Che materia stai cercando?

Informatica giuridica Appunti scolastici Premium

Appunti di Informatica giuridica basati su appunti personali del publisher presi alle lezioni del prof. Pagallo dell’università degli Studi di Torino - Unito, della Facoltà di Giurisprudenza, Corso di laurea in giurisprudenza. Scarica il file in formato PDF!

Esame di Informatica giuridica dal corso del docente Prof. U. Pagallo

Anteprima

ESTRATTO DOCUMENTO

Questo è un diritto molto più generale del diritto amministrativo di accesso agli atti, che spetta al singolo

cittadino che ha interesse a quell’atto, mentre questo è rivolto al cittadino in generale per qualunque dato.

Concezioni della trasparenza

Ziccardi distingue quindi tra due concezioni della trasparenza:

concezione radicale della trasparenza: tutti i dati prodotti dalla p.a. o comunque detenuti da uno

• Stato dovrebbero essere accessibili e conoscibili, come una prerogativa assoluta e non negoziabile che i

cittadini hanno nei confronti dello Stato (verrebbe meno il segreto di Stato, e magari lo Stato non

avrebbe i mezzi e i fondi per rendere tutto conoscibile)

concezione limitata della trasparenza: lo Stato può individuare le classi di dati che possano essere

• rese accessibili, e questa è la tendenza prevalente

Possiamo ulteriormente distinguere:

concezione strumentale della trasparenza: io posso produrre un documento inconoscibile e

• inaccessibile, ma un certo momento renderlo accessibile e conoscibile

concezione ambientale della trasparenza: qualsiasi documento dovrebbe essere fin dall’inizio

• prodotto in modo trasparente, per cui il cittadino dovrebbe poter accedere a qualsiasi cosa riguardi lo

Stato; dovrebbe essere un principio generale per tutto ciò che è rilevante a livello pubblico; questa tesi

stenta a esser accolta, è difficile pensare a un’idea di trasparenza assoluta

c’è stato grande dibattito su consultazioni del Presidente della Repubblica per il presidente del Consiglio, se

dovessero o no essere trasmesse in streaming; ma così inevitabilmente, dall’inizio, il significato sarebbe

alterato perché ci si rivolgerebbe al pubblico piuttosto che all’interlocutore.

Trasparenza nella p.a.

Il decreto-trasparenza dispone l’accessibilità totale dell’informazione concernente l’organizzazione e

l’attività della p.a. ecc. allo scopo di favorire forme diffuse di controllo sul perseguimento delle procedure e

sull’utilizzo delle risorse pubbliche, più tutti i principi enunciati, quindi:

controllo delle procedure

• affidabilità

• protezione contro la corruzione

• partecipazione alla democrazia

• uguaglianza, imparzialità, buon andamento

• efficienza delle strutture pubbliche

• garanzia di libertà e diritto

Al secondo comma subito compaiono mille deroghe alla totale affidabilità (segreto di Stato ecc.)

Tuttavia è solo presupposto che la trasparenza concorra a tutti questi scopi. Ma un conto sono i dati, un conto

sono le informazioni inserite in un certo contesto  la p.a. è obbligata a farci accedere ai dati o a rielaborarli

in modo da renderceli effettivamente comprensibili e accessibili?

Obbligo minimo sarebbe farci accedere ai dati in termini di formato aperto.

Questo è anche perché c’è un’ulteriore finalità: il riutilizzo dei dati a qualche fine (qui a maggior ragione si

pone problema del formato); sulla base della conoscenza di molti dati si può fare molto, si può prevedere e

anche influenzare il comportamento degli individui.

Copyright digitale

La rivoluzione dell’informazione e la capacità di accedere ai dati modifica alcuni istituti.

