Spedizioni Pagamenti Aiuto | Contatti
    
Tipologie di prodotti: Altro:
Brocardo del giorno

Copertina di 'L' informatica per il giurista. Dal Bit a internet'

Ingrandisci immagine


L' informatica per il giurista. Dal Bit a internet

(Informatica e ordinamento giuridico)


di

Borruso Renato, Russo Stefano, Tiberi Carlo

 

Normalmente disponibile in 30/31 giorni lavorativi
In promozione
Spedizione gratuita (dettagli)
Allegati: Indice

DETTAGLI DI «L' informatica per il giurista. Dal Bit a internet»

Tipo Libro
Titolo L' informatica per il giurista. Dal Bit a internet
Autori
Editore

Giuffrè


EAN 9788814143458
Pagine XXVIII-614
Data 2009
Collana Informatica e ordinamento giuridico

INDICE DI «L' informatica per il giurista. Dal Bit a internet»

Per visualizzare l'indice clicca qui Nascondi

DICE


Prefazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXIII



CAPITOLO I
NATURA DELL'INFORMATICA
1. Informatica giuridica in senso lato. Informatica del diritto e diritto dell'infor-
matica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2. Che cos'e l'« elettronica » . . . . . . . . . . . . . . .
` . . . . . . . . . . . . . . . . 2
3. Che cos'e l'« informatica ». Dati e informazioni . . .
` . . . . . . . . . . . . . . . . 5
4. La « computer science » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
5. Multifunzionalita del computer: ri'essi sul nome . .
` . . . . . . . . . . . . . . . . 7
6. L'ambito delle norme sull'informatica . . . . . . . . . . . . . . . . . . . . . . . . 9


CAPITOLO II
Il BIT
7. La macchina « computer ». Organi e con'gurazioni . . . . . . . . . . . . . . . . 11
8. La memoria umana e quella del computer: un confronto stimolante . . . . . . . 14
9. La rappresentazione dei dati in macchina. Il sistema binario. Il BIT . . . . . . . 15
10. I tre tipi di memoria del computer . . . . . . . . . . . . . . . . . . . . . . . . . . 17
11. I vari supporti delle memorie elettroniche . . . . . . . . . . . . . . . . . . . . . . 18
12. Il 'BYTE' e la 'WORD' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
13. Dal 'byte' al ''le' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
14. Il codice del computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
15. La memorizzazione delle immagini . . . . . . . . . . . . . . . . . . . . . . . . . . 27
16. La memorizzazione dei suoni, dei colori, delle sensazioni tattili e degli odori. . 29
17. Particolarita del BIT: osservazioni e ri'essioni . . . . . . . . . . . . . .
` . . . . . 29
18. La multimedialita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
` . . . . . 32
19. Natura dei supporti e metodi di registrazione . . . . . . . . . . . . . . . . . . . . 34
20. Riscontri legislativi nella terminologia dei supporti . . . . . . . . . . . . . . . . . 35
21. Caratteristiche dei dati digitalizzati . . . . . . . . . . . . . . . . . . . . . . . . . . 36
22. Il linguaggio dei BIT come fatto interno del computer . . . . . . . . . . . . . . 37
23. Il check-bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
24. La velocita delle operazioni elettroniche. Il 'tempo reale'. . . . . . . .
` . . . . . 38


CAPITOLO III
LA SCRITTURA ELETTRONICA
25. Cosa si deve intendere per scrittura. Breve 'excursus storico' . . . . . . . . . . 41
25.1. Premessa: una triplice distinzione fondamentale . . . . . . . . . . . . . 41
25.2. Nozione, oggetto e funzioni della scrittura. I segni gra'ci . . . . . . . . 42
25.3. I supporti della scrittura e i mezzi per rendere manifesti i segni gra'ci su
tali supporti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
25.4. L'uso dell'elettricita: la scrittura elettrica del telegrafo . . . . . . . . . .
` 44
25.5. La scrittura elettronica: meglio, informatica . . . . . . . . . . . . . . . . 45
25.6. Conclusioni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
X INDICE



