Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

• Giudiziario – Statistico – previsionale formalizzazione del diritto e della scienza giuridica

mediante la logica simbolica

• Decisionale previsione delle decisioni giuridiche sulla base di analisi comportamentali.

Gli studi si concentrano sul filone “decisionale” e in relazione ai due principali diversi sistemi

giuridici esistenti nel mondo:

• Common law, sistema anglosassone, far riferimento al sistema del precedente

• Civil law: al centro vi sono le fonti giuridiche del diritto scritto

4. Giuscibernetica

Periodo 1968

Losano usa il termine “giuscibernetica” e pone l’accento:

• sulle conseguenze di carattere sociale che determina l’uso dell’elaboratore,

• sull’applicazione al diritto della c.d. “logica” tipica dei linguaggi di programmazione

• sul possibile uso dell’elaboratore nel mondo del diritto

• (Giuscibernetica, Losano, in appendice del Nuovissimo Digesto, Utet, Torino 2006): in questo art.

Losano definisce che l’insoddisfazione per i risultati concreti proposti dalla giurimetria e la

presenza di strumenti teorici seducenti come quelli offerti dalla cibernetica teorica, fecero si che in

Europa gli studi empirici di tipo leovingeriano, venissero uniti a studi puramente teorici o con il

risultato che tra il 1966-1969 con la designazione di cibernetica e diritto si indicarono le rilevazioni

di statistica giudiziaria, sia gli studi di logica formale applicata al diritto, sia i lavori che

coinvolgessero norme giuridiche, sia le ricerche di filosofia del diritto che facessero ricorso a

schemi teorici dalla cibernetica e teoria dell’informazione.

Egli individua 4 approcci della Giuscibernetica:

1. approccio filosofico-sociale: diritto come sottoinsieme del sistema sociale, interazione tra

regole giuridiche e attività sociali;

2. approccio cibernetica-retroazione: il diritto separato dal resto della società;

3. applicazione della logica alle tecniche di formulazione del diritto: dall’analisi teorica alla

parte fisica dell’elaboratore elettronico;

4. uso dell’elaboratore nel settore giuridico: apprendimento delle tecniche necessarie per un

giurista ad utilizzare l’elaboratore.

Per Losano i primi 2 approcci rappresentano la modellistica, mentre gli altri 2 passano dall’ambito

teorico a quello pratico e costituiscono l’informatica.

5. Giuritecnica

• Periodo 1980-1985: Frosini

• Per Frosini l’informatica giuridica nella sua applicazione generalizzata presenta qualche

inconveniente per cui propone un nuove termine, quello di “giuritecnica”

• Frosini intende, in forma contratta, la “tecnologia giuridica”

Egli filosofo del diritto affronta alcuni temi di base dell’I.G. in una relazione presentata al

congresso di Bari nel ’74 e che poi è ripubblicato nella Rivista CNR in informatica e diritto del

2002. In questa relazione enuncia la Giuritecnica si intende la tecnologia giuridica e cioè la

produzione in atto della tecnologia operativa nel campo del diritto risultante dall’applicazione di

procedimenti e di strumenti tecnologici. Non si tratta di tecnica ma di tecnologia. Tecnica è

l’applicazione del sapere scientifico per una realizzazione pratica, lo studio della tecnica prende il

nome di tecnologia. La tecnica concerne un momento strumentale, praticistico del sapere.

In questi anni il legislatore europeo con una Direttiva Cee 5/80 il comitato dei ministri degli stati

membri vengono invitati ad intensificare la ricerca e la formazione dell’I.G. Tra le raccomandazioni

vi è quella di richiamare l’attenzione della comunità competente sull’importanza crescente

dell’informatica e diritto e sull’utilità di sviluppare un insegnamento fondato su un programma

annesso alla stessa raccomandazione; la seconda raccomandazione di sostenere la ricerca scientifica

nel campo dell’informatica del diritto.

Siamo arrivati all’85-90 con l’informatica giuridica, Banche dati. Il periodo si sviluppa con la

nascita del centro di documentazione della Corte di cassazione Massimario (istituto legislativo).

Un’enorme banca dati in cui vengono raccolte tutte le sentenze, ovvero massime di cassazione, la

legislazione vigente, registrazione originaria. Massime (creazione banca dati CED). E’ il periodo

dello sviluppo dell’ Information retrival-- tecniche di reperimento automatico delle

informazioni utilizzando appositi programmi software, inizia il sistema di ricerca utilizzando questi

appositi programmi della Ricerca full text.

La rivoluzione nel settore della ricerca di documentazione giuridica è la più importante. L’autore

della ricerca è colui che effettua la ricerca. Il ricercatore che ha bisogno di info, deve essere in grado

attraverso l’utilizzazione di particolari tecniche di ricercare l’info desiderata in un mare di info.

6. CLASSIFICAZIONI E DEFINIZIONI DELL’INFORMATICA

GIURIDICA

Il termine informatica deriva dal francese.

Informatique = contrazione di information automatique (termine coniato in Francia nel 1962 da

Fhilippe Dreyfus).

L’Informatica è definita dall’Accademia francese come “la scienza che studia l’elaborazione

razionale, soprattutto per mezzo di macchine automatiche, dell’informazione considerata come

supporto delle conoscenze e delle comunicazioni nel campo tecnico, economico e sociale”

In Italia nasce il termine “Informatica”.

Questo termine collegato, negli anni successivi, di volta in volta, a specifici campi di applicazione e

si trasforma in:

informatica medica: programmi di sistemi esperti di emulare il ragionamento umano

informatica gestionale: programmi con capacità impensabili in campo dell’ingegneria, architettura

informatica giuridica: non si sono raggiunti programmi esperti in grado di emulare il

ragionamento umano.

In sostanza, superando le dispute terminologiche e le numerose diverse definizioni, possiamo dire

che il rapporto tra informatica e diritto è duplice:

1. è il diritto ad essere oggetto dell’informatica l’informatica è un mezzo tecnico e il diritto un

oggetto di trattamento a vari livelli (decisionale, documentario, gestionale ecc.)

2. è l’informatica ad essere oggetto del diritto; l’informatica è un oggetto di regolamentazione e il

diritto un mezzo tecnico per regolare il fenomeno informatico e risolvere i problemi.

e allora si dovrebbe parlare di Informatica Giuridica quando il diritto è oggetto dell’informatica,

di Diritto dell’informatica quando l’informatica è oggetto del diritto.

Gli studiosi dell’ Informatica giuridica:

Losano

Frosini

Borruso: ha sempre sostenuto che bisogna utilizzare il termine I.G. in senso lato, quindi in senso

ampio, come disciplina autonoma. Fissa 5 ragione che caratterizzano questa materia, che rendono

l’opportunità di considerarla un’autonoma scienza giuridica.

1. L’applicabilità automatica delle leggi

2. la ricerca automatica della documentazione giuridica

3. l’informatica giudiziaria

4. il diritto all’informatica

5. la dipendenza della norma dalla possibilità tecnico-scientifica

Giannantonio: ha dedicato il suo tempo allo studio dell’I.G. e soprattutto a ricerche di

documentazione giuridica. Per egli l’i.g. è una scienza e può avere per oggetto fatti, norme, attività

e a seconda dell’oggetto può distinguersi in informatica normativa, informatica dei fatti giuridici,

informatica documentaria, informatica di decisione, o giudiziaria. (opera dell’84).

L’i.g. è quella documentaria. E’ una disciplina ad essere studiata e duplicata dai giuristi. Individua 3

classificazioni dell’I.G.:

1. L’informatica delle fonti giuridiche-memorizzazione delle info necessarie per la conoscenza

e applicazione del diritto.

2. L’informatica documentaria- memorizzazione, ricerca delle info relative a fatti giuridici

diversi da quelli che costituiscono le fonti dell’ordinamento e degli atti processuali e dei

procedimenti di pubblicità legale;

3. l’informatica giudiziaria consiste nell’automazione degli uffici notarili, ecc.

Limone: primo docente dell’I.G., si è dedicato al diritto dell’info, in particolare al documento

informatico e firma digitale.

Tarantino: in un volume del ’98 affronta il problema dell’oggetto dell’i.g. nelle varie composizioni

e si sofferma sulle problematiche connesse all’utilità dell’uso dell’elaboratore elettronico. L’uso di

quest’ultimo nel campo giuridico può essere finalizzato verso 3 direzioni:

1. ricerca documentale

2. tentavi di applicazione di norme giuridiche a casi concreti

3. controllo logico dei procedimenti e delle norme

L’i.g. è collocata nel settore scientifico-disciplinare ius/20. Nell’ambito dottrinario, la dottrina si

collocava su una posizione monistica, cioè le 2 materie, informatica giuridica e diritto

dell’informatica dovevano essere considerate un’unica materia, mentre la seconda era una posizione

dualistica ovvero la necessità di avere 2 materie distinte.