Vediamo il diritto d’autore:

­ aspetto personale : diritto di un soggetto sulla propria opera dell’ingegno, purché sia caratterizzata da

originalità, a veder riconosciuta la propria paternità dell’opera; diritto inalienabile e che non si perde

9

mai; tale diritto si acquista per il semplice fatto della creazione, senza dover chiedere un

riconoscimento

­ aspetto patrimoniale : diritto allo sfruttamento commerciale della propria opera, cedibile e con scadenza

70 anni dopo morte dell’autore

In questo modo si riconosce all’autore un monopolio legale, basato sul principio che il profitto economico

dell’autore vada a compensare lo sforzo di produzione, per cui il profitto fungerebbe da incentivo.

Come abbiamo già detto, per creare c’è bisogno della conoscenza di qualcosa; perciò se io limito fortemente

l’accesso a opere del passato, questo diventa un limite alla creazione e alla produzione di opere.

Si pone quindi il problema del rapporto tra conoscenza (delle opere del passato) e creazione (sulla base della

conoscenza delle opere del passato).

La conoscenza è un bene:

immateriale

• positivo (più ne consumi, più ne vuoi consumare)

• non rivale: il fatto che lo consumi io non impedisce che lo consumi anche qualcun altro

• non esclusivo: il fatto che lo consumi io non impedisce il godimento di qualcun altro

Quindi perché se ne dovrebbe limitare l’accesso?

L’avvento del digitale ha modificato:

­ produzione

­ distribuzione (parziale eliminazione degli intermediari, accesso a più cose)

­ possibilità di sfruttamento economico

della conoscenza.

Di conseguenza è stato più difficile proteggere i copyright, e magari alcuni autori hanno anche perso

interesse a vederlo tutelare, volendo guadagnare in altri modi.

Tale Lawrence Lesing ha esaminato il concetto di ‘pirateria’, due concetti:

­ appropriarsi del contenuto di opera di altri

­ appropriarsi del profitto di altri

Mentre il primo è inaccettabile, il secondo pone varie questioni, bisogna capire chi sul mercato organizzato

ci perda o ci guadagni.

Secondo lui conta che sempre più gente acceda a sempre più conoscenze per aumentare la creatività; secondo

altri invece la creatività è favorita da strutture più professionali per evitare impoverimento della qualità.

Vari modi di tutelare il copyright:

­ strumento giuridico classico

­ strumento scelto dall’autore (che magari pensa di guadagnare di più così, quindi il profitto non viene

comunque meno)

Etica dell’informazione

Parliamo del pensiero di Floridi. È l’inventore di una filosofia morale che ha per oggetto l’informazione.

Giunse alla conclusione che la filosofia arrivava a scontrarsi con certi aspetti della realtà, le sue risorse e

nozioni-chiave non erano sufficienti a dar conto della realtà. Perciò ebbe l’idea innovativa di partire dalla

nozione di informazione come punto centrale per spiegare la realtà.

Egli perciò riscrive e ripensa tutti i problemi classici (essere, mondo, uomo, realtà) usando la chiave di

lettura dell’informazione, guardando al mondo in cui noi conosciamo la realtà.

Floridi dice che il mondo e noi stessi siamo informazione, ma in quanto fenomeni, come ciò che possiamo

conoscere, non certo noumeni.

Tutti gli enti sono rappresentabili come oggetti informazionali; questo non vuol dire che sia l’unico metodo

per descriverlo, ma uno dei tanti, secondo lui fecondo. 10

Il mondo può essere quindi descritto come una infosfera (che va al di là della distinzione tradizionale tra

fisico e digitale, tra online e offline).

Al di là di questo punto di vista ‘ontologico’, Floridi si pone dal punto di vista morale.

La tradizione della filosofia morale è molto lunga e variegata, ma tutte queste teorie morali hanno

presupposti etici comuni, che devono però essere messi in discussione perché ormai insufficienti a rendere

conto delle situazioni che si creano nella realtà moderna.

