “Art. 615 - quinquies. - Chiunque diffonde, comunica o consegna un programma informatico

da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o

telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o

parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino

a lire 20 milioni”.

11 Art. 5 legge 547/93: Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente: “Agli effetti

delle disposizioni di questa sezione, per “corrispondenza” si intende quella epistolare, telegrafica, telefonica,

informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”.

12 Art. 6 legge 547/93 : Dopo l'art . 617 - ter del codice penale sono inseriti i seguenti:

“Art. 617 - quater. - Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico

o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione

da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque

rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle

comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della

persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è

commesso:

1)in danno di un sistema informatico o telematico utilizzato dallo stato o da altro ente pubblico o da impresa

esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione

dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di un investigatore privato.

Art. 617 - quinquies. - Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte a

intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero

intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’art. 617 - quater”. 40

L’art. 6 della legge 547 / 93 ha introdotto tre nuovi articoli nel codice penale, estendendo la

tutela già prevista per le intercettazioni telefoniche e telegrafiche alle intercettazioni

informatiche e telematiche.

Il bene protetto è dunque l’idoneità del sistema a svolgere le funzioni che gli sono proprie, con

particolare riguardo al momento delle comunicazioni con altri sistemi.

I reati, infine, si consumano nel momento in cui si realizza l’intercettazione, l’impedimento,

l’interruzione dell’altrui comunicazione, ovvero nel momento in cui è compiuta l’installazione

delle apparecchiature e l’apparato diviene idoneo allo scopo indicato dalla norma.

Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche

- o telematiche 13

L’oggetto della tutela giuridica è costituito dalla genuinità e veridicità delle comunicazioni

informatiche e telematiche. L’obiettivo della condotta illecita può consistere nel violare la

riservatezza dei messaggi, nel comprometterne l'integrità o semplicemente nel ritardarne o

impedirne l'arrivo a destinazione.

Frode informatica 14

-

In reato in esame rientra nel Capo II (delitti contro il patrimonio mediante frode) del Titolo XIII

del Libro II del codice penale.

Prima della emanazione della legge 547/93, la giurisprudenza affrontò alcuni casi di «frode

informatica» nei quali fu ritenuto applicabile, non senza problemi, l’articolo 640 c.p. relativo al

reato di truffa. Per giungere a tale conclusione, tuttavia, i giudici dovettero impostare la loro

decisione sulla base dell’assunto per il quale, nel caso di inserimento di dati falsi in un

elaboratore, soggetti indotti in errore fossero gli organi di controllo, e non i computer.

I problemi derivanti dall’applicabilità dell’articolo 640 c.p. ai casi di induzione in errore di un

elaboratore hanno spinto il Legislatore italiano a prevedere una nuova fattispecie, la frode

informatica. procedendo ad un’opera di aggiornamento dell’apparato penale in virtù del

progresso tecnologico, è stata ridisegnata la struttura tradizionale del reato di truffa,

rimeditando il concetto di “induzione in errore di una persona mediante artifizi e raggiri”

giungendo ad elaborare una nuova fattispecie in cui il raggirato è il computer.

Art. 640 ter c.p. Frode informatica

[I]. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o

telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o

programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé

o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni

e con la multa da 51 euro a 1.032 euro.

[II]. La pena è della reclusione da uno a cinque anni e della multa da 309 euro a 1.549 euro se

ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640,

ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.

[III]. La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il

fatto è commesso con furto o indebito utilizzo dell'identità digitale in danno di uno o più

soggetti (2).

13 Art. 6 legge 547/93: Dopo l’art. 617 - ter del codice penale sono inseriti i seguenti: “Art. 617 sexies. -

Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente

ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle

comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora

ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro armi. La pena è della

reclusione da uno a cinque anni nei casi previsti dal quarto comma dell’art. 617 - quater”.

14 Art. 10 legge 547/93: Dopo l'art. 640 bis del codice penale è inserito il seguente: “Art. 640 - ter …» 41

[IV]. Il delitto è punibile a querela [120 - 126] della persona offesa, salvo che ricorra taluna delle

circostanze di cui al secondo e terzo (3) comma o un'altra circostanza aggravante.

Altre condotte illegali

Internet e pedofilia

La diffusione dell’uso di reti telematiche e la disponibilità privata di connessioni ad Internet ha

certamente favorito l’organizzazione su vasta scala di ogni tipo di attività criminale, non da

ultimo la diffusione e commercializzazione di materiale pedopornografico.

La possibilità di scambiare informazioni in tempi brevissimi ed in forma riservata costituisce,

forse, la novità più evidente di questo nuovo mezzo rispetto ai tradizionali sistemi di

comunicazione.

Su Internet sarebbero oltre 30.000 i siti a contenuto pedofilo denunciati alle polizie di tutto il

mondo negli ultimi tre anni, ma secondo le ultime stime ne nascerebbero più di 3000 al mese.

L'epicentro della pedofilia in Rete - secondo il Telefono Arcobaleno – è rappresentato dagli Stati

Uniti, che ospitano il 55% dei server con immagini pedofile. Seguono, nell'ordine, il Giappone

(20%), i paesi dell'Est (13%) e quelli europei. Più indietro i paesi mediorientali (5%). Il giro

d'affari del mercato della pedofilia on line ammonta a migliaia di milioni di euro annui.

La normativa italiana

In Italia la tutela dei minori avverso le nuove forme di pedofilia è stata introdotta con la Legge

n. 269 del 1998 recante norme “contro lo sfruttamento della prostituzione, della pornografia,

del turismo sessuale in danno ai minori”, quali nuove forme di riduzione in schiavitù.

La nuova normativa ha introdotto sei nuovi articoli nel codice penale (da 600 - bis a 600 -

septies), in adesione ai principi della Convenzione sui diritti del fanciullo, per sanzionare con

gravi pene l’induzione e lo sfruttamento della prostituzione minorile e i reati a carattere

sessuale contro i minori, commessi con ogni mezzo.

La tutela del minore pone problemi sotto una duplice prospettiva:

- il soggetto minorenne in prima persona diviene “oggetto materiale di tutela” poiché è lo

strumento del reato;

- il minore adolescente è “soggetto attivo” (cioè fruitore) che necessita di essere tutelato

proprio perché potenziale utente di messaggi osceni.