Lo sviluppo dell’Informatica giuridica deve essere esaminato in relazione a due profili:

A - quello tecnologico : Rispetto a questo profilo possono essere individuati diversi periodi

corrispondenti sostanzialmente alle diverse generazioni di elaboratori che si sono succeduti nel

tempo. E’ possibile così individuare:

un momento concentrato (mainframe terminali stupidi)

un momento individuale (personal computer)

un momento integrato (reti locali - globali - telematica)

B - quello funzionale: In relazione a questo profilo possono essere distinti diversi sistemi:

sistemi informativi

• : Informatica giuridica informativa. Sono sistemi che producono

informazione. Il sistema informativo ha di mira l’automazione dei processi formativi e si occupa

delle metodologie dirette ad acquisire, descrivere e reperire le informazioni su un “determinato

dominio”.

Possono essere individuati quattro periodi:

dal 1950 al 1970: sistemi adialogici o bach(bec)

anni ‘70-’80: sistemi dialogici o interattivi o conversazionali

anni 80-90 .……….: sistemi ipertestuali

dal 1990 .………….: sistemi integrati

• sistemi cognitivi : Informatica giuridica conoscitiva. Producono conoscenza e hanno come

obiettivo l’informatizzazione dei processi cognitivi e dei processi di ragionamento.

Si occupano delle metodologie dirette a rappresentare la conoscenza su un dominio e a ragionare su

questa conoscenza per raggiungere diversa conoscenza di base.

Differenti sistemi giuridici: common law - civil law

periodo anni ’70 con sistemi basati su regole (rules based) e sistemi basati su precedenti

giurisprudenziali (cased based);

periodo anni ’80: integrazione della base di conoscenza con altri elementi (giurisprudenza ed

esperienza professionale)

periodo anni ’90: orientati verso basi di conoscenza giurisprudenziali

• sistemi redazionali: Informatica giuridica redazionale. Hanno come obiettivo la formulazione

automatica di atti giuridici, quindi utilizzazioni di editor di testi, formulari, manuali elettronici

legimatica, controllo della redazione formale e tecnica dei testi normativi.

• sistemi gestionali/manageriali: Informatica giuridica gestionale

Producono procedure di gestione. Settore diretto ad automatizzare l’organizzazione del lavoro di un

ufficio in cui si svolgono attività giuridiche. I settori:

• informatica giudiziaria

• informatica negli studi professionali

• informatica amministrativa

• sistemi didattici: Producono processi di apprendimento. Ad es. diapositive.

La classificazione dell’i.g. negli anni che può essere fatta secondo le diverse forme nelle quali si

esplica l’attività giuridica, secondo la tipologia funzionale dell'applicazione, che determina il

diverso approccio metodologico, secondo i soggetti delle attività giuridiche.

Secondo le diverse forme nelle quali si esplica l’attività giuridica:

1. la conoscenza del diritto

2. la produzione del diritto:

a) nell'attività parlamentare e consiliare

b) nell'attività redazionale di testi giuridici

3. l'applicazione del diritto:

a) nell'attività amministrativa

b) nell'attività giudiziaria

4. l'insegnamento del diritto

Secondo la tipologia funzionale dell'applicazione

diverso approccio metodologico

1. orientamento documentario

2. orientamento gestionale

3. orientamento consulente-decisionale

Secondo i soggetti delle attività giuridiche

1. Informatica giuridica pubblica

Informatica giuridica parlamentare e legislativa

Informatica giuridica amministrativa

Informatica giuridica giudiziaria

2. Informatica giuridica privata

Informatica giuridica per le professioni legali

Informatica giuridica per il cittadino

Origine, sviluppo e ambito dell’Informatica Giuridica: una nuova disciplina per il giurista, Cd Rom

Istituto per la documentazione giuridica - CNF, Firenze 1998, Taddei Elmi

7. INFORMATICA E PROFESSIONI FORENSI (prima parte)

L’informatica giuridica è una nuova materia entrata nelle aule universitarie - nei concorsi

Per quanto riguarda invece l’Informatica giuridica forense, si definisce come una sezione

dell’informatica giuridica dedicata a: avvocatura - magistratura – notariato.

Diciamo che facendo riferimento al futuro, avremo sicuramente un professionista diverso, inteso

come consulente legale notarile, consulenti notai elettronici, giudici robot. Le nuove tecnologie

sicuramente apporteranno una rivoluzione di tutti i professionisti forensi. Sicuramente un’altra

caratterizzazione comprenderà il cyber professionista, ovvero virtuale, l’avvocato, giurista

d’impresa, notaio, che sono in grado di fare consulenze online. Si avranno pertanto degli studi

virtuali di avvocati, notarili, sulla rete che svolgeranno l’attività svolta normalmente. Si

svolgeranno attività a distanza.

Le attività svolte dal giurista in generale:

• a - elaborazione dei testi

• b - gestione archivi

• c - gestione dei fascicoli

• d - ricerca documentazione

Le professioni forensi di oggi sono quella di avvocato, magistrato e notaio, caratterizzate

ugualmente per lo svolgimento di alcune attività. Ad es.

a - elaborazione dei testi (videoscrittura)

b - archivi

c - agenda legale

d – gestione dei fascicoli

e - parcellazione

f - contabilità

g - ricerca documentazione

h - uso reti telematiche

A. Elaborazione dei testi (videoscrittura):

si è passati dalla scrittura manuale con l’utilizzo della penna, alla scrittura elettronica con

l’utilizzazione di macchine da scrivere. Nell’elaborazione dei testi si possono distinguere 3 fasi:

1. Acquisizione dati: caratterizzata da diversi personaggi come quello di scrivere su un foglio

di carta, trasferirlo alla segretaria e con quest’ultima che procedeva alla stampa con la

macchina da scrivere elettrica, direttamente su foglio bollato. Questo creava dei problemi

come gli errori ortografici con la battitura del testo, o ribattute o cancellate con apposite

gomme. Il documento era caratterizzato dalle postille.

Il legislatore sostitui il foglio bollato con le marche da bollo. Quindi ciò che viene utilizzato è una

tastiera, o uno scanner, procedendo ad una dettatura utilizzando degli appositi programmi

software, o il copia e incolla (selezionare il testo e copiarlo da una parte all’altra).

2. Costruzione del documento: tra le tecniche utilizzate vi è l’elaborazione collettiva sempre +

frequente nell’elaborazione di testi complessi, dove sono necessarie diverse esperienze. La seconda

tecnica riguarda l’utilizzazione di formulari-manuali/sistemi esperti. Sono dei programmi,

manuali particolari che daranno la possibilità all’utente di avere l’info relativa alla scheda standard

e che dà la possibilità di avere l’info giuridica. L’ultima tecnica consiste nell’utilizzare banche dati

dove è possibile trovare tutte le info giuridiche, giurisprudenziali di un determinato argomento.

3. Archiviazione del documento: serve per crearsi un archivio storico al quale accedere in caso di

ripetizione dell’atto. Si può avere un sistema di archiviazione personalizzato, comprensivo anche

delle eventuali ricerche giurisprudenziali che vanno a costruire una parte del fascicolo

8. INFORMATICA E PROFESSIONI FORENSI (seconda parte)

B. Archivi

I tre settori di archiviazione sono:

• archivio pratiche: contenitore dove vengono inseriti mini-fascicoli con le pratiche collegate ad un

determinato cliente. Rivoluzione determinata dall’informatica ed elaborazione di particolari

programmi software, detti gestionali, caratterizzati da molte funzioni con possibilità di accedere ad

una serie di info.

• archivio clienti: informazioni sul cliente per info su quella pratica.

• archivio documentazione per precedenti

Negli anni hanno subito variazioni, ovvero si è passati da archivi cartacei, formati da scaffali a

sistemi di archiviazione elettronica.

C. Agenda legale

E’ collegata ad appuntamenti con il cliente, l’attività del magistrato collegati a scadenze, appelli,

convocazioni imputati, mentre nella professione forense è lo strumento fondamentale dell’attività

del professionista. Nell’agenda dell’avvocato ci sono tutte le info relative all’attività professionale

svolta, ai clienti, pratiche, adempimenti, la gestione di appuntamenti. Vengono utilizzate quelle

cartacee, elettroniche.