Vediamo ora queste tendenze classiche della filosofia morale, raggruppate in tre gruppi:

deontologismo (Kant): un’azione è morale se posta in essere da un soggetto agente che, nel compierla,

• sente di obbedire a un comando universale (logica dell’imperativo categorico)

contrattualismo (Rousseau, Locke, Hobbes): un’azione è morale se posta in essere in modo conforme

• a regole convenute con altri soggetti

consequenzialismo/utilitarismo (Mill, Bentham): un’azione è morale se produce la massima utilità

• complessiva per il massimo numero di soggetti, misurato in termini di felicità

A tutte queste tendenze ci sono due o almeno un presupposto comune:

antropocentrismo: etiche concepite con riferimento all’essere umano, come se sottintendessero che la

• questione morale riguarda solo gli esseri umani, sia come soggetti agenti, sia come soggetti pazienti;

fondamento sul soggetto agente: inoltre, per la valutazione dell’azione morale si guarda alla volontà

• del soggetto agente

sono tutte micro-etiche

Secondo Floridi, siccome ormai gran parte delle azioni non sono poste in essere da umani, questo va superato

in favore di un’etica coi caratteri di:

ontocentrismo: il punto di riferimento non è solo l’essere umano, ma qualsiasi oggetto informazionale

• fondamento sul soggetto paziente: la moralità non si misura in termini di soggettività e intenzionalità,

• ma in termini oggettivi di conseguenze delle azioni

Così facendo Floridi estende entrambi i concetti, di soggetto agente morale e soggetto paziente morale,

rendendo gli umani responsabili di più soggetti, ampliando la stessa responsabilità morale.

macro-etica, con vocazione universalistica

• incentramento sul principio di uguaglianza/equivalenza ontologica: in principio tutti gli enti, cioè

• ogni oggetto informazionale, per il solo fatto di esistere, ha diritto a un livello minimo di rispetto

morale (non allo stesso, ma un minimo!)

Presupposto da cui Floridi parte è che le informazioni arricchiscono il mondo, e tutto questo produce un

benessere informazionale costitutivo dell’infosfera stessa.

Si può anche dimostrare che questo a volte possa produrre un disvalore, ma dev’essere provato. Altrimenti,

in generale, bisogna cercare di preservare tutta l’infosfera.

Tutelando tutti gli enti informazionali indirettamente quindi si tutela il benessere dell’infosfera, perché si

permette la sussistenza di relazioni e significati.

Il bene e il male vanno valutati nella prospettiva di creazione o distruzione di oggetti informazionali.

Floridi enuncia anche 4 leggi morali che dovrebbero regolare l’infosfera:

1. non si dovrebbe causare entropia (cioè distruzione di oggetti informazionali, il male)

2. si dovrebbe prevenire entropia nell’infosfera

3.

4.

Sia tra i soggetti agenti sia tra i soggetti pazienti possiamo includere tutti gli agenti artificiali; nei primi

abbiamo qualche limite perché possiamo inserire solo enti capaci di agire, nei secondi no. 11

Floridi dissocia infatti:

essere imputabile: condizione attraverso cui un’azione x viene attribuita ad una fonte y; posso dire che

• x sia moralmente rilevante relativamente alle sue conseguenze, indipendentemente da che il soggetto

ne possa o rispondere o no

essere responsabile: condizione attraverso cui un’azione x viene attribuita ad una fonte y, invitandola a

• riflettere sulle conseguenze dell’azione, dove y è la comunità complessivamente intesa

Conferenza Floridi

Il nuovo potere della società dell’informazione

La nuova morfologia del potere  che cos’è oggi il potere nella società dell’informazione?

Nuovo non perché cambi il potere, ma perché cambia il contesto sociale in cui si sviluppa.

Il potere è una cosa umana, tutti possiamo capire come funzionano i suoi meccanismi.

Da sempre si è distinto tra preistoria e storia; nella preistoria non si poteva registrare nulla, il presente non

poteva essere trasmesso alle generazioni future.