Il bene giuridico tutelato, come si evince anche dall’inserimento delle norme contro la pedofilia

operato dal Legislatore all’interno del libro II, titolo XII (Dei delitti contro la persona), sezione

I, è lo stato di libertà dell’individuo, il cui sfruttamento sessuale è equiparato alla riduzione in

schiavitù di cui all’art. 600 c.p.

L’articolo 600 - bis prevede l’obbligo per i pubblici ufficiali o per gli incaricati di pubblico

servizio che abbiano avuto notizia “che un minore degli anni diciotto esercita la prostituzione”

di dare “immediata notizia” al Procuratore della Repubblica presso il tribunale per i minorenni

per l’adozione degli opportuni provvedimenti di assistenza e di recupero per il minore.

L’importanza di questa norma risiede, per i fruitori dei servizi telematici, nel fatto che l’obbligo

di denuncia non è connesso all’apprendimento della criminis’ nell’esercizio o a causa

‘notitia

delle funzioni, sicché potrebbe dedursi che quest’obbligo sussista anche a carico dell’incaricato

di pubblico servizio che, anche per puro caso, si imbatta in un sito web contenente materiale

pedopornografico. 42

L’articolo 600 - ter, introdotto dall’articolo 3 della legge, introduce nel nostro ordinamento il

delitto di sfruttamento di minori per esibizioni pornografiche, sanzionando la produzione e la

commercializzazione di tale materiale osceno con la reclusione da sei a dodici anni e con la

multa da cinquanta a cinquecento milioni .

15

Particolare attenzione deve essere prestata al precetto che scaturisce dal 3 ° comma in ordine

alla distribuzione o divulgazione di informazioni finalizzate all’adescamento o allo

sfruttamento sessuale dei minori .

16

Applicata ad Internet, tale disposizione mira a colpire l’attività di promozione della

prostituzione minorile o della vendita di materiale pornografico avente come soggetti i minori,

pagine web, newsgroup chat lines.

effettuata tramite le i e le

In merito a tale fattispecie, la giurisprudenza della Cassazione si è pronunciata affermando che,

configurabilità del reato

ai fini della di distribuzione, divulgazione o pubblicizzazione del

materiale pornografico, non basta la cessione di detto materiale a singoli soggetti, ma occorre

che la condotta sia destinata a raggiungere una serie indeterminata di persone attraverso un

mezzo di diffusione accessibile ad una pluralità di soggetti, quali ad esempio Internet.

non può ritenersi sufficiente,

Recentemente, tuttavia, la Cassazione ha stabilito che per la

17 la mera circostanza che le foto

sussistenza del delitto di cui al terzo comma dell’art. 600 ter. c.p.,

o i filmati pedopornografici siano veicolati attraverso la rete internet, data la vaghezza di tale

espressione in relazione alle innumerevoli possibilità oggi disponibili per scambiare ogni forma

di materiale on-line.

La Corte di Cassazione, infatti, ha preso in esame i numerosi strumenti di scambio che

attualmente possono essere utilizzati dagli utenti per scambiare o divulgare materiale

pedopornografico ed ha stabilito che:

La Corte di Cassazione, infatti, ha preso in esame i numerosi strumenti di scambio che

attualmente possono essere utilizzati dagli utenti per scambiare o divulgare materiale

pedopornografico ed ha stabilito che:

1) Il delitto in esame è certamente configurabile qualora il soggetto, ad esempio, inserisca le

foto pornografiche minorili in un sito Internet accessibile a tutti da cui chiunque le possa

scaricare;

2) Nel caso in cui il soggetto invii la foto ad una persona determinata allegandola ad un

messaggio di posta elettronica pare, invece, ipotizzabile non il delitto in esame, ma quello più

lieve di cui al quarto comma ;

18

3) Se la cessione delle foto è avvenuta attraverso un programma o stanza o canale di discussione

(newsgroup, chat line) o similari, deve distinguersi l’ipotesi in cui si sia trattato di una sola

15 Art. 600 - ter. - (Pornografia minorile). - Chiunque sfrutta minori degli anni diciotto al fine di realizzare

esibizioni pornografiche o di produrre materiale pornografico è punito con la reclusione da sei a dodici anni

e con la multa da lire cinquanta milioni a lire cinquecento milioni. Alla stessa pena soggiace chi fa commercio

del materiale pornografico di cui al primo comma.

16 “Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via

telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero

distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di

minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni

a lire cento milioni”.

17

Cass., Sez. III Pen., n. 5397/2002.

18 “Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri,

anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli

anni diciotto, è punito con la reclusione fino a tre anni o con la multa da lire tre milioni a lire dieci milioni”.

43

isolata cessione avvenuta nel corso di una discussione privata con una singola determinata

persona, di modo che la foto sia stata di fatto ceduta ad una sola persona e solo questa abbia

avuto la possibilità di prelevarla, dall’ipotesi in cui invece la foto sia stata ceduta in un canale

aperto a tutti gli utenti, di modo che qualsiasi soggetto si trovi nella stanza o nel canale abbia

avuto la possibilità di prelevarla, oppure sia stata ceduta comunque ad una pluralità di soggetti

sia pure attraverso una serie di diverse conversazioni private;

4) Si realizza una distribuzione o divulgazione delle foto pornografiche ad una serie

indeterminata di persone, rientrando quindi nella fattispecie di cui al terzo comma dell’art. 600

ter c.p., anche quando la loro cessione avvenga attraverso programmi che permettono la

condivisione tra gli utenti di cartelle, archivi e documenti .

19

Se infatti il soggetto, attraverso l’uso di un programma e di una rete del genere, condivide con

gli altri utenti le foto pornografiche registrate sul suo disco rigido o in un altro supporto, nel

senso che mette a disposizione di tutti la parte del suo disco rigido o di altra memoria di massa

dove sono contenute le foto pornografiche minorili in modo che chiunque possa accedere alle

cartelle condivise e prelevare direttamente le foto, è evidente che è configurabile un’ipotesi di

distribuzione e divulgazione ad un numero indeterminato di persone.

A norma dell’art. 600-quater è punita anche la semplice detenzione di materiale

20

pedopornografico. Viene altresì considerata illecita la condotta di colui che consapevolmente si

procura detto materiale. Questa previsione è particolarmente interessante se applicata ad

Internet.