D. Gestione dei fascicoli

Una serie di informazioni inserite nei vari anni, come atti, foto, planimetrie, documenti, che tendono

a smaterializzarsi in futuro nel senso che ci troveremo di fronte ad un fascicolo cartaceo ed uno

informatico.

E. Parcellazione

Riguarda gli avvocati, parzialmente i notai. Per il primo si parla di onorari che variano in relazione

a minimi e max previsti nell’ambito della stessa tariffa professionale. Sistema di parcellazione

dell’avvocato è complessa in quanto sono numerose le voci, variano in relazione agli scaglioni,

all’attività svolta. Per gli onorari si applica la norma vigente. La parcellazione è divisa in 2 tecniche:

Parcellazione istantanea: nel periodo pre-informatico si concretizzava in un importo X

determinato a forfait, il cliente chiedeva ad es. quanto era il costo della separazione e l’avvocato

dava risposta. Con dei programmi ad hoc è possibile gestire il sistema di parcellazione del tempo

ma anche la possibilità di elaborare una parcella istantanea, ovvero il cliente viene allo studio, mi

chiede una certa attività professionale, domanda l’importo e l’avvocato applica vari calcoli,

individua le attività che vengono svolte e quindi quantificare l’importo min e max. Il cliente sa così

immediatamente l’importo da pagare.

Parcellazione nel tempo: un sistema di gestione della parcella collegato ai vari periodi che possono

essere lunghi, in relazione alla durata della causa e quindi la necessità di avere un elenco analitico

delle varie attività che l’avvocato svolge durante la sua attività con le indicazioni della data.

F. Contabilità

Per quanto riguarda la gestione della contabilità è soggetto a variazioni annuali e quindi si tende a

svolgere un’attività min. all’interno dello studio professionale per trasferire poi queste info

all’esterno per farle elaborare dai commercialisti. Nei programmi gestionali sono previste i

programmi di base necessari per l’elaborazione della fattura, ovvero sistema di parcellazione,

differente da una notula analitica che può essere anche considerata pre notula quando viene inviata

prima dell’emissione della fattura come preavviso di richiesta di liquidazione di parcella, può essere

poi trasformata in una fattura che necessita di un’apposita numerazione variabile per ogni anno, di

una registrazione nei libri contabili. Un libro cassa dove vengono riportate tutte le spese effettuate,

come affitto, ecc.

G. Ricerca documentazione

Negli anni c’è stata una rivoluzione determinata dall’utilizzo negli anni di banche dati negli anni

70-80 costituita dalla corte suprema di cassazione, con sistemi rivoluzionari. Un avvento successivo

delle banche dati off-line, dalla possibilità determinata dall’utilizzazione dei cd-rom di poter

archiviare una certa quantità di info. Potevano contenere centinaia di atti, sentenze. Il sistema di

accesso on-line viene rivoluzionato con le autostrade informatiche quello che oggi noi chiamiamo

le reti telematiche o internet. Viaggiano una serie di info. Vigono oggi 2 sistemi: off-line con i cd e

di accesso on-line con internet.

H. Tecnologie telematiche

Possibilità di ricercare documentazione giuridica sulla rete telematica. Parliamo di posta elettronica,

teleconferenza, telelavoro, tecnologie per la notifica degli atti, per l’avvio del processo telematico.

9. LA DOCUMENTAZIONE GIURIDICA

Per "informatica giuridica documentaria" si intende quel settore dell’I. G. che studia la

classificazione, l'immagazzinamento e il reperimento di dati - normativi, giurisprudenziali,

dottrinali e bibliografici - utilizzando sistemi informatici.

documentazione prodotta : normativa, giurisprudenza di merito e di legittimità situazione caotica e

disordinata determinata dalla enorme quantità di documentazione prodotta ogni anno.

Per quanto riguarda la legislazione, parliamo di leggi non sempre scritte in modo chiaro, strutturate

con rimandi e richiami e con l'inserimento, in chiusura, del principio dell'abrogazione delle norme

in contrasto. Altra caratteristica è la frequente modificabilità e la necessità per il giurista di

conoscere la norma in tutta la sua evoluzione storica: norma vigente e norma originale.

La giurisprudenza con enormi produzioni di massime (estratti della sentenza), di sentenze

integrali(intera sentenza).

Al sistema di utilizzare le sole massime da parte dei giuristi, in molti casi inadeguato per la non

affidabilità dei principi stabiliti dai massimatori, si è aggiunta la necessità della lettura della

sentenza integrale. Il giurista oggi può creare un enorme tavolo "virtuale"- uno schermo - su cui

poter collocare una infinità di documenti, usare le tecniche ipertestuali per navigare all'interno delle

informazioni selezionando quelle desiderate, costruire il documento con la tecnica del “copia e

incolla”. Utilizzare pc con la possibilità di gestire enormi quantità di informazioni, banche dati on

line e off-line, computer e dei nuovo supporti ottici, Cd Rom – DVD.

Si può classificare la documentazione in 5 gruppi:

1 - dato normativo: dato caratterizzante, particolare documentazione, la legislazione

proveniente da diversi settori, ovvero provenienza comunitaria, statale, autorità indipendenti,

regionale. Le caratterizzazioni del dato normativo sono in relazione alla:

fonte di provenienza,

modificabilità nel tempo che determina la necessità per il giurista di conoscere sempre la

"vigenza" della norma per poterla applicare: In relazione alla "vigenza" il dato normativo deve

essere distinto in:

• dato normativo originario;

• dato normativo vigente.

e il suo inserimento in pubblicazioni ufficiali: Gazzette ufficiali nazionali, regionali e

comunitarie.

Un’altra caratterizzazione del dato legislativo è dato dalla standardizzazione delle sigle distintive.

Vengono utilizzate sempre con la stessa tecnica.

2 - dato giurisprudenziale: si ha la sentenza in generale, è caratterizzata da un’estrazione di

principi che viene chiamata massima. Si hanno quindi sentenze di merito e di legittimità. Le

prime sono quelle che riguardano l’evento, il fatto, la storia, si caratterizzano dal fatto che sono

sentenze emesse da magistrati, tribunali, corti d’appello, giudici di pace. Le seconde sono emesse

dalla corte di cassazione, consiglio di stato, riguardano l’applicazione della legislazione nell’ambito

di quel provvedimento giurisprudenziale.

3 - dato dottrinario: documenti che vanno dalle monografie, agli articoli di periodici, ai

commenti giurisprudenziali e ad altri scritti, che toccano problematiche di interesse

giuridico-legislativo.

4 - dato delle prassi: Nel dato collegato alla prassi (amministrativa e privata) la

documentazione di autorità, uffici, enti locali.

5 - dato giudiziario tecnico-legale: Dato giudiziario - legale - Dato tecnico-giuridico, è stato

sempre utilizzato da avvocati, magistrati. E’ venuto in evidenza con il policy web.

Altro problema riguarda la caratterizzazione della documentazione giuridica, riguarda:

1. la provenienza: avere la certezza che trattasi di informazione di provenienza ufficiale.

(per individuare la ufficialità del dato prelevato). Non sorge quando prelevo un dato da una banca

dati costituita da una nota casa editrice o da noti autori. Diventa complesso nel momento in cui

prelevo info da una banca dati di cui non ho nessuna conoscenza, la certezza di chi ha elaborato le

info.

2. l’integrità: capire immediatamente da dove è stata prelevata la informazione è importante anche

per la tranquillità sulla integrità e la conformità del dato (per individuare la conformità del dato a

quello ufficiale).

3. l'aggiornamento del dato: l'aggiornamento o meglio la data in cui è stato elaborato l'atto

(vigenza del dato legislativo - attualità del dato dottrinario).

4. ambiguità: Le caratterizzazioni del linguaggio naturale hanno determinato la necessità di

ricercare soluzioni in grado di risolvere le problematiche che vengono in evidenza utilizzando i

sistemi informatici dove la base di conoscenza non è strutturata e può essere quantitativamente di

molto superiore a quella che può essere trasferita su supporto cartaceo.

Semantica (Polisemia – Sinonimia)

Grammatica (Declinazioni – Coniugazione verbi)

Rinvio ad altra relazione

10. LE TECNICHE DI RICERCA, DI DOCUMENTAZIONE

GIURIDICA (prima parte)

Il giurista ha necessità di ricercare le info per utilizzarle in un particolar modo quindi la sua attività

consiste:

• reperimento dei documenti;

• analisi dei documenti;

• confronto di documenti con diverso contenuto;

• scelta del documento in relazione alla ricerca.