La preistoria non è una fase della storia umana, non è un sostantivo, ma un avverbio.

Nella preistoria non c’erano ICTs, cioè modi di informare e comunicare.

Nella storia nasce la scrittura, il benessere individuale e sociale inizia ad essere connesso con gli ICT. Prima

non c’era società, non c’era diritto, non c’era fisicamente modo di trasmettere leggi.

Nella società moderna invece il benessere individuale e sociale diventa dipendente dagli ICT, nel senso che

non solo si appoggia, ma dipende proprio dagli ICT. Oggi si parla infatti di iperistoria, in cui la società può

essere distrutta con mezzi cibernetici.

Durante il periodo della storia, finito recentemente, l’agente è lo Stato (inteso in senso lato), è il principale

agente informazionale, perché si costituisce come ente principale che crea e gestisce le informazioni e che

cerca di impossessarsi e servirsi di ogni nuova tecnologia.

Durante l’iperistoria, c’è una frammentazione della agentità  si passa da un unico agente a un sistema di

agente più articolato, nell’age of multiagent sustem (MAS); ci sono altri agenti, tanto importanti se non più

importanti dello Stato.

La pace di Westfalia, fine della ‘guerra mondiale numero 0’, segna l’inizio dello Stato come noi lo

conosciamo.

Nasce un nuovo sistema, che dice sostanzialmente che a casa propria si fa quel che si pare; l’unico limite a

questo è stabilire cosa sia casa propria o altrui, e a questo provvede la geografia, segnando i confini.

Lo Stato che gestisce le informazioni e le controlla in modo diretto o indiretto funziona finché si resta nella

storia, nei limiti della geografia.

Ma noi non abbiamo ancora un sistema post-westfalico che provveda a questo, siamo in fase di transizione.

Certo, è pieno di organizzazioni non statali che assumono potere, ma non c’è un quadro definito.

Siccome gli Stati non riescono a controllare più le informazioni, mettono a capo di quelle una nuova serie di

MAS che trasformano il centralized government in distributed governance.

Non c’è una fine della storia, ma un’iperistoria: il modello basato su Stati sovrani e diritti umani universali è

ormai insufficiente.

Nell’iperistoria, qual è la nuova morfologia del potere?

Lo Stato è troppo piccolo per affrontare problemi così grossi, ma chi deve occuparsene?

Prima di tutto dobbiamo capire che cos’è l’informazione. 12

L’informazione è una domanda con la sua risposta, dove il contenuto viene messo interamente nella domanda

e la riposta è solo un sì/no, cioè 0/1.

Qualcuno è ‘informato’ se ha sia la domanda, sia la risposta.

Qualcuno è ‘incerto’ se ha solo la domanda (tutto il contenuto si concentra sulla domanda).

Qualcuno è ‘ignorante’ se non ha neanche la domanda, l’ignoranza è assenza del domandare.

Ci sono cose che sa (informazione).

Ci sono cose che non sa (insipienza).

Ci sono cose di cui non è sicura (incertezza).

Ci sono cose che non si chiede nemmeno (ignoranza).

In un quadrato immaginario c’è:

­ l’informazione disponibile (tutto l’insieme), composto di:

l’informazione disponibile per qualcuno

o le informazioni intere (informazione)

 le cose su cui è incerta (incertezza)

le cose che non sa (ignoranza

o

Per cui informazione disponibile – ignoranza – informazione = informazione disponibile per qualcuno.

Giustizia e tolleranza possono essere aumentati aumentando l’incertezza.

L’incertezza può essere aumentata diminuendo l’ignoranza.

Se si diminuisce il livello di ignoranza in una società, si hanno effetti positivi.

Storia: certezza e informazione come valori indiscutibili, più ne hai meglio è.

Iperistoria: c’è spazio per incertezza e ignoranza condivisa come valori, a un certo punto di certezza e info ce

c’è troppe.