Infatti, come detto, sono numerosissimi in Internet i siti web dove è possibile trovare materiale

pornografico riguardante minori. Spesso, peraltro, le immagini o i filmati sono contenuti

all’interno di normali siti di matrice pornografica dove vengono generalmente catalogati come

“teen”, avendo ad oggetto, appunto, dei teenagers e non dei bambini. La legge, però, non

permette di distinguere tra ragazzi e bambini e tutela entrambi alla stessa maniera

racchiudendoli all’interno della categoria “minori”. Secondo il disposto dell’articolo 600 -

quater, pertanto, sarebbe punibile anche colui che all’interno di un sito pornografico, ad

esempio, si trovi a “cliccare” su un link o su un banner che si riferisca a materiale “teen” ovvero

richieda di ricevere detto materiale via e - mail.

Un aspetto molto importante messo in rilievo dalla legge 269/98 riguarda l’adozione, da parte

del Servizio di Polizia Postale e delle Comunicazioni, di precise contromisure per il contrasto

dei reati suindicati: l’art. 14 della legge, infatti, fornisce alla Polizia giudiziaria strumenti

organizzativi ed investigativi già utilizzati con successo nella lotta al traffico degli stupefacenti.

Le Forze dell’ordine possono procedere, mediante l’utilizzo di sistemi informatici e telematici,

all’acquisto simulato di materiale pornografico, all’effettuazione di opera di intermediazione,

all’apertura di siti contenenti materiale pornografico, ecc., con il preciso fine di individuare i

soggetti autori di tali reati.

Per non compromettere l’attività svolta in incognito, possono differire sequestri ed esecuzioni

di ordinanze cautelari, con l’evidente finalità di consentire agli inquirenti di completare le

indagini, se sussiste la possibilità di acquisire ulteriori e più rilevanti elementi probatori.

19 Come, ad esempio, emule, torrent, ovvero uno dei tanti programmi similari che si basano sullo stesso o su

peer to peer.

analogo principio di scambio dei documenti attraverso le tecnologie definite

20 Detenzione di materiale pornografico: “Chiunque, al di fuori delle ipotesi previste nell'articolo 600 - ter,

consapevolmente si procura o dispone di materiale pornografico prodotto mediante lo sfruttamento sessuale

dei minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a lire tre

milioni”. 44

L’art. 14 della Legge 269/98 prevede due diverse forme di autorizzazione da parte dell’autorità

giudiziaria per le attività investigative dirette a contrastare l’induzione, il favoreggiamento e lo

sfruttamento della prostituzione della pornografia minorile.

- Il primo comma si riferisce all’attività investigativa di iniziativa della polizia giudiziaria

e prevede che questa possa autorizzare gli ufficiali di polizia giudiziaria delle strutture

specializzate ivi indicate a procedere all’acquisto simulato di materiale pornografico ed

alle relative attività di intermediazione, nonché a partecipare alle iniziative turistiche

volte allo sfruttamento della prostituzione minorile, al solo scopo di acquisire elementi

di prova in ordine ai delitti in questione.

- Il secondo comma, invece, si riferisce alle investigazioni dell’organo del Ministero

dell’Interno per la sicurezza e la regolarità delle telecomunicazioni e dispone che detto

organo, nell’ambito dei compiti di polizia delle telecomunicazioni, su richiesta

dell’autorità giudiziaria motivata a pena di nullità, svolge le attività occorrenti per il

contrasto dei delitti in questione e stabilendo, a tal fine, che il personale addetto può

utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire

aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad

essi.

Affinché ricorra l’ipotesi in cui la polizia giudiziaria possa attivarsi autonomamente, come

previsto dal primo comma dell’art. 14, risulta necessario:

- Che l’attività investigativa sia svolta nell’ambito di operazioni disposte dal questore o

dal responsabile provinciale;

- Che l’attività sia svolta da ufficiali di polizia giudiziaria;

- Che gli ufficiali di polizia giudiziaria appartengano alle strutture specializzate ivi

indicate, ed in tal caso l’autorizzazione dell’autorità giudiziaria abbia ad oggetto soltanto

l’acquisto simulato di materiale pornografico, le relative attività di intermediazione e la

partecipazione ad iniziative turistiche.

Ai sensi dell’art. 191 c.p.p. deriva l’inutilizzabilità, rilevabile d’ufficio in ogni stato e grado del

procedimento, delle prove acquisite illegittimamente in violazione del divieto stabilito dal

ricordato art. 14.

La norma quindi, richiamando chiaramente le prescrizioni dell’art. 15 Cost., pone una doppia

garanzia, richiedendo che l’attività di polizia avvenga su richiesta motivata dell’autorità

giudiziaria a pena di comportare la nullità delle indagini e dei relativi accertamenti.

Sul piano europeo, va segnalata la Decisione del Consiglio dell’Unione Europea che, in data 29

maggio 2000, ha stabilito le nuove norme da applicarsi negli Stati membri relativamente “alla

lotta contro la pornografia infantile su Internet” (2000/375/GAI).

La decisione, mutuando alcune soluzioni dall’esperienza nordamericana, ha preso in esame

diversi aspetti di questo incipiente problema.

“gli Stati membri adottano le misure necessarie per incoraggiare gli

All’articolo 1 si enuncia

utenti di Internet a notificare, direttamente o indirettamente, alle autorità preposte

all’applicazione della legge il sospetto di diffusione sulla Rete di materiale pedopornografico,

qualora rinvengano tale materiale”. Gli Stati, all’interno del loro ordinamento, sono tenuti ad

informare i cittadini dei metodi disponibili per contattare le autorità competenti.

L’articolo 3 invita i fornitori di servizi Internet (ISP) a:

“fornire consulenza alle autorità competenti … circa il materiale di pornografia infantile di

a)

cui sono stati informati o di cui sono venuti a conoscenza e diffuso per loro tramite”;

“togliere dalla circolazione il materiale pedopornografico di cui sono stati informati o di cui

b)

sono venuti a conoscenza e diffuso per loro tramite”; 45

“conservare, secondo la risoluzione del Consiglio del 17 gennaio 1995 sull’intercettazione

c)

legale delle comunicazioni, i dati relativi a tale traffico, quando applicabile e tecnicamente

fattibile … per il tempo eventualmente specificato nella legislazione nazionale applicabile al fine

di rendere tali dati disponibili per essere esaminati dalle autorità secondo le norme procedurali

applicabili”.

Negli USA i reati riguardanti la pornografia infantile sono coperti dal 18 U.S.C. § 2251 et seq.