È un’attività complessa che si caratterizza in 2 fasi:

1. impostare una tecnica di ricerca in grado di ritrovare una serie di info;

2. analisi e capacità del giurista di estrarre dal risultato della ricerca, quelle info necessarie per

risolvere il quesito che il giurista ha in quel momento.

Con la ricerca di documentazione vi sono una serie di problematiche connesse:

1. alle caratteristiche del linguaggio

2. all’ algoritmo informatico che viene elaborato per effettuare la ricerca

3. ad indici di prestazione del sistema, ovvero quelli necessari per dare una risposta alla ricerca,

tecnica posta in essere dal ricercatore.

Analizziamo questi 3 punti:

1. Caratteristiche del linguaggio:

Le caratteristiche del linguaggio naturale poiché in relazione ad esso vengono in relazione vari

fenomeni che afferiscono alla semantica ovvero:

1. Polisemia: (dal greco polysemos, "dai molti significati", da polys, "molteplice", e sema, "segno")

in semantica indica la proprietà che una parola ha di esprimere più significati;

2 .Sinonimia: si distinguono 3 tipologie:

a) Totale = Significato identico sempre di più parole (es. Comperare - Acquistare)

b) Parziale = Significato identico in alcuni contesti

c) Quasi Sinonimia = I significati di più termini sono diversi ma simili (es. Affitto – Locazione )

Ci sono poi fenomeni che afferiscono alla grammatica:

3. Flessionabilità della lingua generata:

a) dalla declinazione

b) nel caso di sostantivi e aggettivi

c) coniugazione di verbi

4. Varietà formale o morfologica (genere grammaticale)

2. Algoritmo:

Esempio per dimostrare la impossibilità di algoritmizzare i significati e i diversi valori semantici

che uno stesso termine può presentare.

SENO = un organo secondario femminile;

SENO = Le decisioni prese in seno al consiglio di amministrazione.

Questo dimostra la necessità dello sforzo da compiere per perfezionare il proprio linguaggio nelle

fasi di ricerca.

3. Indici di prestazione:

Si distinguono in 4 indici:

quello del Richiamo: capacità di ottenere tutti i documenti pertinenti contenuti nell’archivio;

quello di Precisione: capacità di fornire solo documenti pertinenti;

quello del Silenzio: rapporto tra documenti pertinenti contenuti nell’archivio e documenti perduti

nella risposta;

quello del Rumore: rapporto tra documenti recuperati e documenti non pertinenti.

La soluzione a queste problematiche avviene attraverso tecniche di ricerca dette di espansione e di

restrizione.

I criteri con i quali accedere (strategia di ricerca), ricercare informazioni e individuare il

documento desiderato, possono essere raggruppate in 4 tipologie:

1. ricerca per parole - full text

2. ricerca per estremi

3. per indici

4. altri sistemi

Nel primo, per individuare un termine all’interno di un testo. Vengono utilizzati:

A - operatori logici booleani

B - operatori di adiacenza:

C - metacaratteri (troncamento, mascheramento)

A.

un matematico inglese Boole, nel 1854 pubblica un libro sulle leggi logiche del pensiero dove

dimostra come la maggior parte del pensiero logico, poteva essere concepita come una serie di

scelte. Questa idea è diventata la base per computer.

Gli operatori logici booleani sono:

• OR (oppure-rapporto di alternatività):

Esempio: furto or autoradio

L'operatore logico "OR" viene utilizzato:

a) Sinonimia nella lingua per risolvere problemi di sinonimia. Es: Motorino/ciclomotore;

Padre/Genitore.

b) Termini c.d. allografi - per risolvere i problemi delle diverse grafie con i quali esprimere lo stesso

termine (termini c.d. allografi es: Gioco/ Giuoco; Aiola/Aiuola);

c) Sinonimia tecnico-giuridica - per risolvere i problemi relativi alle parole che la terminologia

giuridica considera interscambiabili (es: usucapione/prescrizione acquisita; Furto/art. 264 cp)

• AND (insieme a-rapporto di contestualità):

Esempio: furto and autoradio

• NOT (ma non-rapporto di negazione):

Esempio: furto not autoradio

Gli operatori booleani vengono utilizzati con la combinazione di altri operatori:

Es: and - or

termini: reati, persona, famiglia

reati and persona or famiglia: è ERRATA

reati and (persona or famiglia)

Essendo una espressione matematica, sarebbe REATI x PERSONA + FAMIGLIA

Uso combinato:

E’ necessario usare le parentesi, trattando l'espressione di ricerca come se fosse un'espressione

aritmetica.

Un esempio

Supponiamo di voler ottenere tutti i documenti contenenti il termine REATI e uno dei termini

PERSONA o FAMIGLIA. Nel caso si dovesse usare l'espressione REATI AND PERSONA OR

FAMIGLIA verrebbe soddisfatta prima la condizione AND e poi la condizione OR: in altre parole,

dapprima verrebbero selezionati i documenti contenenti sia il termine REATI che il termine

PERSONA e a questi poi verrebbero aggiunti i documenti contenenti il termine FAMIGLIA.

Questi documenti non sarebbero però soddisfacenti perché non conterrebbero anche il termine

REATI.

Per ottenere invece il risultato voluto l'espressione deve essere impostata nel seguente modo:

REATI AND (PERSONA OR FAMIGLIA). La ricerca dei documenti seguirà quest'ordine:

dapprima verranno ricercati i documenti che contengono almeno uno dei termini indicati tra

parentesi (o anche entrambi) e quindi tra questi verranno selezionati solo quelli contenenti anche il

termine REATI.

11. LE TECNICHE DI RICERCA DI DOCUMENTAZIONE

GIURIDICA (seconda parte)

B. Operatori di adiacenza:

– THEN

• titolo THEN 1 crediti (nell’ordine dato)

Presenza di un numero che dà la distanza

– ADJ

• azionista ADJ unico

Operatore di adiacenza tra le parole

– NEAR

• titolo NEAR 4 crediti

(prescinde dall’ordine dato titoli/credito-credito/titoli)

Sempre distanza ma sempre possibilità di modificare l’ordine di ricerca degli operatori.

Combinazione di operatori

Esempio:

separazione ADJ (giudiziale OR consensuale) AND (pronuncia OR omologazione)

Esempio: separazione adj (giudiziale or consensuale) and (pronuncia or omologazione)

Questa espressione di ricerca verrà risolta nel seguente modo:

a) ricerca dei documenti contenenti almeno uno dei termini GIUDIZIALE o CONSENSUALE

(risultato n. 1);

b) selezione, nell'ambito del risultato n. 1, dei documenti nei quali il termine GIUDIZIALE o il

termine CONSENSUALE è adiacente al termine SEPARAZIONE (risultato n.2);

c) ricerca dei documenti contenenti almeno uno dei termini PRONUNCIA o OMOLOGAZIONE

(risultato n. 3);

d) selezione dei documenti che soddisfano la condizione AND tra il risultato n. 2 e il risultato n. 3.

Tutto il sistema si basa su formule matematiche in cui

3 x 2 + 5 = 11

(in assenza di parentesi si eseguono prima le moltiplicazioni e poi le addizioni)

3 x (2 + 5) = 21

(prima i valori tra parentesi)

Separazione//(ADJ) (giudiziale +(OR) consensuale) * (AND) (pronuncia +(OR) omologazione

C. Metacaratteri:

Caratteri particolari, utilizzati nella ricerca full text, quindi digitazione completa del testo e ricerca

limitata. I sistemi informatici consentono di utilizzare i metacaratteri per mascherare o troncare

alcune parole. I metacaratteri si distinguono in:

Mascheramento: inserire un particolare carattere che riesce a creare un piccolo trucco al sistema

informatico e quindi consentire lo stesso di andare a cercare la parola. Ci sono 2 caratteri

particolari:

1. punto interrogativo (?): va messo nella parte finale sulla vocale- furt? (furti – furto)

2. punto esclamativo (!): in caso di dubbio metto quel carattere, se non ricordo esattamente la parola

foren!e (forense, forenze, forente)

Per utilizzare il mascheramento bisogna andare all’interno di quel motore di ricerca per vedere se

quella parola è prevista.

Troncamento: inserire radice

2. asterisco (*)

Esempi: loc*: (Locazione) (Locatore, locatrice, locatario ma anche locomotore, locomotrice,

ecc..