26. La 'videoscrittura' e i sistemi di elaborazione del testo ('text processing') . . 46
27. La elaborabilita dello scritto informatico. Lo scritto cibernetico . . . . . . .
` . . 50
28. Lo scritto dell'uomo per il computer . . . . . . . . . . . . . . . . . . . . . . . . . 52
29. Un nuovo modo di scrivere. Il documento informatico . . . . . . . . . . . . . . 52
30. Il riconoscimento legislativo del documento informatico e la sua evoluzione. La
'rma digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
31. Esempio di 'rma digitale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
32. L'autenticazione della 'rma digitale. . . . . . . . . . . . . . . . . . . . . . . . . . 67
33. Il tramonto della sottoscrizione autografa . . . . . . . . . . . . . . . . . . . . . . 67


CAPITOLO IV
L'ARITMETICA BINARIA
34. La preordinazione funzionale dei BIT al confronto e al calcolo. . . . . . . . . . 73
35. Il sistema binario puro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
36. L'assetto dei circuiti per eseguire l'addizione . . . . . . . . . . . . . . . . . . . . 78
37. Il sistema aritmetico binario con i BYTES . . . . . . . . . . . . . . . . . . . . . . 79
38. Dalle calcolatrici elettromeccaniche alle calcolatrici elettroniche: differenza. . . 81


CAPITOLO V
`
LA CAPACITA DI RAGIONAMENTO DEL COMPUTER
39. La capacita di ragionamento del computer . . . . . . . . . . . . . . . . . . . . .
` 83
40. Le operazioni logiche e l'algebra proposizionale di Boole . . . . . . . . . . . . . 84
41. I circuiti AND, OR, NOT, NAND, NOR: le reti logiche . . . . . . . . . . . . . 86
42. I registri dell'unita logica aritmetica (ALU) . . . . . . . . . . . . . . . . . . . . .
` 92
43. Il BIT nelle operazioni logiche: cosa puo rappresentare . . . . . . . . . . . . . .
` 93
44. Congiunzioni, disgiunzioni e negazioni logiche . . . . . . . . . . . . . . . . . . . 93
45. Il valore delle parentesi nella sintassi booleana . . . . . . . . . . . . . . . . . . . 94
46. Perche si dice 'algebra proposizionale' . . . . . . . . . . . . . . . . . . . . . . .
´ 95
47. Ri'essioni sulla capacita di ragionamento del computer . . . . . . . . . . . . . .
` 96
48. Il computer come mezzo ottimale per il governo di sistemi complessi . . . . . . 98
49. La formalizzazione booleana del pensiero . . . . . . . . . . . . . . . . . . . . . . 98
50. L'analisi logica del discorso attraverso la sintassi booleana: un nuovo 'latino' . 99
51. Cibernetica del diritto: rinvio al cap. XX . . . . . . . . . . . . . . . . . . . . . . 101


CAPITOLO VI
IL SOFTWARE
52. Computer 'dedicati': in particolare la calcolatrice elettronica . . . . . . . . . . 103
53. Il computer 'general purpose' . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
54. Il computer 'general purpose' e la struttura dedicata: confronto . . . . . . . . 107
55. Fedelta delle strutture dedicate e arbitrarieta del computer 'general
` ` purpose'
liberamente programmabile. Infallibilita' . . . . . . . . . . . . . . . .
` . . . . . . 107
56. Il 'rmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
57. Hardware e software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
58. Il software non e un progetto di macchina. Il progetto di software .
` . . . . . . 111
59. Il software non e un insieme di istruzioni per l'uso. . . . . . . . . . .
` . . . . . . 112
INDICE XI



60. HARDWARE e SOFTWARE: esclusivita della contrapposizione. Il computer
`
come bene composto. Analogia con la dicotomia: 'sico-psichico . . . . . . . . . 112
61. Il computer e il libro: analogia e differenza . . . . . . . . . . . . . . . . . . . . . 114
62. La nozione unitaria del software, sia esso 'sorgente' o 'oggetto'. L'informatica
come 'poesia' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
63. L'accezione piu lata del termine 'programma' . . . . . . . . . . . . . . . . . . .
` 116
64. Il valore del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
65. Immaterialita e materialita del software. Il software come « opera letteraria » .
` ` 118
66. Il diritto d'autore sul software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120


CAPITOLO VII
SOFTWARE E MEMORIA CENTRALE
67. Software e memoria centrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
68. L'estensione della memoria centrale . . . . . . . . . . . . . . . . . . . . . . . . . 122
69. I dati operandi: distinzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
70. Dati operandi indeterminati e 'indirizzi di memoria' . . . . . . . . . . . . . . . 124
71. Rapporto tra programma e natura della memoria: RAM, ROM, PROM,
EPROM, EEPROM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
72. In particolare: la memoria ROM e RAM . . . . . . . . . . . . . . . . . . . . . . . 126