Queste leggi includono specificatamente i computer fra i mezzi di distribuzione e possesso di

materiale pedofilo.

Specificamente esse proibiscono la produzione, il trasporto, l’acquisizione, o la distribuzione di

“rappresentazioni visive” che coinvolgono l’uso di un minore (chiunque sotto l’età di 18 anni)

in un comportamento sessualmente esplicito.

Le rappresentazioni visive [18 U.S.C. § 2256 (5) e (8)] ricomprendono:

- Immagini grafiche computerizzate, intendendo qualunque foto, immagine o filmato

generato utilizzando un computer;

- Immagini “manipolate” graficamente utilizzando un computer;

- Immagini in cui degli adulti sono “spacciati” come minori coinvolti in attività sessuali

esplicite.

Diffamazione on-line

I beni giuridici dell’onore e della reputazione sono stati tutelati dal legislatore penale attraverso

il reato diffamazione (595 c.p.) .

21

della diffamazione è l’offesa all’altrui reputazione avvenuta comunicando con più

Presupposto

persone.

Nel caso in cui un utente diffonda messaggi o materiale diffamatorio, ad esempio, tramite un

sito web newsgroup

o dei messaggi postati in un , stante l’assoluta indeterminatezza dell’utenza

cui potenzialmente si rivolge, è ipotizzabile il reato di cui all’art. 595 comma 3 c.p.: il terzo

comma, infatti, stabilisce che l’offesa può essere recata “con qualsiasi mezzo di pubblicità” e che

ogni forma di diffusione consapevole del messaggio diffamatorio ad una pluralità di persone

integra gli estremi della diffamazione prescindendo dal mezzo adoperato.

trasmissione di messaggi a gruppi

Diversa si presenta invece la fattispecie consistente nella

circoscritti di utenti, quali ad esempio le chat-line o le mailing-list: in questi casi, dove il numero

di coloro che potenzialmente possono venire in contatto con il messaggio lesivo è determinato

o determinabile, si palesa l’ipotesi di reato contenuta nell’art.595 cpv.

In caso di invio di e-mail a contenuto diffamatorio o ingiurioso è opportuno fare alcune

distinzioni.

1) Nell’ipotesi in cui l’e-mail sia diretta ad un solo soggetto sorgono due distinte ipotesi: se il

soggetto cui è diretta la missiva è estraneo al contenuto diffamatorio (“ti informo che X è un

assassino”) manca il requisito della propagazione a più soggetti e il reato non sussiste; se,

21 Art. 595 c.p.: “Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone

offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a lire due milioni. Se

l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero

della multa fino a lire quattro milioni.

Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico,

la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a lire un milione.

Se l'offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una

Autorità costituita in collegio, le pene sono aumentate”. 46

invece, il destinatario è il soggetto offeso (“tu sei un assassino”) si deve ritenere perfezionato il

reato di ingiuria a norma dell’art. 594 c.p.

Infatti, dal combinato disposto del secondo comma dell’art. 594 c.p. e del quarto comma dell’art.

616 c.p., non sembra ci siano problemi nell’ammettere che alla comunicazione “con scritti o

disegni” sia equiparata quella telematica tramite posta elettronica.

2) Nel caso in cui il messaggio di posta elettronica a contenuto diffamatorio venga spedito a più

persone contemporaneamente si concreterà il reato di diffamazione. Sappiamo, infatti, che il

reato di diffamazione è un reato di evento che si consuma nell’istante in cui la manifestazione

offensiva viene recepita da terzi, quindi nel momento in cui uno o più soggetti terzi prendono

conoscenza del contenuto diffamatorio dell’e-mail.

Un ulteriore fattispecie di responsabilità penale per reati di diffamazione e ingiuria è stata

diffamazione a mezzo stampa.

ravvisata con riferimento alla Infatti – sebbene vengano

conservate peculiarità tipiche delle trasmissioni di dati per mezzo dei sistemi telematici – la

diffusione di materiale lesivo dell’altrui reputazione mediante Internet ha caratteristiche

indubbiamente molto simili alla diffamazione a mezzo stampa.

Il problema principale, tuttavia, non risiede nella astratta configurabilità del reato a carico

dell’autore dell’illecito, bensì nella estensione, alle pubblicazioni telematiche, delle norme sulla

diffamazione a mezzo della stampa: l’articolo 57 c.p., se applicato anche nel caso di diffamazione

per via telematica, comporterebbe la responsabilità penale per il direttore responsabile per

avere omesso di esercitare il controllo necessario “ad impedire che col mezzo delle

pubblicazioni siano commessi reati” . Stante il divieto di analogia nell’interpretazione della

legge penale (art. 14 preleggi) non è perseguibile l’organo deputato al controllo dei suddetti

servizi, ad eccezione del caso in cui siano regolarmente registrati come testata giornalistica.

Phishing

“phishing”

Il è un tipo di frode ideato allo scopo di utente.

rubare l'identità di un

Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali

numeri di carta di credito, password, informazioni relative ad account o altre informazioni

phishing

personali convincendo l'utente a fornirgliele con falsi pretesti. Il viene generalmente

attuato tramite posta indesiderata o finestre a comparsa (pop-up).

phishing

Il viene messo in atto da un utente malintenzionato che invia milioni di false e - mail

che sembrano provenire da siti Web noti o fidati come il sito della propria banca o della società

di emissione della carta di credito. I messaggi di posta elettronica e i siti Web in cui l'utente

viene spesso indirizzato per loro tramite sembrano sufficientemente ufficiali da trarre in

inganno molte persone sulla loro autenticità. Ritenendo queste e - mail attendibili, gli utenti

troppo spesso rispondono ingenuamente a richieste di numeri di carta di credito, password,

informazioni su account ed altre informazioni personali.

Per far sembrare tali messaggi di posta elettronica ancora più veritieri, un esperto di

contraffazione potrebbe inserirvi un collegamento che apparentemente consente di accedere

ad un sito Web autentico, ma che di fatto conduce ad un sito contraffatto o persino una finestra

a comparsa dall'aspetto identico al rispettivo sito ufficiale. Queste imitazioni sono spesso

"spoofed".

chiamate siti Web Una volta all'interno di uno di questi siti falsificati, è possibile

immettere involontariamente informazioni ancora più personali che verranno poi trasmesse

direttamente all'autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova

carta di credito o sottrarre l'identità dell'utente. 47

CITTADINANZA DIGITALE E PIATTAFORME DI PARTECIPAZIONE PER

RIPENSARE LA DEMOCRAZIA NELL’ERA DIGITALE: L’E-DEMOCRACY

Prof. Fiorella Cindio

L’era digitale ‘augemnted’:

Al giorno d’oggi viviamo in un mondo intrinsecamente possiamo infatti

ibrido.

considerarlo un (virtual).

mondo fisico offline, digitale online

Da una parte c’è il dall’altra invece, c’è il Insieme

real.

queste due componenti formano le realtà: il ‘networked individualism’? Bellman, 2001

Nell’era digitale si può parlare di nuova socialità o

“The best way to forecast future is to investi it”, A. Kay & K.