Le tecniche di mascheramento unite a quelle booleani, dà la possibilità di trovare la

documentazione ricercata.

Nell’ambito della ricerca per parole è necessario ricordare una caratterizzazione della

documentazione giuridica, ovvero la standardizzazione di un particolare settore dell’I.G. Significa

che nella formulazione del documento, nell’archiviazione della documentazione stessa gli autori

della stessa tendono a creare all’interno della documentazione, delle sigle standard che si ripetono e

danno la possibilità all’utente di poter individuare quel determinato documento utilizzando una

particolare tecnica della stringa opp la tecnica della frase.

Analizzando le ricerche per estremi, possiamo utilizzare nella ricerca delle info collegate alle

funzioni previste dagli operatori matematici, l’estremo o la sigla standard giuridica. Es. per le

sentenze le massime, scrivendo num., anno e cassazione. La ricerca per estremi è possibile anche

in ambito legislativo laddove utilizzo delle formule particolari, come L.248/06 (liberazione degli

albi professionali-legge di conversione- legge Bersani).

La ricerca invece per frase, consente di individuare un documento inserendo una frase che estraggo

da qualche info e virgolettando la frase stessa. Questa funzione è prevista su alcuni motori di ricerca

e non su altri. Questa ricerca è più precisa. Viene utilizzata per nomi personali, per ricercare

individui, come ad es. “Domenico Condello”.

Ulteriore ricerca è per indici, distinti in sistematici, analitici. Relativamente agli indici si

distinguono banche-dati on line e off line.

Altri sistemi ancora riguardano le tecniche per:

analogia: non ha avuto successo questo sistema ma lo troviamo in diversi motori di ricerca

ipertesto: è un sistema di organizzazione non lineare delle informazioni ed è basato su un

“approccio conoscitivo di tipo associativo e non sequenziale”. E’ un modello di lettura e scrittura

non sequenziale, composto da punti, nodi e collegamenti (links).

- i punti sono i documenti

- i nodi sono i concetti

- i links (collegamenti) sono le associazioni

La prima ipotesi sulla realizzazione degli ipertesti venne formulata da Vannevar Bush nel 1945, il

quale ipotizzava la realizzazione di una macchina denominata MEMEX con la capacità di creare

una libreria di documenti tecnici multimediali. Il temine ipertesto venne invece coniato da Ted

Nelson. Il primo ipertesto venne alla luce nel 1960, grazie a Douglas Engelbart. Si dovette infatti

aspettare la disponibilità degli elaboratori elettronici per poter creare effettivamente un ipertesto.

Differenze tra ipertesti e information retrieval classici:

• accesso attraverso legami associativi anziché attraverso “chiavi di ricerca”

• creazione di percorsi di ricerca non prefissati

• creazione di contesti nuovi rispetto a quelli iniziali (iperdocumento)

• superamento del concetto di “testo” come struttura unidimensionale - Sequenziale

Ipertesti:

• testo in forma elettronica • lettura non necessariamente sequenziale • collegamenti tra parti diverse

del testo • possibilità di effettuare differenti percorsi di lettura

• uso massiccio di note interpretative • continuo rimando alla dottrina e alla giurisprudenza

• strutturazione di idee e argomentazioni nelle attività e di applicazione del diritto • reperimento di

molteplici fonti giuridiche • con un sistema ipertestuale il giurista può fondere le conoscenze

soggettive con quelle provenienti dall'esterno collegandole e annotandole liberamente

• Gli strumenti tradizionali, un libro o uno schedario, per organizzare e rappresentare le

informazioni hanno infatti un'organizzazione dei dati di tipo sequenziale o strutturata. • Nel primo

caso il flusso delle informazioni è univocamente determinato. Nel secondo è anche possibile

effettuare ricerche con chiavi diverse, su una base di dati che comunque ha una sua struttura.

•L'ipertesto invece consente di "navigare" in un insieme di informazioni, più o meno strutturate,

grazie all'uso di riferimenti incrociati e permette di saltare da un'informazione all'altra.• Questo non

significa che gli ipertesti non possiedano una struttura che può essere sia sequenziale, sia

gerarchica, sia di tipo misto.

Ipertesti – Vantaggi e svantaggi

Sistemi ipertestuali

• - possibilità di costruire “un testo”, testo flessibile (non monolitico), intertesto (tanti testi quante

sono le possibili ricostruzioni)

Sistemi tradizionali

• - riproducono i sistemi cartacei (indici - testi)

• - testo rigido (monolitico)

• - serie di testi fissi

12. IL DOCUMENTO INFORMATICO

I passaggi fondamentali del progresso del genere umano:

1. linguaggio

2. scrittura

3. stampa

4. computer

Cambiamento rivoluzionario con l’avvento del computer e delle nuove tecnologie informatiche e

telematiche:

– Modo di lavorare

– Modo di aggiornarsi

- Modo di scrivere e di gestire gli atti:

• La scrittura

• La elaborazione del documento/atto

Il documento si distingue in documento:

tradizionale: Il “documento”(dal latino documentum = insegnamento), quale atto idoneo a

perfezionare un negozio giuridico, in epoca medioevale venne identificato con il termine charta: ciò

portò ad associare il documento al “supporto” tipico costituito dalla carta.

Per Carnelutti, il documento va definito come “cosa che fa conoscere un fatto”, il quale non

necessariamente ha in sé carattere giuridico. Il documento, in quanto fatto, non ha in sé rilevanza

giuridica ma l’acquista con l’apposizione della sottoscrizione. La giuridicità viene attribuita ad un

documento attraverso la sottoscrizione giuridicamente valida.

informatico: Può essere definito come “la rappresentazione analogica o digitale di atti, fatti e dati,

intelligibili direttamente o attraverso un processo di elaborazione elettronica, che ne consenta la

presa di conoscenza a distanza di tempo”. (Ministero dell'economia e delle finanze, decreto 23

gennaio 2004 - modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici ed

alla loro riproduzione in diversi tipi di supporto - g.u. n. 27 del 3-2-2004-).

rappresentazione analogica di atti, fatti e dati formati utilizzando una grandezza fisica che assume

valori continui, come le tracce su carta, le immagini su film, le magnetizzazioni su nastro;

per rappresentazione digitale si intendono i testi, le immagini, i dati strutturati, i disegni, i

programmi, i filmati formati tramite una grandezza fisica che assume valori binari, ottenuti

attraverso un processo di elaborazione elettronica, di cui sia identificabile l'origine;

intellegibilità diretta: intellegibilità attraverso un processo di elaborazione elettronica

Il documento elaborato con il computer viene talvolta detto erroneamente anche documento

elettronico, telematico o digitale. Oggi la denominazione esatta come precisato dal legislatore più

volte è di documento informatico.

Definizione normativa

La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti; (dpr 445/2000,

testo unico delle disposizioni legislative e regolamentari in materia di documentazione

amministrativa. Testo aggiornato al 13-2-2003 – definizione ribadita nel Codice

dell’amministrazione digitale – Dlgs 82/2005)

La rappresentazione informatica “del contenuto” di atti, fatti o dati giuridicamente rilevanti.

I termini “del contenuto” previsti, in un primo momento, dal legislatore (dpr 517/97) e poi eliminati

nel TU 445/2000 e nel DLgs 82/05 evidenziano la portata della definizione e la rilevanza del

documento informatico.

La norma evidenzia

• Rappresentazione informatica di: atti, fatti, dati giuridicamente rilevanti

Caratterizzazioni del documento elaborato dal pc:

• Visualizzazione: su un monitor o con la stampa sulla carta

• Collocazione: viene “prelevato” dal sistema informatico, da un floppy, dal disco rigido o da una

"memoria" posta a distanza in un luogo imprecisato del mondo.

•Memorizzazione:

– in modo temporaneo attraverso minuscoli campi magnetici su un disco e/o un nastro;

-oppure inciso in modo indelebile sotto forma di microscopici buchi o macchie su un disco ottico.

Le differenze tra documento cartaceo e informatico:

• Supporto

– Floppy disk, CD-ROM, hard disk, etc.