CAPITOLO VIII
AUTARCHIA DEL COMPUTER E RISCHIO INFORMATICO
73. L'aspetto decisionale nel programma. Volonta 'voluta' e volonta 'volente'. Il
` `
software come 'testamento' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
74. Il computer a programma invariabile . . . . . . . . . . . . . . . . . . . . . . . . . 130
75. Programma e basi di conoscenze . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
76. Software e disco fonogra'co: analogia e differenza. 'Interazione uomo-
computer' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
77. Il cervello elettronico e quello umano: differenze rispetto ai comandi ricevuti.
Responsabilita per omesso uso del computer . . . . . . . . . . . . . . . . . . . .
` 132
78. I tipi fondamentali di istruzioni di un programma . . . . . . . . . . . . . . . . . 133
79. L'istruzione di trasferimento. Il computer come 'ordinatore'. . . . . . . . . . . 134
80. Il computer come convertitore elettivo di segni. L'interfaccia e l'interoperabi-
lita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
` 134
81. L'istruzione di condizione ('IF'). La possibile non meccanicita del computer .
` 135
82. Il linguaggio naturale dell'uomo e il software . . . . . . . . . . . . . . . . . . . . 137
83. I limiti del comando e dei sottintesi . . . . . . . . . . . . . . . . . . . . . . . . . 138
84. I margini di imprevedibilita nel funzionamento del computer. Il rischio infor-
`
matico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
85. La responsabilita del programmatore. L'importanza della fantasia nella compi-
`
lazione del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
86. I fattori ineliminabili di rischio informatico. Ri'essi sul collaudo del software . 143
87. L'uso del computer: attivita pericolosa' . . . . . . . . . . . . . . . . . . . . . . .
` 145
88. I trattamenti differenziati e l'imparzialita del computer. L'aggregazione dello
`
scibile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
89. La manutenzione del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
90. Il programma come procedura . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
XII INDICE



91. Il diagramma di 'usso ('ow-chart) . . . . . . . . . . . . . . . . . . . . . . . . . . 152
92. Programmi principali, 'routine e subroutine' . . . . . . . . . . . . . . . . . . . . 156


CAPITOLO IX
SISTEMI OPERATIVI
93. Sistema operativo: nozione generale . . . . . . . . . . . . . . . . . . . . . . . . . 157
94. Il sistema operativo come 'cultura di base' del computer. . . . . . . . . . . . . 158
95. Funzioni principali svolte dal sistema operativo. Sistemi operativi piu noti
` . . . 159
96. Programmi particolari inseriti nel sistema operativo . . . . . . . . . . . . . . . . 162
97. La 'multiprogrammazione' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
98. La 'multielaborazione' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165


CAPITOLO X
I PROGRAMMI APPLICATIVI
99. I programmi applicativi: nozione . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
100. La compatibilita tra sistema operativo e programma applicativi.
` Categorie di
software di base e di software applicativi . . . . . . . . . . . . . . . . . . . . . . 169
101. Le fasi di realizzazione di un programma . . . . . . . . . . . . . . . . . . . . . . 171
102. Il collaudo del computer: particolarita in relazione al software . .
` . . . . . . . . 172
103. L'acquisizione del software applicativo . . . . . . . . . . . . . . . . . . . . . . . . 172


CAPITOLO XI
I LINGUAGGI DI PROGRAMMAZIONE
104. Il linguaggio simbolico: nozione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
105. Il sistema numerico esadecimale. . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
106. I linguaggi assemblativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
107. I linguaggi compilativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
108. Programmi compilatori e programmi interpreti . . . . . . . . . . . . . . . . . . . 180
109. I linguaggi compilativi piu diffusi . . . . . . . . . . . . . . . . . . . . .
` . . . . . . 181
110. Tipi di istruzioni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
111. La programmazione come nuovo lavoro. Le quali'che degli addetti . . . . . . . 186
112. Programma 'sorgente' e programma 'oggetto'. . . . . . . . . . . . . . . . . . . 188
113. L'evoluzione dei linguaggi del software . . . . . . . . . . . . . . . . . . . . . . . 190
114. Schema dell'evoluzione dei linguaggi . . . . . . . . . . . . . . . . . . . . . . . . . 191
115. Esempio di programmazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192