La gestione dell’incertezza è il punto centrale, è dove il potere può essere esercitato.

Chi è che gestisce l’incertezza di una società, chi dice che ci si dovrebbe porre una certa domanda?

Ma di che potere stiamo parlando?

Ci sono tre tipi di potere sulla realtà:

1) Potere poietico: capacità creazione di realtà, anche dal nulla

2) Potere di modificazione: capacità di trasformazione della realtà in qualcos’altro

3) Potere cibernetico: capacità di controllo sulla realtà

Noi ci occupiamo di potere cibernetico.

Il potere è infatti la capacità di controllare e influenzare il comportamento altrui:

­ questo avveniva attraverso il controllo di beni, cose, servizi (idea tradizionale del controllo di mezzi di

produzione di beni e servizi);

­ poi è diventato controllo dei mezzi di produzione dell’informazione su beni e servizi

­ in una società liberale, dove beni e servizi sono sempre meno cari, e la modificazione è libera, il potere

ha fatto un altro passo, è diventato capacità di garantire l’accesso alle informazioni; il potere si esercita

rispetto a quali domande possono essere poste e quali risposte possono essere date

La nuova morfoglogia del potere è la morfologia dell’incertezza.

Il potere nelle mature società dell’informazione non è solo sulle cose, o sulle informazioni sulle cose, ma

sull’incertezza (domande che modellano risposte, dando nascita all’informazione sulle cose).

Perché la società dell’informazione funzioni, servono 4 valori: libertà, pace, tolleranza, giustizia.

Per molti basta dare giustizia e gli altri vengono da sé.

In tutti questi 4 contesti, il potere ha sempre un valore:

­ non c’è giustizia se non c’è un potere a darla

­ non c’è tolleranza se non c’è qualcuno a punire chi non ce l’ha 13

Il potere serve per influenzare il comportamento umano; certo chi gestisce i mezzi di produzione lo fa, ma si

va indietro nella catena, per cui alla fine è chi gestisce alla radice il modo in cui si formano le informazioni,

quindi le domande.

Chi gestisce la morfologia dell’incertezza usa vari meccanismi

Meccanismo n. 1: il market a due fronti (two-sided market)

C’è una piattaforma economica che sta in mezzo, due gruppi distinti A e B che si forniscono un vantaggio di

network reciprocamente.

Es. Adobe che ha regalato la versione di sola lettura.

Meccanismo n. 2: commodificazione dell’informazione, con tre significati:

1) attribuire un valore economico a qualcosa che non l’aveva  trasformare in beni e servizi cose che

prima non potevano essere messe sul mercato (Marx)

2) trasformare beni e servizi che sono già nel mercato, attraverso una indifferenziazione dell’oggetto

stesso, magari abbattendo il costo, rendendolo generico, per cui comprare una cosa o l’altra è la stessa

cosa; tendenza opposta è la singolarizzazione, dare dei prezzi allucinanti (teoria del business)

3) commoditazione: stategia che usa la commodificazione degli utenti e la commoditizzazione di beni e

servizi per acquistare e mantenere potere.

per avere il potere, bisogna scalzare dal potere chi lo aveva precedentemente  per scalzare chi aveva il

potere perché gestiva l’informazione bisogna o togliere l’informazione (Cina) o renderla gratis

Meccanismo n. 3: gift economy

Modo di scambiare dove ciò che ha valore non è venduto, ma è dato senza esplicito accordo per immediato o

futuro guadagno, governato da norma sociali e consuetudinarie.

Perché un’azienda dovrebbe regalare es. visione di un video?

Se ricevi un regalo non se né un cittadino, né un consumatore, ma uno che riceve un regalo, per cui non puoi

lamentarti.

Ma tutto ciò sarebbe insostenibile dal punto di vista finanziario: chi paga per questi meccanismi?