– Carta con inchiostro indelebile

• Lettura

– Occorre un computer

-Nessuno strumento di ausilio necessario

• Archiviazione

– Procedure informatiche (programmi)

– Indici e cataloghi. Posizionamento nell'archivio

• Ricerca

– Indici, numeri di repertorio, data, estensore, o parole contenute nel documento

-Indici, numeri di repertorio

• Trasmissione

– a mezzo posta o corriere (se su supporto informatico) o per via telematica

– a mezzo posta o corriere

• Consultazione

– da qualunque luogo dove è presente un computer

– nel luogo di conservazione

Tipologie di documento

Nelle disposizioni legislative possono essere rilevate diverse tipologie:

• documento amministrativo: ogni rappresentazione, comunque formata, del contenuto di atti,

anche interni, delle pubbliche amministrazioni o, comunque, utilizzati ai fini dell'attività

amministrativa (definizione inserita nel d.p.r .445/2000, - testo aggiornato al 13-2-2003-)

• documento analogico: si distingue in originale e copia, è formato utilizzando una grandezza

fisica che assume valori continui, come le tracce su carta, le immagini su film, le magnetizzazioni

su nastro (Ministero dell'economia e delle finanze decreto 23 gennaio 2004 – modalità di

assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in

diversi tipi di supporto. g.u. n. 27 del 3-2-2004)

– documento analogico originale

• documento digitale: testi, immagini, dati strutturati, disegni, programmi, filmati formati tramite

una grandezza fisica che assume valori binari, ottenuti attraverso un processo di elaborazione

elettronica, di cui sia identificabile l'origine (Ministero dell'economia e delle finanze decreto 23

gennaio 2004 - modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici ed

alla loro riproduzione in diversi tipi di supporto. g.u. n. 27 del 3-2-2004)

• documento statico non modificabile: documento informatico redatto in modo tale per cui il

contenuto risulti non alterabile durante le fasi di accesso e di conservazione nonché immutabile nel

tempo. A tal fine il documento informatico non deve contenere macro-istruzioni o codice eseguibile,

tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rappresentati.

(Ministero dell'economia e delle finanze decreto 23 gennaio 2004 - modalità di

assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in

diversi tipi di supporto. g.u. n. 27 del 3-2-2004).

Il documento informatico viene a caratterizzarsi di una serie di problemi:

Problemi tecnici (cap.13)

• certezza

• stabilità - “volatilità”

• autenticità

• inalterabilità

Problemi giuridici (cap. 14)

• integrità dei dati

• autenticazione

• non ripudiabilità dell’atto

• riservatezza delle informazioni

13. DOCUMENTO INFORMATICO: PROBLEMI TECNICI

Problemi tecnici sono connessi a:

• certezza: un file elaborato deve avere caratteristiche tali da renderlo immodificabile;

• stabilità - “volatilità”: perché elaborato con programma di videoscrittura, può essere modificato

in qualsiasi momento;

• autenticità: possibilità di imputare il documento ad un certo soggetto, di collegarlo in modo certo,

per dare al documento la paternità;

• inalterabilità: necessità di avere un documento fisso, stabile nel tempo, non modificabile nel

contenuto e della trasformazione di struttura nel passare degli anni.

La soluzione tecnica è:

• La crittografia: Etimologicamente “crittografia” deriva da due parole di greco antico il cui

significato è “scrittura nascosta”. E’ una scienza che si occupa dei metodi di cifratura delle

informazioni, al fine da rendere un messaggio leggibile ad un mittente e ad un destinatario, ma

praticamente incomprensibile a terze persone.

“Criptare” è una parola proveniente dal greco

• “kriptos”, che significa nascosto.

• Gràphen significa scrivere

La crittografia è la scienza che si occupa dei sistemi segreti di scrittura in codice, con il fine di

rendere intelligibile un testo per chi non ne possieda l’autorizzazione.

Sono diversi i sistemi di crittografia, come:

il cifrario di Cesare

• era il sistema utilizzato da Cesare per comunicare con i suoi generali;

• sostituiva ad ogni lettera, un’altra lettera posta ad un certo numero di posizioni più avanti

nell’alfabeto;

• per esattezza utilizzava la chiave “3”, tutte le lettere venivano scalate di tre posizioni , la A

diventava D;

• la B diventava la E, la C diventava la F e cosi via…

Scitala Lacedemonica

• uno dei sistemi più antichi e più noti di crittografia è la “Scitala Lacedemonica”, risalente al IX°

sec. a.C.

• era un dispositivo costituito da un bastone e da un nastro di cuoio avvolto a spirale, (sullo stesso

bastone), su cui il messaggio veniva scritto in colonne verticali

• sul nastro srotolato, le lettere risultavano trasposte in modo tale che solo ricorrendo ad un bastone

identico, (scitala, appunto) a quello usato per scriverlo, si riusciva a ricomporre il testo.

Enigma

• la “macchina Enigma” è l’ultimo passo prima della crittografia moderna;

• è una macchina elettromeccanica tedesca costruita durante la seconda guerra mondiale;

• il testo in chiaro digitato su una tastiera, veniva crittato da un insieme di ruote;

• la chiave era il settaggio iniziale delle ruote, le quali potevano essere scalate di posizione ogni

qualvolta si voleva;

• fu attaccato e sconfitto dal matematico polacco Marin Rejewsky, proprio durante il conflitto

bellico.

La Crittografia moderna

Le basi teoriche della moderna crittografia, quella attualmente utilizzata, sono ancora giovani, e

risalgono a circa 30 anni fa, a partire dal 1969 con le prime ricerche di James Ellis del quartiere

generale governativo delle comunicazioni britanniche.

Nasce nel 1978 il cifraio a chiave pubblica “RSA”, da tre ricercatori del MIT, (Masshachusetts

Institute Of Technology), dai quali prende anche il nome, Ronald Vivest, Adi Shamir e Leonard

Adleman;

Con questo cifrario si inizia a parlare di “strong-encryption”, cioè di crittografia forte.

Ci sono due classi di algoritmi basati su chiavi

Algoritmi:

– Simmetrici

– Asimmetrici

Gli algoritmi di crittografia possono essere classificati in due principali categorie riguardanti il tipo

di chiave utilizzata: simmetrici (chiave segreta), asimmetrici (chiave pubblica).

• Negli algoritmi a chiave simmetrica la chiave utilizzata nel processo di de/cifrazione è la stessa;

• Negli algoritmi a chiave asimmetrica invece ci sono due tipi di chiave, una privata (segreta e

personale) e una pubblica (a disposizione di tutti).

Su wikipedia possiamo trovare una definizione:

La crittografia asimmetrica , conosciuta anche come crittografia a coppia di chiavi, crittografia

a chiave pubblica/privata o anche solo crittografia a chiave pubblica è un tipo di crittografia

dove, come si evince dal nome, ad ogni attore coinvolto è associata una coppia di chiavi:

– la chiave privata, personale e segreta, viene utilizzata per decodificare un documento criptato;

– la chiave pubblica, che deve essere distribuita, serve a crittare un documento destinato alla

persona che possiede la relativa chiave privata.

Procedimento

L'idea base della crittografia con coppia di chiavi diviene più chiara se si usa un'analogia postale, in

cui il mittente è Alice ed il destinatario Bob e i lucchetti fanno le veci delle chiavi pubbliche e le

chiavi recitano la parte delle chiavi private:

•Alice chiede a Bob di spedirle il suo lucchetto, già aperto. La chiave dello stesso verrà però

gelosamente conservata da Bob.

•Alice riceve il lucchetto e, con esso, chiude il pacco e lo spedisce a Bob.

•Bob riceve il pacco e può aprirlo con la chiave di cui è l'unico proprietario.

•Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe farlo chiudendolo con il

lucchetto di Alice, che lei dovrebbe mandare a Bob e che solo lei potrebbe aprire.

•Si può notare come per secretare i pacchi ci sia bisogno del lucchetto del destinatario mentre per

aprire viene usata esclusivamente la propria chiave segreta, rendendo l'intero processo di

criptazione/decriptazione asimmetrico.

Con crittografia simmetrica si intende una tecnica di cifratura.

• Uno schema di crittografia simmetrica è caratterizzato dalla proprietà che, data la chiave di

cifratura "e", sia facilmente calcolabile la chiave di decifratura "d". Nella pratica, tale proprietà si

traduce nell'utilizzo di una sola chiave sia per l'operazione di cifratura che quella di decifratura.

La forza della crittografia simmetrica è dunque riposta nella segretezza dell'unica chiave utilizzata

dai due interlocutori che la usano, oltre che nella grandezza dello spazio delle chiavi, nella scelta di

una buona chiave e nella resistenza dell'algoritmo agli attacchi di crittanalisi.