CAPITOLO XII
LA STRUTTURAZIONE DEI PROGRAMMI
116. La tecnica HIPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
117. La progettazione strutturata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
118. La pseudocodi'ca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
119. Altre tecniche di progettazione strutturata . . . . . . . . . . . . . . . . . . . . . . 198
120. Le strutture di controllo della progettazione. . . . . . . . . . . . . . . . . . . . . 199
121. La struttura sequenziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
122. La struttura decisionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
INDICE XIII



123. La struttura iterativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
124. La struttura 'CASE' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
125. La struttura 'CYCLE' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
126. Documentazione del programma. Conclusioni. . . . . . . . . . . . . . . . . . . . 204


CAPITOLO XIII
L'ALGORITMO
127. L'algoritmo in genere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
128. L'algoritmo matematico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
129. L'algoritmo logico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
130. Algoritmo e forma espressiva del programma che lo svipuppa . . . . . . . . . . 210
131. Ri'essioni intorno all'algoritmo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
132. Il modello di comportamento come surrogato dell'algoritmo e 'intelligenza
arti'ciale di massa' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
133. Intelligenza arti'ciale: ingegneria della conoscenza e sistemi esperti . . . . . . . 218
134. L'indispensabilita delle nozioni ai 'ni della capacita di ragionare. . . . . . . . .
` ` 219
135. Caratteristiche ed esempi di sistemi esperti. La giurimetria . . . . . . . . . . . . 220
136. L'operato del computer, la casualita . . . . . . . . . . . . . . . . . . . . . . . . .
` 222
137. I giudizi del computer: ammissibilita . . . . . . . . . . . . . . . . . . . . . . . . .
` 222
138. L'aggregazione del pensiero di piu soggetti operata dal computer . . . . . . . .
` 228
139. Conclusioni sul software. « Ingegneria della conoscenza » o 'loso'a' . . . . . . 228


CAPITOLO XIV
LA TUTELA GIURIDICA DEL SOFTWARE
140. Il diritto d'autore sul software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
14l. Automazione formale o sostanziale. Scoperte e invenzioni. . . . . . . . . . . . . 234
142. La brevettibilita del software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
` 235
143. Metodi matematici, metodi per attivita intellettuali e algoritmi per computer. Il
`
programma « in quanto tale » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238


CAPITOLO XV
LE MEMORIE AUSILIARIE DEL COMPUTER
144. Memorie ausiliarie: nozione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
145. Tempo di accesso e tempo di ciclo . . . . . . . . . . . . . . . . . . . . . . . . . . 242
146. Una nuova forma di archivi e di biblioteche. . . . . . . . . . . . . . . . . . . . . 243
147. Il 'drive' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
148. I nastri magnetici e le cartucce per dati ('data cartridge') . . . . . . . . . . . . 245
149. Il blocco dei record e il 'gap'. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
150. La 'label' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
151. Le memorie di massa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
152. L'organizzazione dei dati nelle memorie di masa . . . . . . . . . . . . . . . . . . 247
153. Il ''oppy disk'e l''hard disk'. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
154. La formattazione dei dischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
155. Il disco ZIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
156. I dischi ottici (CD e DVD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
157. Un nuovo tipo di editoria (v, anche § 232) . . . . . . . . . . . . . . . . . . . . . 252
XIV INDICE



158. Le schede di memoria e le chiavi di memoria . . . . . . . . . . . . . . . . . . . . 254
159. Le carte individuali informatiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
160. Le carte 'laser' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
161. Le carte d'identita informatiche previste dal legislatore
` . . . . . . . . . . . . . . 258
162. Il sistema informativo integrato: nozione . . . . . . . . . . . . . . . . . . . . . . . 260


CAPITOLO XVI
L'INPUT
163. Concetto di 'input' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
164. La scheda perforata e la meccanogra'a. . . . . . . . . . . . . . . . . . . . . . . . 264
165. La registrazione su nastro magnetico, su disco e su carte individuali. . . . . . . 265
166. Le matite di gra'te e gli inchiostri magnetici . . . . . . . . . . . . . . . . . . . . 266
167. La lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
168. I « codici a barre » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
169. Il 'data entry' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
170. La penna luminosa ('light pen') e la tavoletta gra'ca . . . . . . . . . . . . . . . 270
171. 'Touch screen' e 'mouse'. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
172. Il microfono e il riconoscimento della voce . . . . . . . . . . . . . . . . . . . . . 271
173. I sensori 'sico-chimici. I calcolatori di processo e la responsabilita per omesso
`
uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
174. La 'console' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
175. Conclusioni sull'input. Un nuovo bene: il dato registrato mobile . . . . . . . . . 274