Critica per progettare (meglio):

Nygaard

La cittadinanza nell’era digitale

I cittadini non sono utenti di piattaforme software e sistemi informatici né clienti di servizi da

detentori di un diritto di sovranità

cui raccogliere il grado di soddisfazione ma sono in grado di

partecipare e influenzare le scelte che sono rilevanti per la loro vita.

Un contesto stimolante ma anche confuso:

a un recente workshop (ICITYLAB, ForumPA, Milano, 25 ottobre 2017): PA abilitanti e

piattaforme che favoriscono la partecipazione: un confronto tra amministrazioni virtuose.

- Assessora Agenda digitale, cura dei quartieri, Innovazione tecnologica, Semplificazione

amministrativa, Trasparenza e comunicazione, partecipativi, Decentramento,

Processi

Territorio (RE)

- Assessore alla Partecipazione, e open data (MI)

cittadinanza attiva

- Assessore alle Partecipazioni Comunali Innovazione Mobilità (PA)

- Assessora Roma Semplice (RM)

- Assessora alla Partecipazione, innovazione, semplificazione e formazione,

amministrazione digitale, acquisizione e organizzazione delle risorse informatiche,

Smart City (TO)

- Responsabile Servizio “Anagrafici e relativi adempimenti CAD”

AgID

La è l’essenza di una moderna una democrazia dell’era digitale, in

partecipazione democrazia,

cui noi cittadini possiamo/vogliamo/dobbiamo essere protagonisti delle scelte che ci

riguardano.

Le forme e i modi della comunicazione plasmano le forme della democrazia, della

partecipazione, della cittadinanza. 48

www.cittadinanzadigitale.it

La cittadinanza digitale: come caratterizzarla

A Ladder of Citizen Participation

- Arnstein (1969)

The Open Systems Interconnection model

- (ISO-OSI)

Citizens as partners: Information, consultation and

- Caddy and Vergez, OECS (2001)

public participation in policy-making

The access rainbow: conceptualizing universal access to

- Clement and Shade (2000),

information/communications infrastructure.

La cittadinanza digitale: la cittadinanza nell’era digitale

A Layered Architecture to Model Digital Citizenship Rights and

da De Cindio e Trentini (2014),

Opportunities Citizens as partners: Information, consultation and public

Caddy and Vergez, OECS (2001)

participation in policy-making si sofferma sui punti dal 5 al 7.

TRANSPARENCY: LA TRASPARENZA sunlight.

Forse, invece che trasparenza, sarebbe meglio definirla

Publicity is justly commended as a remedy for social and industrial diseases. Sunlight is said to

electric light the most efficient policeman.

be the best of disinfectants,

Louis Brandeis (US Supreme Court, 1916)

top-down,

Il processo con cui amministrazioni ed enti che erogano servizi di pubblica utilità

(pubblici, partecipati, no profit, privati) rendono disponibili ai cittadini o altri enti le

49

informazioni che raccolgono gestendo i processi amministrativi, in modo conforme alla tutela

della privacy.

La trasparenza sta alla base del trust.

Possiamo fare una differenza tra due tipi di infrastruttura, l’una istituzionale, l’altra tecnologica:

“infrastruttura” istituzionale

- La legge 241/1990 sancisce il diritto di accesso ai dati pubblici (delibere,

o istruttorie, bilanci, bandi di gare, ... tutti quelli prodotti con risorse pubbliche)

il CAD (Codice dell'amministrazione digitale) (art.52. 2 e 68.2) determina il

o “come”

il “Freedom Of Information Act” italiano (gennaio 2016)

o

“infrastruttura” tecnologica: open data

-

“A piece of data or content is open if anyone is free to use, reuse, and redistribute it — subject

only, at most, to the requirement to attribute and/or share-alike.” (cf. Creative Commons)

(da The Open Knowledge Foundation, http://opendefinition.org/ )

Le cinque stelle proposte da TIM Bertens-Lee adottate da W3C:

1. in un qualunque formato (anche un PDF scansionato). NO!

On the web:

2. Machine-readable: interpretato automaticamente.

3. libero: (non propriteario).

Formato

4. W3C: veicolano semantica – RDF (Resouce Description Framework)

Standard aperti

5. data: hanno collegamenti a dati esterni.

Linked

Il “gioco” degli open data

Restituzione dalla PA ai cittadini e alla collettività del valore che viene dalla gestione digitale

delle informazioni e dei servizi pubblici.

e-Services:

- il cittadino lavora al posto di chi eroga il servizio, sia pubblico (ex: pagamento tasse,

multe, etc.) che privato (online banking) che misto (servizi di pubblica utilità affidati ad

aziende privato/pubbliche) “user-friendly”

- il risparmio va restituito … per davvero in forma senza introdurre

webstacles

La policy “Area C del Comune di Milano x qualità aria 50

Open Data Engagement Tim Berners- Lee’s five stars of linked open

“Publishing open data is not just about technology.

data set out a series of approaches that open data initiatives [...] can take to publish data on the

web.

The following five star model seeks to add to this, highlighting key steps that open data

initiatives can take to engage with data users.”

(Tim Davies, http://www.opendataimpacts.net/engagement/ )

Le possibili forme di engagement:

- (ambiente, trasporti, salute, vari ambiti economici)

fare scelte consapevoli

ex: app Don’t eat at ............ basata sul NYC's public restaurant inspection data set per

controllare le ispezioni sanitarie più recenti vs TripAdvisor et al. che sono basate su

valutazioni soggettive “dal basso”

- per civic accountability

valutazione delle politiche pubbliche e controllo dell’operato della PA

- per discutere e partecipare in modo informato

Modalità di restituzione del valore

i dati aperti hanno un valore in sé

- “rough data now”

principio di Tim Berners-Lee: (NB: almeno 2 stelle, anzi 3) ma la loro

valorizzazione richiede competenze informatiche (livello 2)

webstacles

in forma “user-friendly”

- senza introdurre

Principi di Tim Davies:

Quali rilasciare e come?