• Generalmente gli algoritmi di crittografia simmetrica sono molto più veloci di quelli a Chiave

pubblica, per questo vengono usati in tutte le operazioni di cifratura che richiedono performance.

Oltretutto i cifrari a crittografia simmetrica permettono l'uso di uno spazio delle chiavi lungo quanto

il messaggio: ad esempio nella codifica XOR (algoritmicamente semplicissima) è possibile

scegliere una chiave lunga quanto il messaggio da cifrare, rendendo il messaggio cifrato

assolutamente sicuro!

• Alcuni esempi di cifratura simmetrica sono dati dal cifrario di Cesare

Proviamo ad effettuare un processo di autenticazione con la crittografia asimmetrica:

Il mittente A, ha un documento in chiaro, lo codifica con la chiave privata di A, diventa un

documento cifrato, decodifica quando arriva a destinazione con la chiave pubblica di A.

B legge il documento, lo trasforma in chiaro utilizzando la chiave pubblica di A. C’è la doppia

chiave, privata e pubblica. Il sistema di crittografia asimmetrica, dà la possibilità di avere una chiara

riservata che utilizza soltanto il mittente ed una chiave pubblica che può utilizzare qualsiasi altra

persona.

Riservatezza invece:

Acquisisco tramite il registro pubblico, la chiave pubblica di B, apro il documento in chiaro,

codifico utilizzando la chiave pubblica B, il documento viene cifrato, arriva al destinatario e applica

la propria chiave privata.

Crittografia asimmetrica a firma digitale

Il mittente A con documento in chiaro, codifica con chiave privata A, quindi autentica il documento,

certifica che è stato sottoscritto, reperisce la chiave pubblica per l’altro soggetto, codifica con la

chiave pubblica di B il documento, chiude il documento rendendolo illeggibile, si applica una

doppia chiave quella privata di A e pubblica di B, il documento a questo punto è firmato,

autenticato, cifrato, reso illeggibile.

Crittografia

Il procedimento informatico in grado di generare, apporre e verificare una firma digitale è un

meccanismo di crittografia a chiavi asimmetriche:

1. chiave privata: posseduta solo dal proprietario delle chiavi;

2. chiave pubblica: disponibile per tutte le persone che vogliano comunicare riservatamente con il

proprietario della corrispondente chiave privata.

Principi della crittografia

1. Ogni utilizzatore ha a disposizione una coppia di chiavi per la cifratura;

2. Ogni chiave può essere utilizzata per cifrare o decifrare;

3. La conoscenza di una delle due chiavi non fornisce alcuna informazione sull’altra. Le due chiavi

sono complementari e indipendenti.

La definizione giuridica nel DPR 445/02

Vediamo proprio come la definizione nel Testo Unico D.P.R. 445/2000 di FIRMA DIGITALE sia:

“il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a

coppia, una pubblica ed una privata, che consente al sottoscrittore tramite la chiave privata e al

destinatario tramite la chiave pubblica, rispettivamente, di rendere manifeste e di verificare la

provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”.

La definizione nel CAD codice della amministrazione digitale

La firma digitale a. firma digitale: un particolare tipo di firma elettronica qualificata basata su

un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra

loro, che consente al titolare tramite la chiave privata e al destinatario

tramite la chiave pubblica, rispettivamente, di rendere manifesta e di

verificare la provenienza e l'integrità di un documento informatico o di un

insieme di documenti informatici;

La firma qualificata

a. firma elettronica qualificata: la firma elettronica ottenuta attraverso una procedura informatica

che garantisce la connessione univoca al firmatario e la sua univoca autenticazione informatica,

creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai

quali si riferisce in modo da consentire di rilevare se i dati stessisiano stati successivamente

modificati, che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per

la creazione della firma, quale l'apparato strumentale usato per la creazione della firma elettronica;

I pregi ed i difetti della crittografia

Uno dei pregi più significativi del sistema di crittografia asimmetrica è la possibilità di garantire che

il contenuto di un messaggio venga letto, tramite una apposita decodificazione, solo dal suo

destinatario;

Ciò determina, dall’altra parte, almeno secondo un orientamento prevalente in molti Paesi, il rischio

di consentire ad organizzazioni criminali e terroristiche di utilizzare questo canale privilegiato di

trasmissione, delle informazioni, per mettersi al riparo da qualsiasi ingerenza delle autorità

investigative.

Si pone, quindi, il problema della tutela del “diritto alla riservatezza delle comunicazioni

telematiche” dei cittadini, senza con questo impedire eventuali attività tendenti alla repressione

della criminalità telematica. Per disciplinare la materia, sono state preposte varie soluzioni

differenti.

Le soluzioni

Per ricordarne solo alcune, merita cenno il COCOM, (Cordinating Committee For Multilateral

Export Controls), un’organizzazione internazionale per il mutuo controllo dell’esportazioni dei

prodotti strategici e tecnologie che, nel 1991, decise di permettere l’esportazione di software di

crittografia nel mercato di massa. Gli Stati Uniti, invece, preferirono regolamentarsi separatamente.

L’obiettivo principale, era quello di impedire le esportazioni di crittografia, verso alcuni paesi,

ritenuti pericolosi per i loro contatti con organizzazioni terroristiche come Libia, Iraq, Iran e Nord

Corea. Il COCOM cessò di esistere nel marzo ’94.

Nel 1995, 28 Paesi decisero di dare un seguito al COCOM con il “Trattato di Wassenaar”, le cui

negoziazioni si conclusero nel luglio ’96 con la sottoscrizione di 31 paesi.

Il trattato disciplina tuttora “l’esportazione delle armi convenzionali e dei beni e tecnologie a doppio

uso”, (che possono cioè, essere usati sia a scopi militari, sia civili: la crittografia rientra in questa

categoria). Il trattato è stato poi rivisto con gli accordi del dicembre ’98 di Vienna, con cui sono

state stabilite precise restrizioni all’esportazione del software di pubblico dominio e alla crittografia.

Nascono quindi 2 sistemi di compressione di crittografia:

Sono due sistemi di “compressione della crittografia”, i quali consentono di poter decifrare ogni

documento.

Nel primo caso, key escrowed (K-E), il cittadino è costretto a depositare la chiave privata presso

un ente governativo, per consentire quando necessario la decodifica dei suoi messaggi.

Nel secondo caso, key recovery (K-R), invece, pur non essendo previsto il deposito della chiave,

è possibile per la Pubblica Autorità, decifrare qualsiasi documento che sia stato in precedenza

cifrato.

Tra i Paesi che si sono particolarmente distinti per le soluzioni sbilanciate a favore della sicurezza e

a danno della riservatezza, il primato spetta agli Stati Uniti, i quali hanno una lunga tradizione in

queste attività repressive della libertà di comunicazione telematica.

Addirittura gli USA, ritenevano che la c.d. crittografia “forte”, (cioè fondata su algoritmi di una

certa robustezza che rendono assai improbabili i tentativi di crittoanalisi) presentasse la stessa

pericolosità delle munizioni da guerra, e ne vietarono l’esportazione.

Solo recentemente il governo USA ha indicato il suo nuovo orientamento in materia di crittografia,

consentendo alla giustizia, (con la creazione di un organismo tecnico presso l’FBI) di poter

decifrare informazioni di matrice criminosa e allo stesso tempo promuovendo il commercio

elettronico, consentendo l’esportazione di crittografia forte a protezione dei dati sensibili.

E’ evidente come l’Amministrazione USA, rimanga sempre a favore dei prodotti basati sul key

recovery, sia pure se con una semplificazione dei controlli, ma pur sempre a danno della Privacy.

In America

Giudice federale Betty Fletcher

La norma che vieta l’esportazione della crittografia – equiparata ad arma da guerra – e’ un norma in

violazione del primo emendamento della Costituzione che prevede che “ nessuna legge possa

proibire la libertà di parola”.

Gli algoritmi sono opere di ingegno. Studente Zimmermann accusato di aver esportato armi da

guerra. PGP “Pretty Good Privacy”

Diversi metodi di approccio dei governi

Il primo metodo di approccio alla regolamentazione crittografica è, come abbiamo appena visto,

quello adottato da paesi come USA, CANADA e FEDERAZIONE RUSSA, i cui governi sono più

sensibili e preoccupati al problema della sicurezza sia interna che esterna.

Il secondo metodo di approccio è quello perseguito dalla COMUNITA’ EUROPEA, che è tesa al

raggiungimento di un alto grado di liberalizzazione dei servizi di telecomunicazione e di

informatizzazione, ivi compreso l’uso ed il commercio di sistemi di codificazione, metodi di

crittologia ecc..