La pubblicità, che rinforza quello che già si faceva all’inizio, utilizza gli utenti come profili

Un regalo non ha bisogno di legittimazione. Perciò un potere basato sui regali cerca di rimuovere la domanda

sulle sue condizioni di giustificazione. La più vecchia forma di legittimazione (proprietà) è diventata inutile.

Questo tipo di potere è però molto fragile, basterebbe niente per far crollare Google o Uber.

Altri meccanismi

Dematerializzazione e il passaggio dalla logica di proprietà delle cose alla logica di uso delle cose, ma a

questo punto qual è il progetto umano?

Politica come sempre conosciuta, dall’opt-out all’opt-in, la marketizzazione della politica.

Politica tra origine legale e futuro economico.

Crimini informatici

Capitolo di Carlo Blengino.

Internet è considerato come un mondo senza regole, come un far west, soprattutto dai giornalisti.

Tutti parlano dei c.d. cyber crimes che affliggono tutti gli utenti.

Definizione di reato informatico: normalmente si legge una certa definizione che sembra far ricondurre a

questa categoria il furto di computer o la diffamazione via internet.

Esiste una categoria a sé di reati informatici? L’aveva costruita, ma ora non ci crede più perché Internet non è

un luogo altro rispetto alla realtà. 14

È utile? Poteva però essere utile. Se io spacco un telefono, ho commesso danneggiamento o altro? Ormai è

impossibile quasi realizzare un reato senza utilizzare qualcosa di informatico o digitale, così come provare

un reato senza qualcosa di digitale.

Unico modo di distinzione: il bene giuridico tutelato.

Ci si chiede allora se esista un autonomo ‘bene giuridico informatico’.

La nostra legge sui reati informatici risale al ’93, è la legge 547/1993 chiamata Modificazioni ed integrazioni

alle norme del codice penale e del codice di procedura in tema di criminalità informatica.

Ci fu un primo segno che non esisteva un autonoma categoria di reati informatici, inserendoli ora in delitti

contro il patrimonio, ora contro lo Stato ecc.

Ci si rese conto che i reati informatici avevano carattere plurioffensivo.

Cassazione del 2011: per distinguere i vari reati, ha operato, in ambito di una frode informatica  è sì reato

contro il patrimonio, ma poi interessano anche tutela dei dati sensibili, controllo del traffico giuridico ecc. 

ragiona nel modo giusto, ma non arriva a dire tutto.

Storia dei reati informatici:

­ nell’81 si inizia a parlare di dati personali: in ambito europeo si richiede che ciascuno Stato si occupi

di disciplinare il trattamento dei dati personali; non c’era ancora web, ma c’era internet e i computer

cominciavano a comunicare e gestire dati

­ software e dati non personali nel ’91: si iniziano a proteggere software come opere dell’ingegno e i

dati non come personali, ma le banche dati

­ sistema informatico/telematico nel ’93-2001: prima legge che abbiamo detto prima e poi

Convenzione di Budapest sul cyber-crime

­ sistemi informatici nel 2005: tentativi in Europa di disciplinare

Dobbiamo quindi dire che il reato possa sì essere contro la persona, il patrimonio, lo Stato ecc., ma di fondo

tutti i beni giuridici tutelati devono minare in qualche modo i sistemi informazionali.

Il sistema informatico (information system) del 2005 in avanti non è più solo la macchina (computer system),

ma anche i software e i dati immagazzinati  non più solo i dati, ma i sistemi informativi.

Il bene giuridico tutelato sono i sistemi informativi.

Reati occasionalmente informatici: dove l’offensività si esaurisce nella lesione di altri beni analogici.

Reati necessariamente informatici: dove la lesione si estende al sistema informativo o all’esercizio di

diritti propri dei sistemi informatici:

quelli della legge del 547/93, come modificata da l. 48/2008, inseriti nel codice:

• delitti contro la persona (artt. 615ter ss.)

o accesso abusivo a un sistema informatico o telematico (frequente): l’ultima Cassazione a

 sezioni unite è di pochi giorni di fa; l’accesso abusivo tutela domicilio informatico,

corrispondenza, riservatezza e privacy, identità informazionale, regolarità delle transizioni di

commercio; problemi: cos’è un sistema informatico?