“demand driven” (“citizens driven”)

o Provide context

o Support conversation

o Entrambe le ultime due richiedono la commentabilità dei dati.

quali incrociare

- iniziativa di vari attori, comporta costi e richiede competenze

fruitori attivisti OD evangelist

à à

o imprenditori

o

E-PARTICIPATION (CROWD SOURCING)

Social reporting:

- pubblic spaces (FixMyStreet),

services (PatientOpinion.org),

officers (RateMyTeachers),

politicians (They Work for You),

- IT: spazi pubblici: Iris (VE), AscoltoAttivo (UD), Ambrogio (MI) chiuso ai cittadini

l’information sharing

L’importanza delle features del software: oltre (che diventa delega),

favorire la discussione

tra cittadini e istituzioni verso la soluzione del problema à

responsabilità dei sw developers.

Citizens as partners: http://www.ted.com/talks/alessandra_orofino_it_s_our_city_let_s_fix_it

E-CONSULTATION: DALL’ASCOLTO ALLA VERA E PROPRIA CONSULTAZIONE

“ascolto”

Forme di (diretto) dei cittadini presenti nell’ambito degli istituti propri della

democrazia rappresentativa (costituzione):

- petizioni, leggi di iniziativa popolare, referendum

- prevedono soglie (quorum) e vincoli per credibilità

- possono essere “migliorati” con le ICT 51

Government asks for and receives citizens’ feedback on policymaking.

Consultation:

L’iniziativa viene dall’istituzione, che si impegna (in modi e gradi diversi) a considerare l’input

dei cittadini.

(OECD, 2001)

Government asks for and receives citizens’ feedback on policymaking.

“[Consultation] creates a limited two-way relationship between government and citizens” ....

“[It] has clear goals and rules defining the limit of the exercise and government’s obligation to

account for its use of citizens’ input”

a) consultazione informata: avviata sulla base di documentazione che, in modo esplicito,

piano e trasparente, indica i problemi, gli obiettivi e le alternative su cui si chiede di

esprimere il parere

b) l’istituzione che la avvia non necessariamente adotta il risultato della consultazione ma

si impegna a fornire feedback chiaro ed esplicito su quanto emerso

(G. Regonini in http://www.pubblica.org/consulta/metodo.html )

“Examples are comments on draft legislation, and public opinion surveys.” pratica sempre più

spesso ibrida: offline e online.

Le consultazioni del governo italiano (e dintorni)

GOVERNO MONTI (2012): consultazioni?

- spending review: > 9.000 email

- valore legale del titolo di studio: form online

- Principi di Internet: idea gathering (ideascale)

GOVERNO LETTA (2013): consultazione sulle Riforme Costituzionali apre il sito partecipa.gov

- due surveys (130.000 partecipanti) + idea gathering

GOVERNO RENZI (dal 2014)

- rivoluzione@governo.it (consultazione per l’innovazione nella PA)

- ………

- La Buona Scuola: dichiarati 1.800.000 partecipanti

CAMERA DEI DEPUTATI (2014/15): consultazione sulla Dichiarazione dei diritti in internet.

52

Progettazione e gestione di consultazioni su un tema

- scelta delle domande, del loro ordine e delle opzioni

ex: 2 pro e 1 contro; la mancanza di una opzione

- scelta e organizzazione del materiale informativo

tutte le posizioni “ben” illustrate

o possibilità di arricchire il materiale

o

- scelta dei tempi in cui viene annunciata e svolta

- scelta del software (open source vs proprietario)

accesso e proprietà dei dati raccolti

o elenchi dei partecipanti

§

verificabilità

o dei dati e del processo

§

ruolo di una parte indipendente “trusted”

à - chi la sceglie?

- come si sceglie?

- quali caratteristiche?

Chiarezza sul “patto partecipativo”, cioè sull’impatto dell’esito nel policy making.

E-DEMOCRACY

Forme della democrazia e forme della comunicazione:

democrazia diretta:

- uno vale uno, ma pochi contano “uno” …

democrazia rappresentativa

- basata su delega a rappresentanti eletti a suffragio (sempre

più) universale. Una conquista recente. 53

Rivoluzione di fine ‘700: (americana e francese) sperimentano forme di democrazia diretta e

consolidano la democrazia rappresentativa inclusi i sistemi di voto (e.g. Condorcet).

La sfida dell’e-democracy

Le ICT – che hanno abilitato le proteste – possono dare supporto per migliorare l'esercizio della

Mary

democrazia? Dal 2° World Summit for Democracy, Strasburgo, 27-29 novembre 2013,

Kaldor, London School of Economics

come ripensare la democrazia

- La vera domanda è:

nell’era digitale? (“substantial”)

- La democrazia è effettiva quando le

persone possono partecipare, ed influenzare, le scelte

che sono rilevanti per la loro vita e il loro futuro (non

tutte, non sempre)

l’effetto NIMBY letto in positivo

o

Innovazione su due fronti:

socio-politico:

- pratiche innovative che inseriscono nella cornice della democrazia

rappresentativa elementi di partecipazione (democrazia diretta)

cf. Recommendation Rec(2001)19 of the Committee of Ministers to member states

software di idea gathering and deliberation

- permettono ai cittadini di contribuire

:

mettendo in gioco la propria intelligenza civica

LiquidFeedback, Loomio, OXWAY, ... 54

In Italia, nel 2001 sono state introdotte una molteplicità di iniziative, promosse da:

- istituzioni (comuni, camera, governo, etc.)

- attori politici (partiti, liste elettorali, nuovi movimenti: MSS, Podemos) ‘democratic

- terze parti: per conto di istituzioni o attori politici facilitatori o (meglio)

intermediaries’.

Tre esempi di partecipazione e deliberazione online:

1. Comunali Milano 2011: idea gathering “leggero”

Problemi & Proposte di open DCN (Deliberative Community Network)

2. Proposte Ambrosoli 2013 (àTuParlamento): idea gathering più impegnativo

LiquidFeedback “embedded” in open DCN

Votes

àGoogle

3. Bilanci Partecipativi idea gathering davvero deliberativo

:

BiPart

Che cos’è un bilancio partecipativo?