CAPITOLO XVII
L'OUTPUT INFORMATIVO
176. La perforazione di schede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
177. Il computer e la stampa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
178. Le stampanti veloci. Il « tabulato » . . . . . . . . . . . . . . . . . . . . . . . . . . 278
179. Le macchine accessorie alle stampanti veloci . . . . . . . . . . . . . . . . . . . . 279
180. La stampa opzionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
181. La selezione del contenuto dell'output da parte del destinatario. La composi-
zione automatica dello scritto in originale . . . . . . . . . . . . . . . . . . . . . . 281
182. L'« of'ce automation » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
183. L'estrazione automatica delle informazioni dai documenti . . . . . . . . . . . . . 283
184. L'« output interattivo » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
185. Il « Video » e l'altoparlante (viva voce) come strumento di « output ». . . . . . 285
186. Il micro'lm come « output ». . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
187. L'eidomatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
188. I videogiochi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287


CAPITOLO XVIII
BANCA DATI
189. Banca-dati ('data-base'): nozione generale empirica . . . . . . . . . . . . . . . . 291
190. La nozione legale di banca-dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
191. La tutela della riservatezza dei dati personali . . . . . . . . . . . . . . . . . . . . 294
INDICE XV



191.1. Precedenti della tutela della riservatezza apprestata dal Codice: la
inibizione dell'uso dell'immagine altrui (art. 10 c.c. e 96, 97, 98 L. del
dirititto d'autore del 1941) . . . . . . . . . . . . . . . . . . . . . . . . . . 294
191.2. Il fattore scatenante dell'improvviso acuirsi dell'esigenza di protezione:
l'avvento dei 'mega computer' negli anni cinquanta-sessanta . . . . . . 295
191.3. La novita piu grande: l'inibizione della formazione dell'informazione, la
` `
limitazione della liberta di ricerca e l'esonero per le raccolte aventi 'ni
`
esclusivamente personali . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
191.4. Il trattamento dei dati nominativi: un'esagerazione . . . . . . . . . . . . 298
191.5. La liberta di procedere 'al trattamento' riconosciuta ' in via di
`
principio ' dal legislatore ai privati e agli enti pubblici economici . . . 299
191.6. La liberta di trattamento per l'informatica giuridica . . . . . . . . . . .
` 300
191.7. Il vincolo imposto al trattamento da parte degli enti pubblici: necessita `
(o utilita) per lo svolgimento di funzioni istituzionali per i dati sensibili.
`
Il rilevante interesse pubblico . . . . . . . . . . . . . . . . . . . . . . . . 301
191.8. La comunicazione dei dati da parte di enti pubblici . . . . . . . . . . . 302
191.9. I rapporti tra Stato e cittadino sul versante della 'sicurezza dello Sta-
to'. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
191.10. L'istituzione del Garante . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
191.11. La noti'cazione del trattamento al Garante: quando necessaria (i dati
'parasensibili') . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
191.12. L'informativa all'interessato . . . . . . . . . . . . . . . . . . . . . . . . . 303
191.13. I caratteri che devono possedere i dati oggetto di trattamento . . . . . 303
191.14. Il consenso dell'interessato: carattere che deve possedere . . . . . . . . 304
191.15. Casi in cui il consenso non e richiesto o, invece, non e suf'ciente . . .
` ` 304
191.16. Il consenso per i dati sanitari . . . . . . . . . . . . . . . . . . . . . . . . 306
191.17. L'opposizione al trattamento da parte dell'interessato . . . . . . . . . . 306
191.18. Il diritto di accesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
191.19. La sicurezza dei dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
191.20. I difetti principali del Codice di protezione dei dati personali . . . . . 308
191.21. Conclusioni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
192. La disciplina giuridica delle informazioni . . . . . . . . . . . . . . . . . . . . . . 314
193. Il diritto d'autore sulle banche-dati e quello 'sui generis' . . . . . . . . . . . . . 317
194. Diritto d'autore sulle banche dati, sui singoli documenti e sul motore di ricerca. 320


CAPITOLO XIX
LA CIBERNETICA
195. L'output del computer: informazioni o azioni . . . . . . . . . . . . . . . . . . . . 323
196. L'autoregolazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
197. La collegabilita del computer con le macchine
` piu disparate quali
` organi di
output. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
198. Effetti della cibernetica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325