Con anticipazione di punibilità (reati di pericolo)

detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

 diffusione di apparecchiature, dispositivi o programmi diretti a danneggiare o interrompere un

 sistema

intercettazione, impedimento o interruzione illecita di comunicazioni

 installazione di apparecchiature atte a intercettare, impedire, interrompere

reati contro il patrimonio (artt. 635 ss.)

o frode informatica: alterazione e intervento senza diritto con qualsiasi modalità su dati,

 informazioni o programmi contenuti nel sistema informatico; sembrerebbe farne parte il

15

phishing, ma la Cassazione dice che è frode semplice perché è l’uomo e non il sistema che

cade in errore, ma in fondo come fa la macchina a cadere in errore?

Con anticipazione di punibilità (reati di pericolo)

danneggiamento di informazioni, dati e programmi

 danneggiamento dei sistemi informatici

 danneggiamento dei sistemi informatici di pubblica utilità

reati contro fede pubblica o amministrazione della giustizia (artt.491, 495bis, 392)

o documenti informatici  non si capisce cosa sia

 falsa attestazione al certificatore di firma elettronica

 esercizio arbitrario delle proprie ragioni con violenza sulle cose

trattamento illecito dei dati personali

• duplicazione?

Problema della competenza: si è deciso che ci siano singoli uffici che ne trattano.

Privacy e copyright

Sono collegati in quanto sono le due regole principali che governano Internet, gli unici due limiti davvero

imposti al postare dei contenuti.

Trattamento illecito dei dati personali: violazione della identità informazionale delle persone, assurta a

diritto nuovo ex art. 8 Carta UE. È un reato difficile dal punto di vista tecnico. È un illecito da modalità di

lesione  non è illecito di per sé trattare dati personali, ma farlo secondo certe modalità vietate; questa

categoria è usata normalmente per tutelare dei beni collettivi.

Rete e reti (cap. 2)

Dati e comportamenti

Oggi abbiamo tantissimi dati a disposizione, che utilizziamo principalmente per capire alcuni comportamenti

umani. Alcune fonti di dati sono utilizzate per capire le relazioni tra persone, come Facebook.

Oggi persone di tutto il mondo sono in contatto le une con le altre grazie a questi mezzi, ma questo non è

necessariamente positivo perché osservando i dati di concentrazione degli utenti Facebook indicano una

grande disparità tra le varie parti del mondo.

Prima la raccolta di dati si svolgeva tramite questionari cartacei, oggi abbiamo a disposizione tantissimi dati,

alcuni inaccessibili, alcuni disponibili, alcuni reperibili in modi più difficili.

C. Andersen dice che non c’è più bisogno di alcuna teoria scientifica perché ormai abbiamo i dati; ma

proprio perché

Computational social science

È una scienza sociale con approccio computazionale, che aiuta a estrarre informazione e conoscenza dai dati

per capirne i risvolti sociali.

Ci sono tecniche informatiche e matematiche che permettono di elaborare i dati:

modellazione matematica

• scienza della complessità: un sistema complesso è un’interazione che crea un effetto non prevedibile

• dall’attività del singolo elemento  partendo dal comportamento dell’elemento singolo o puntuale si

arriva ad una interazione complessiva completamente imprevedibile.