Un processo di coinvolgimento della cittadinanza finalizzato alla realizzazione di interventi e

azioni condivisi sul territorio.

Diffusione del BP nel mondo:

Il Bilancio Partecipativo come ibrido: 55

Bilancio Partecipativo nei comuni italiani:

www. http://empatia-project.eu/

H2020 - Enabling Multichannel participation Through ICT Adaptations

La tecnologia influenza la pratica democratica

- La scelta (sviluppo) del software:

Strumenti software per svolgere specifiche funzioni (dal voto a uno specifico

o (features)

processo deliberativo) con le loro specifiche caratteristiche

Piattaforme che integrano diversi strumenti

o

- Progettazione degli spazi (online) – dal sito di partecipazione:

“patto partecipativo”

Chiarezza del cioè degli impegni reciproci e delle regole

o della partecipazione.

“Ownership” del sito e dei dati

o

- Pratica: imparare dall’esperienza, propria e di altri.

Un ecosistema della Cittadinanza Digitale

“Les maison font la ville, mais les citoyens font la citè” J.J. Rousseau

La ville, l’urbe

- La citè, le polis

-

Il voto

I vari contesti in cui il voto è utilizzato:

- (elezioni in senso stretto)

istituzionale

per l’elezione dei rappresenti negli organi elettivi

o in occasione di referendum (richiesti dai cittadini o confermativi di revisioni

o costituzionali) 56

- (altri contesti)

istituzionale

nelle consultazioni

o all’interno di altri processi partecipativi/deliberativi (assemblee)

o

- (ex: board di organizzazioni: business, no profit, NGO, associazioni

non istituzionali

come partiti e sindacati).

Proprietà dei sistemi di voto

- eligibilità: possono votare solo gli aventi diritto che devono quindi essere identificati

- unicità: ciascun elettore può esprimere un solo voto

- segretezza: nessuno deve poter e risalire al voto espresso da un elettore ma in alcuni

casi, il voto è palese

- modificabiltà: il voto espresso non deve poter essere modificato da altri

non

- verificabilità: ciascuno deve poter verificare

che il suo voto sia stato registrato

o che il voto registrato corrisponda al voto espresso

o

(Cast del) voto e calcolo del risultato (“Winner(s)”)

- i votanti possono scegliere una sola delle alternative

Selezione singola (plurality vote)

:

proposte

- i votanti possono scegliere le alternative che

Selezione multipla (approval voting):

approvano (eventualmente con un minimo e un massimo)

- ogni votante ha a disposizione un numero determinato

Cumulativo (cumulative voting):

di "punti" che può distribuire a sua discrezione tra le alternative proposte

- il votante ordina le N

Ordinamento (ranked voting methods: Condorcet e sue varianti):

alternative secondo un proprio criterio di preferenza

Differenze studiate nell’ambito della social choice theory: come meglio catturare la

o volontà prevalente (maggioranza) a partire dal voto dei singoli individui.

In ultima analisi: un algoritmo le ICT rendono “praticabili” sistemi di voto

à

o altrimenti troppo complessi.

E-voting systems: tipi

Sono sistemi socio-tecnici: tecnologie in una ben precisa struttura organizzativa.

Bisogna distinguere:

- voto attraverso macchine di voto elettronico in postazioni di voto presidiate.

E-voting: 57

- voto attraverso device nella disponibilità del votante (pc, mobile, TV)

Online voting:

senza supervisione.

Con l’eccezione dell’Estonia (e di pochi altri paesi) l’online voting è escluso in caso di voto

istituzionale (elezioni in senso stretto).

E-stonia: il caso dell’Estonia mostra che è un problema culturale prima che tecnologico e

politico.

E-voting systems

Le soluzioni di voto elettronico e online riguardano le diverse fasi:

- autenticazione (cf. identità digitale) e verifica del diritto di voto (elegibilità)

- l’atto del votare

- la raccolta dei voti

- il computo dei risultati

Issue:

- mantengono le proprietà precedenti

eligibilità, unicità, segretezza, non modificabiltà, verificabilità

o

- ne aggiungono altre

minori costi

o inclusività

o 58

COMPUTER ETHICS

Prof. Norberto Patrignani

Historical Notes

The Dream of a “Reasoning” Machine:

Abacus,

- circa 300 B.C.: la cosiddetta

‘Salamis tablet’ (originally thought to Modern abacus

be a gaming board), used by the -

Babylonians around 300 B.C.; it was

discovered in 1846

1274: Ramon Lull (Raimundo Lulio, 1232-1315)

Ars Magna: True Knowledge

- a Logical Device/Method for arriving at

the Proposition would prove themselves to be

- Logical Machines … by moving a lever

True or False!

1623: Wilhem Schickard (1592-1635)

The “Speeding Clock”: 1 calculating machine (1623); a machine for

st

calculating astronomical tables. In the picture, a replica of the

“speeding Clock”.

1637: Renè Descartes (Cartesius, 1596-1650) truth

- Committed to using reason to prove the of God

“… Regarding logic, its syllogism and most of its other precepts serve more to explain to

- others what one already knows, or even, like the art of Lully, to speak without judgement

of those things one does not know, than to learn anything new”.

- You must doubt your senses (mind/body split) … the only thing oh which one can be

cogito ergo sum.

certain is that one is thinking:

- The body is like a machine

- Reality = ideas in the mind (the AI dilemma!)

1642: Blaise Pascal (1623-1662)

- At the age of 19 built the first arithmetical machine, a digital calculator (to help his father

with his work collecting taxes); 50 prototypes produced.

- Known for Theory of Probabilities (principles designed after a correspondence with

Fermat in 1650). “If God does not

- Pascal claimed to prove that belief in God is rational with the following:

exist, one will lose nothing by believing in him, while if he does exist, one will lose

everything by not believing.” 59

A system for human knowledge

1671: Leibniz Machine (Gottfried W. Leibniz, 1646-1716) –

- Binary system

- Calculus (at the same time of Newton!)