CAPITOLO XX
LA CIBERNETICA DEL DIRITTO
199. Legge e software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
199.1. Legge e software: analogie e differenze . . . . . . . . . . . . . . . . . . . 327
XVI INDICE



199.2. Il punto critico della differenza tra legge e software: l'interpretazione . 328
199.3. La tripartizione dei Poteri statali di matrice illuminista e il « diritto
vivente » di oggi: una contraddizione da risolvere . . . . . . . . . . . . 331
199.4. I rimedi informatici per uscire dall'« impasse ». L'applicazione automa-
tica della legge: a) La legge software; b) La formalizzazione dei testi
legislativi mediante l'uso degli operatori logici booleani e l'adozione di
Thesauri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
200. La cibernetica del diritto gia in atto: sistemi esperti legali (SEL), sistemi
`
informativi automatizzati, integrati e contratti cibernetici. . . . . . . . . . . . . . 335
201. La formazione automatica degli atti amministrativi (v. anche § 245.3). . . . . . 339
202. L'importanza di principio dell'applicazione automatica della legge. . . . . . . . 341
203. La stipulazione automatica dei contratti . . . . . . . . . . . . . . . . . . . . . . . 341
203.1. I contratti telematici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
203.2. I contratti telematici come contratti per adesione . . . . . . . . . . . . . 343
203.3. Validita ed ef'cacia dei contratti telematici . . . . . . . . . . . . . . . .
` 344
203.4. Specialita del procedimento negoziale nel contratto telematico . . . . .
` 344
203.5. Momento e luogo della conclusione del contratto telematico . . . . . . 345
203.6. Contratto stipulato mediante scambio di e-mail . . . . . . . . . . . . . . 346
203.7. Contratto cibernetico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347


CAPITOLO XXI
LA TELEMATICA
204. I terminali « prossimi » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
205. I terminali remoti, il « modem » e il « tempo reale » . . . . . . . . . . . . . . . . 355
206. La telematica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
206.1. La telematica. Nozione . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
206.2. Effetti della telematica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
206.3. L'apertura del legislatore alla telematica . . . . . . . . . . . . . . . . . . 360
207. La nascita della « videoinformazione ». Fusione tra computer, telefono e televi-
sione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
208. L'af'dabilita dei collegamenti telematici . . . . . . . . . . . . . . . . . .
` . . . . . 365
209. Linee « dedicate » e linee « commutate » . . . . . . . . . . . . . . . . . . . . . . 365
210. Le reti di collegamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
211. Le varie specie di terminali remoti . . . . . . . . . . . . . . . . . . . . . . . . . . 369
212. Il « time sharing » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
213. Informatica « accentrata » e informatica « distribuita ». . . . . . . . . . . . . . . 372


CAPITOLO XXII
LA SICUREZZA DEI DATI
214. Il collegamento abusivo col computer: rinvio al § 288 . . . . . . . . . . . . . . . 375
215. La sicurezza dei dati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
216. La protezione contro l'accesso indebito. La 'chiave logica', codici identi'cativi
personali e chiavi biometriche (Misure di sicurezza) . . . . . . . . . . . . . . . . 376
217. La chiave biometrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
218. Le misure minime di sicurezza volute dal legislatore. Misure 'idonee' e 'mi-
nime' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
INDICE XVII



219. Le misure minime di sicurezza per gli archivi cartacei. Necessita, in pratica, di
`
ricorrere all'uso del computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
220. L'evoluzione delle misure di sicurezza: crittogra'a e chiavi biometriche . . . . . 393