In Italia diciamo subito che a livello legislativo ci si è concentrati esclusivamente sulle funzionalità

della firma digitale, e per nulla sulla crittazione e sulla riservatezza delle comunicazioni.

14. I PROBLEMI GIURIDICI. LA NORMATIVA DI

RIFERIMENTO

Problemi giuridici

1. integrità dei dati: la piena conformità della comunicazione trasmessa rispetto all'originale, ossia

la certezza che la comunicazione non sia stata in alcun modo modificata da terzi.

2. autenticazione: si intende la certezza dell'effettiva provenienza della comunicazione da colui

che afferma di essere il mittente delle stessa.

3. non ripudiabilità dell’atto: l'impossibilità da parte del mittente di negare di aver effettivamente

trasmesso e del ricevente di negare di aver effettivamente ricevuto.

4. riservatezza delle informazioni: la certezza che la comunicazione inviata sia letta solo dal

destinatario e sia non intercettabile da terzi.

La normativa

1- La riproduzione fotografica degli atti

La legge n. 15 del 1968 (norme sulla documentazione amministrativa e sulla legalizzazione e

autenticazione di firme).

L’art. 25 consentiva alla PA e ai privati di sostituire “a tutti gli effetti” i documenti, le scritture

contabili, la corrispondenza e tutti gli altri atti per cui era prevista, per legge, la conservazione con

riproduzioni fotografiche.

2 - Su supporto ottico

Il tentativo viene ripetuto, dopo più di venti anni, con la legge 537/93, di accompagnamento alla

Finanziaria '94.

Art. 2 c. 15:” gli obblighi di conservazione e di esibizione dei documenti, per finalità

amministrative e probatorie, previsti dalla legislazione vigente, si intendono soddisfatti anche se

realizzati mediante supporto ottico, purchè le procedure utilizzate siano conformi a regole tecniche

dettate dall’AIPA. L’Aipa (oggi CNPA) predispone con la delibera (15/94) le regole. Si tratta di

regole non conformi alle tecnologie allora utilizzate e non conformi ai paletti imposti a livello

comunitario (riferimento normativo in appendice).

Una legge successiva, La legge 489/94 che ha convertito il decreto legge 357 (disposizioni

tributarie urgenti per la ripresa dell'economia e dell'occupazione).

L’art.7 bis prevede la archiviazione alternativa dei documenti fiscali e prevede la conservazione su

“supporto d immagini”

In particolare la normativa modifica l’art. 2220 del c.c. inserendo la possibilità di conservare i

documenti contabili su supporti magnetici (riferimento normativo in appendice).

All'art. 2220 del codice civile è aggiunto in fine, il seguente comma:

“ Le scritture e i documenti di cui al presente articolo possono essere conservati sotto forma di

registrazioni su supporti di immagini, sempre che le registrazioni corrispondano ai documenti e

possano in ogni momento essere rese leggibili con i mezzi messi a disposizione dal soggetto che

utilizza detti supporti".

Le disposizioni di cui all'ultimo comma dell'art. 2220 del codice civile, introdotto dal comma 4 del

presente articolo, si applicano a tutte le scritture e i documenti rilevanti ai fini delle disposizioni

tributarie. Con decreto del Ministro delle finanze sono determinate le modalità per la conservazione

su supporti di immagini delle scritture e dei documenti di cui al presente comma.

Il ministero non pubblica il regolamento attuativo. (Il regolamento è arrivato soltanto il 23 gennaio

2004)

Altro provvedimento legislativo da ricordare:

La legge 7 giugno 1993 n. 183, sulla utilizzazione dei mezzi di telecomunicazione per la

trasmissione degli atti relativi a procedimenti giurisdizionali (G.U. n. 137 del 14 giugno 1993)

Art. 1 La copia foto-riprodotta di un atto del processo redatto e sottocritto da un avvocato e

trasmesso a distanza attraverso mezzi di telecomunicazione ad altro avvocato, si considera

conforme all’atto trasmesso se ricorrono i seguenti requisiti:

– sottoscrizione del legale munito di procura ecc (riferimento normativo in appendice)

Ultimo periodo le Bassanini e la nuova normativa

– carta di identità magnetica (con cip elettronico)– tele-lavoro nella P.A.

– istanza alla P.A. mediante fax con una copia della carta di identità

– il documento informatico

– l’amministrazione digitale

I riferimenti normativi del sistema italiano sono:

1. L. 59/1997, la Bassanini uno

2. D.P.R. 445/2000

3. DLgs 82/2005

1. L. 59/97 - art. 15 comma 2

L'art. 15 è formulato nel seguente modo:

2. Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti

informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e

trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge.

I criteri e le modalità di applicazione del presente comma sono stabiliti, per la pubblica

amministrazione e per i privati, con specifici regolamenti da emanare entro ……

Il D.P.R. 513/1997 che aveva fissato i criteri e le modalità per la formazione, archiviazione e

trasmissione di documenti con strumenti informatici e telematici veniva poi abrogato dal T.U. DPR

445/2000. Nel T.U. vengono raccolte tutte le norme in modo sistematico.

Queste norme vengono poi rimodificate da altre leggi ed in particolare dal Codice digitale

della Amministrazione (D.LGS 82/2005)

2. Il D.P.R. 28 Dicembre 2000 n.445 “Testo unico in materia di documentazione

amministrativa”, ingloba tutta la normativa di riferimento precedente. Il DPR 445/2000 viene

successivamente modificato da: D.lgs 23 gennaio 2002 n.10

Le altre nome inglobate nel testo unico 445/2000:

– DPCM n.87/1999 (regolamento tecnico) che contiene le regole tecniche per la formazione,

trasmissione, conservazione, duplicazione, riproduzione e validazione anche temporale, dei

documenti informatici

– Deliberazione AIPA n. 51/2000 (regole tecniche in materia di formazione e conservazione di

documenti informatici presso la PA).

– Il DPR 445/2000 viene abrogato quasi integralmente dal Codice della Amministrazione digitale

DLgs 82/2005

3. Il Codice della amministrazione digitale (Decreto legislativo 5 marzo 2005, n. 82)

(Questa DLGS ha abrogato quasi tutte le disposizioni previste dal DPR 445/02 in materia di

documento informatico)

Bisogna soffermarci sul:

Codice della amministrazione digitale

Il testo del decreto legislativo del 7 marzo 2005, n. 82 (G.U. n.112 del 16/05/05, suppl. ord. n. 93)

successivamente modificato con le disposizioni integrative e correttive contenute nel decreto

legislativo del 4 aprile 2006, n.159 (G.U. n.99 del 29/04/06, suppl. ord. n. 105)

Definizione nel codice della amministrazione digitale

• documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente

rilevanti.

La normativa

Prima: art.8, D.P.R. 445/2000

“Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

trasmissione con strumenti telematici, sono validi e rilevanti a tutti gli effetti di legge, se conformi

alle disposizioni del presente testo unico.”

Oggi: art.20. DLgs 82/05

Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

trasmissione con strumenti telematici conformi alle regole tecniche di cui all’articolo 71 sono validi

e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice.

Il documento informatico

• Formazione

• Registrazione su supporto informatico

• Trasmissione con strumenti telematici

La normativa fissa poi alcuni principi:

• è il documento redatto attraverso sistemi informatici

• è equiparato a quello cartaceo

• la sottoscrizione è effettuata tramite firme elettroniche

Forma del documento informatico

Il documento informatico

– senza alcuna firma

– con firma elettronica

Definizione nel codice della amministrazione digitale

L’insieme delle attività finalizzate alla registrazione e segnatura di protocollo, nonché alla

classificazione, organizzazione, assegnazione, reperimento e conservazione dei documenti

amministrativi formati o acquisiti dalle amministrazioni, nell’ambito del sistema di classificazione

d’archivio adottato, effettuate mediante sistemi informatici.


ACQUISTATO

9 volte

PAGINE

69

PESO

456.00 KB

AUTORE

maryda88

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in Giurisprudenza
SSD:
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher maryda88 di informazioni apprese con la frequenza delle lezioni di Informatica giuridica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Guglielmo Marconi - Unimarconi o del prof Condello Domenico.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in giurisprudenza

Appunti di Diritto pubblico comparato - Il principio di imparzialità nel diritto comparato
Appunto
Lezioni, Storia costituzionale italiana
Appunto
Appunti lezione procedura penale parte 1
Appunto