L’architettura a strati di Internet ci permette sempre di sapere cosa succede nei livelli inferiori;

l’Internet è stato costruito come una serie di nodi che comunicavano bit tra di loro; poi si usa la

tecnologia a commutazione di pacchetto per creare un ponte radio e connesse due reti che erano su

16

proprietà fisiche diverse; poi nacque Ethernet, che faceva collegare più nodi di posti diversi; poi

internet viene costruita come una sorta di gerarchia; fino ad arrivare ad oggi in cui non si sa mai con

certezza quanti nodi siano collegati; a un certo punto c’è stato qualcosa che ha generato una variabilità

intrinseca imprevedibile

scienza delle reti

• data mining

• high performance computers

• natural language processing

Licenze creative commons

Contrasto tra funzionamento e natura del diritto d’autore e possibilità offerte da digitalizzazione e diffusione

delle opere.

Presupposto essenziale per la tutela del diritto d’autore è la sola creazione in una forma estrinseca, quindi

percepibile da terzi.

Invece presupposto per la tutela dei brevetti è il deposito, non basta la creazione.

L’opera creata è automaticamente connessa col mio diritto, senza bisogno di formalità costitutive o depositi.

Perciò tale tutela, tale diritto nasce anche contro la volontà dell’autore.

Con l’avvento delle tecnologie dell’informazione, della facilità della digitalizzazione, duplicazione e

trasmissione delle opere in formato digitale si è manifestata la crisi di questo principio.

Perciò è stato proposto il ripensamento del sistema di copyright, ripensando lo stesso modello di tutela,

imitando il sistema di tutela dei brevetti  da copyright automatico a copyright conseguente a deposito, detto

copyright 2.0.

Ma nel frattempo bisogna arrangiarsi con le leggi che si hanno.

Finora se ne sono occupati i programmatori di software, che si accorsero che la tutela del diritto d’autore a

loro non era utile perché non consentiva diffusione, elaborazione e evoluzione dei software, ma semmai

tutelava la casa produttrice per cui lavoravano. Nasce il movimento del software libero.

Sono state pensate nuove licenze, nuovi strumenti, anche utili in ambito imprenditoriale. Sono state così

create le licenze libere o di open source  condivisione del software emergente.

Tutto questo è funzionato per il software.

Ma a un certo punto anche altri autori si resero conto che questo poteva servire anche per altre opere come

libri o musica, cioè tutte le opere che potevano essere digitalizzate e duplicate e potevano beneficiare della

collaborazione di un numero potenzialmente infinito di utenti (sfuma il confine tra autore e utilizzatore).

Fine anni ’90 si sono coagulati questi movimenti negli USA accanto alla figura di Lawrence Lessing, che

fondò un’organizzazione no profit Creative Commons.

Il ragionamento era: io ho a disposizione delle norme che mi danno tutela automatica; non mi resta che

intervenire in via contrattuale, e se non voglio obbligare ogni autore a cercarsi un avvocato per realizzare

delle licenze particolari; perciò in quella organizzazione fu creata una serie di licenze standard CC che

permettesse a tutti gli autori di cercare la sua formula di circolazione delle opere. Tale strumento sarebbe

stato utile a soddisfare le esigenze dei singoli autori e adatte alle esigenze giuridiche.

Poi Creative Commons lanciò un progetto detto porting delle licenze cc, che mirava a realizzare delle

licenze standard a livello nazionale, che fossero adattate alle legislazioni nazionali. 17


PAGINE

20

PESO

54.53 KB

AUTORE

camsca

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in giurisprudenza
SSD:
Docente: Pagallo Ugo
Università: Torino - Unito
A.A.: 2016-2017

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher camsca di informazioni apprese con la frequenza delle lezioni di Informatica giuridica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Torino - Unito o del prof Pagallo Ugo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in giurisprudenza

Riassunto esame Diritto Tributario, prof. Marello, libro consigliato Compendio di Diritto Tributario, Tesauro
Appunto
Riassunto esame Diritto Privato Romano, prof. Lantella, libro consigliato Lineamenti di Diritto Privato, Marrone
Appunto
Riassunto esame Diritto, prof. Lantella, libro consigliato Avvio alla logica e al discorso giuridico
Appunto
Diritto privato romano - 100 Domande e Risposte - Programma completo - Università di Torino
Appunto