CAPITOLO XXIII
INTERNET
221. INTERNET: origine e struttura 'stellare' . . . . . . . . . . . . . . . . . . . . . . 395
222. La comunicazione 'a commutazione di pacchetti' . . . . . . . . . . . . . . . . . 398
223. Protocollo: nozione. TCP/IP: protocollo universale di interconnessione . . . . . 398
224. Rapporto tra INTERNET e WWW. Elenco degli altri servizi usufruibili su
INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
225. La preminenza del WWW sugli altri servizi usufruibili in INTERNET . . . . . 400
226. Il PROVIDER e il sistema di collegamento CLIENT/SERVER. . . . . . . . . . 401
227. Il PROVIDER e la comessione DIAL-UP . . . . . . . . . . . . . . . . . . . . . . 401
228. Connessione DIAL-UP: distinzione tra il tipo SHELL, SLIP o PPP. L'indirizzo
IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
229. L'identita dell'utente 'nale su INTERNET . . . . . . . . . . . . . . . . . . . . .
` 404
230. L'organizzazione transnazionale di INTERNET l'ISOC e l'IAB . . . . . . . . . 404
231. Il principale servizio usufruibile su INTERNET il WWW Siti e portali . . . . . 405
232. WEB: l'editoria telematica. La responsabilita del provider. I motori di ricerca
`
usufruibile (v. anche § 157) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
233 WEB: il nome di 'dominio' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
234. Lo 'sfogliatore' del WEB: il BROWSER e l'indirizzo del documento (UR.L.) . 412
235. WEB: particolarita del BROWSER . . . . . . . . . . . . . . . . . . . . . . . . . .
` 413
236. La preminenza del WEB: l''ipertesto' . . . . . . . . . . . . . . . . . . . . . . . . 413
237. La posta elettronica. L'E-MAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
237.1. La trasferibilita del documento informatico . . . . . . . . . . . . . . . .
` 418
237.2. La posta elettronica certi'cata (PEC). . . . . . . . . . . . . . . . . . . . 419
237.3. Lo 'spamming' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
238. Gli altri servizi usufruibili su INTERNET: MAILING LIST, NEWS GROUP,
TELNET=, CHAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
239. Considerazioni conclusive su INTERNET . . . . . . . . . . . . . . . . . . . . . . 431


CAPITOLO XXIV
IL TELELAVORO
240. Funzione socio-economica del telelavoro. . . . . . . . . . . . . . . . . . . . . . . 437
241. La normativa sul telelavoro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
242. Impieghi elettivi del telelavoro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
243. La telemedicina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445


CAPITOLO XXV
L'INFORMATICA NELLA P.A. E NELLA GIUSTIZIA
244. Traguardi e legislazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
245. Le piu importanti leggi per l'informatizzazione dell'attivita
` ` amministrativa . . . 450
245.1. L'istituzione prima dell'AIPA e poi del CNIPA. . . . . . . . . . . . . . 450
245.2. Il piano triennale per l'informatica . . . . . . . . . . . . . . . . . . . . . 454
XVIII INDICE



245 3. Il Codice dell'Amministrazione Digitale (CAD) . . . . . . . . . . . . . . 458
246. L'interconnessione dei sistemi informativi . . . . . . . . . . . . . . . . . . . . . . 470
246.1. Il Sistema Pubblico di Connettivita (SPC) . . . . . . . . . . . . . . . . .
` 470
246.2. La rete unitaria della Pubblica Amministrazione . . . . . . . . . . . . . 472
247. La gestione informatica dei documenti e dei 'ussi documentali. Il protocollo
informatico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
248. L'informatica giudiziaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
249. Le determinazioni quantitative discrezionali. La giurimetria . . . . . . . . . . . . 481
250. Il monitoraggio nell'amministrazione della giustizia e l'automazione delle can-
cellerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
251. L'informatica giudiziaria nella politica del Ministero di Giustizia. . . . . . . . . 482
252. Il processo civile telematico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
253. Il piano triennale 2007/2009 per l'informatica giudiziaria . . . . . . . . . . . . . 494
254. IlCED della Corte di Cassazione . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
255. Il CED e le trasformazioni dell'hardware e del software degli ultimi anni. . . . 503
256. Il dato giuridico globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
257. La navigazione nella banca dati del CED e l'aggiornamento degli archivi . . . . 506
258. Caratteristiche originali dell'ITALGIURE-WEB . . . . . . . . . . . . . . . . . . 508
259. Alcune considerazioni critiche sulla ricerca con il computer . . . . . . . . . . . 511
259.1. Le dif'colta della ricerca: 'silenzio' e 'rumore'. L'analisi del linguag-
`
gio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
259.2. Le doti necessarie per fare pro'cue ricerche di documentazione giuri-
dica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
260. Il servizio pubblico reso dal CED: le categorie e il codice d'utenza . . . . . . . 515
261. Accessi gratuiti e accessi a pagamento . . . . . . . . . . . . . . . . . . . . . . . . 516
262. Riproduzione e diffusione dei documenti. L'esonero da responsabilita . . . . . ` 517
263. I corsi di apprendimento del sistema di ricerca e l'utente del CED . . . . . . . 518
264. La diffusione dei CED giuridici nel mondo . . . . . . . . . . . . . . . . . . . . . 519
265. Il CED come centro di informatica giudiziaria . . . . . . . . . . . . . . . . . . . 520
266. L'informatizzazione a servizio della nomo'lachia . . . . . . . . . . . . . . . . . . 521
267. La formazione tematica dei ruoli . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
268. L'archivio elettronico dei ruoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
269. La consultazione delle 'premassime' . . . . . . . . . . . . . . . . . . . . . . . . . 523
270. CD-ROM e DVD del CED riservati ai magistrati della Corte. . . . . . . . . . . 523
271. I compiti del CED nei referendum e altri servizi . . . . . . . . . . . . . . . . . . 524
272. Preminenza del CED nell'organizzazione della Corte di Cassazione . . . . . . . 524
273. Considerazioni conclusive sull'informatica giudiziaria . . . . . . . . . . . . . . . 525