- A system to collate all human knowledge

- All reasoning and discovery = a combination of basic elements such as numbers, letters,

sounds and colours (inspired by Lull)

- Mathematics is the language of nature

- Everything can be understood through numbers (Pythagoras)

- Universe = a clock without maintenance and support

“The only way to rectify our reasoning is to make them as tangible as those of the

Mathematicians, so that we can find our error at a glance, and when there are disputes among

persons, we can simply say: let us calculate, without further ado, to see who is right!”, Leibniz

1714: Leibniz – The ideas of his youth never left him

“…I should venture to add that if I had been less distracted, or if I were younger or had talented

young men to help me, I should still hope to create a kind of spécieuse générale, in which all

truths of reason would be reduced to a kind of calculus. At the same time this could be a kind of

universal language …”, Leibniz (2 years before his death)

1726: Gulliver’s Travels by Jonathan Swift (1667-1745)

Jonathan Swift’s satirical classic Gulliver’s Travels (1726) parodied the mechanical conception

of invention advances by Llull and Leibniz. In the fictional city of Lagado, the protagonist

“the engine”

encounters a device known as which is intended by its inventor to enable anyone

“…write books in philosophy, poetry, politics, laws, mathematics, and theology, without the

to

lease assistance from genius or study”.

1801: Joseph Marie Jacquard (1752-1834)

- 1801: first “punched-cards” machine Jacquard’s loom

1820: Charles Xavier Thomas de Colmar (France, 1785-1870)

- Arithmometer

1831: Torino (Giovanni Plana, 1781-1864)

- Calendario Meccanico Universale, 1831-1835, Cappella dei Mecanti, Via Garibaldi 25,

Torino, Studio dei tre student del Politecnico di Torino: Cappato Roberto, Spano Sergio,

Nasiri Meysam

- http://cappelladeimercanti.it/calendariouniversale/

1834: The Analytical Engine (Charles Babbage, 1791-1871, London)

“cum-putare”

- Computer: Latin origin (that is, “together-cut”, “compare and extract a

result”)

1842: Luigi Federico Menabrea (1809-1896), Giovanni Plana (1781-1864)

- 1840, Torino: il Congresso Scienziati Italiani invita Charles Babbage

1843: The 1 Programmer in History, Ada Byron (1815-1852, daughter Anne Isabella Milbanke

st

and George Gordon Byron).

Distinction between operations (Instructions) and objects operated upon (Data), the objects

may not only be numbers, but anything that may be represented by numbers. 60

Poetical Science: ability by using imagination and metaphor to evaluate accurately a concept or

an idea. Babbage was focused on number crunching. She developed a vision of the capability of

computers to go beyond mere calculating.

1854: George Boole (1815-1864)

- New ideas on the Calculus of Variations

“An Investigation into the Laws of Thought, on which are

- Published as an outsider in:

founded the Mathematical Theories of Logic and Probabilities", The Cambridge

Mathematical Journal, 1854

"We ought no longer to associate Logic and Metaphysics, but Logic and Mathematics"

-

- The Analytical Engine made use of Operations and Objects of Operations and that it

could be a completely general machine if both were written in the same language (Ada

Lovelace).

Mathematizing

- Boole: logic would translate Operations (logic) and Objects of

Operations (mathematical objects for example) into the same language

- Boole: Representing logical statements (like syllogisms and other things with sets of

AND, OR, and NOTs) as mathematical statements that were TRUE or FALSE, and then

represent this outcome as ON or OFF, 1 or 0 (the binary system!)

- Boolean algebra = algebra on logic statements (not numbers);

- TRUE & FALSE could represent functions of switches in electronic circuits (Claude

Shannon)

1878: Ramòn Silvestre Verea Garcìa (1833-1899)

- 1878, Verea’s Multiplying Machine

1878: Christopher Latham Sholes (1819-1890)

- 1878: QWERTY keyboard

1890: Herman Hollerith (1860-1929)

- 1890: Tabulating Machine. Punched cards used to record census data.

1908: Camillo Olivetti (1868-1943). Graduated in 1891 at Politecnico di Torino (with prof.

Galileo Ferraris).

- 1908: Olivetti founded Ivrea.

1916: Thomas J. Watson (1874-1956)

- 1916: Computing Tabulating Recording Corp. (CTR) listed on the New York Stock

Exchange in 1916

- 1924: CTR Corp. became IBM, 1 general manager: Thomas J. Watson

st

1937: Turing Machine (Alan Turning, 1912-1954)

- Il primo hacker www.bookliners.com

1939: HP founded

- Bill Hewlett (1913-2001)

- David Packard (1912-1996)

1941: Konrad Zuse (191-1995)

- “Z3”, 1 working, programmable computer 2,000 relays, clock 10 Hz, word length 22

st

bits. Z3 was destroyed in 1944 during bombing of Berlin. 61

1943: ENIAC

1943: Howard Aiken (1900-1937)

- January, Mark I. IBM Automatic Sequence Controlled Calculator (ASCC), Harvard

University.

1945: ENIAC’s First 6 Programmers

Norbert Wiener (1894-1964) & John Von Neumann (1903-1957)

“I do not expect to publish any future work of mine which ay do damage

- Norbert Wiener:

in the hands of irresponsible militarists…”, “A Scientist Rebels”, 1947

“…I would prefer not to join the Board (of Bulletin of Atomic

- John Von Neumann:

Scientists), since I have … avoided all participation in public activities, which are not of

a purely technical nature.”, 1946

1945: Von Neumann Architecture

- 1944: EDVAC, University of Pennsylvania

1945: Vannevar Bush’s MEMEX (Vannevar Bush, 1890-1974)

“personal knowledge management system”,

A kind of an hypothetical “hypertext” system in

store

which people could all their books, records, communications, etc. and then than could be

retrieving

used for such information… (the Web 50 50 years before!)

1947: BIT (Binary digit), John Turkey (1915-2000)

- Bell Labs, Internal Memo, January 1947

1947: Transistor

1948: Information Theory, Claude Shannon (1916-2001)

- Shannon Entropy = Expected Value (average) of the Information Contained in Each

Message 62

log (


PAGINE

70

PESO

9.81 MB

PUBBLICATO

9 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria gestionale (CREMONA - MILANO)
SSD:
A.A.: 2018-2019

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher franciig_ di informazioni apprese con la frequenza delle lezioni di Etica digitale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano - Polimi o del prof Maggiolini Piercarlo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in ingegneria gestionale (cremona - milano)

Appunti completi di Metodi di Ottimizzazione della Ricerca Operativa
Appunto
Riassunto esame Ottimizzazione, prof Wolfer Calvo, libro consigliato Ottimizzazione: teoria, metodi, applicazioni, McGraw-Hill
Appunto
Analisi 1, Polimi
Appunto
Analisi 2, Polimi
Appunto