CAPITOLO XXVI
IL COMMERCIO ELETTRONICO
274. Il commercio elettronico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
274.1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
274.2. De'nizione di commercio elettronico. . . . . . . . . . . . . . . . . . . . 528
274.3. I soggetti del commercio elettronico . . . . . . . . . . . . . . . . . . . . 528
274.4. Attuazione e disciplina del commercio elettronico . . . . . . . . . . . . 529
274.5. Le cautele imposte dal legislatore . . . . . . . . . . . . . . . . . . . . . . 530
274.6. L'esecuzione del contratto nel commercio elettronico diretto . . . . . . 532
275. La New Economy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532
276. L' 'electronic data interchange' e il trasferimento elettronico di fondi . . . . . 534
INDICE XIX



277. Le c.d. « carte di credito » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
278. La L. 5 luglio 1991 n. 197 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
279. Differenza rispetto ai titoli di credito . . . . . . . . . . . . . . . . . . . . . . . . . 539
280. L'uso indebito delle carte di credito . . . . . . . . . . . . . . . . . . . . . . . . . 540
281. L'uso del PIN e le carte a microprocessore . . . . . . . . . . . . . . . . . . . . . 541
282. La carta moneta al portatore: un mezzo di pagamento da sostituire . . . . . . . 543
283. I contratti ad oggetto informatico . . . . . . . . . . . . . . . . . . . . . . . . . . . 545


CAPITOLO XXVII
`
LA CRIMINALITA INFORMATICA
284. Le radici criminologiche dei reati informatici e le norme sulla criminalita `
informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
285. La tutela dei beni informatici come cose materiali suscettibili di danneggiamen-
to . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
286. Virus: natura, effetti, repressione e prevenzione. . . . . . . . . . . . . . . . . . .
` 552
287. La repressione del falso nei documenti informatici . . . . . . . . . . . . . . . . . 555
288. La violazione del domicilio informatico . . . . . . . . . . . . . . . . . . . . . . . 556
289. I reati contro le comunicazioni telematiche . . . . . . . . . . . . . . . . . . . . . 558
290. La frode informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
291. Conclusioni sulla criminalita informatica . . . . . . . . . . . . . . . . . . . . . . .
` 560



CONCLUSIONI
292. Come si legge un'offerta di PC'. . . . . . . . . . . . . . . . . . . . . . . . . . . . 565
293. De'nizione riepilogativa di un computer ideale . . . . . . . . . . . . . . . . . . . 570
294. Dalla teoria alle realizzazioni pratiche: delusioni e proposte . . . . . . . . . . . . 571
295. Il dif'cile intervento legislativo nella disciplina dell'informatica . . . . . . . . . 574
296. La liberta dell'informatica e la liberta dall'informatica . . . . . . . . . . . . . .
` ` . 575
297. L'importanza dell'informatica nella societa postindustriale . . . . . . . . . . .
` . 575
298. Il ricorso all'informatica per nuove soluzioni giuridiche ai problemi della vita . 577
298.1. Il voto elettorale semicomputerizzato . . . . . . . . . . . . . . . . . . . . 579
299. Il compito primario dell'informatica giuridica . . . . . . . . . . . . . . . . . . . . 581

Bibliogra'a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
Indice analitico dei riferimenti normativi . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Indice analitico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

COMMENTI DEI LETTORI A «L' informatica per il giurista. Dal Bit a internet»

Non ci sono commenti per questo volume.

LIBRI AFFINI A «L' informatica per il giurista. Dal Bit a internet»

REPARTI IN CUI È CONTENUTO «L' informatica per il giurista. Dal Bit a internet»