Slide dall'Università sull'informatica giuridica e il diritto dell'informatica. Il Pdf esplora i principi del GDPR, la criminalità transnazionale e i reati informatici, analizzando i ruoli nel trattamento dei dati e le licenze software, utile per lo studio del Diritto a livello universitario.
Mostra di più12 pagine


Visualizza gratis il Pdf completo
Registrati per accedere all’intero documento e trasformarlo con l’AI.
L'informatica giuridica (o giurimetria) nasce nel 1949, quando Norbert Wiener, padre fondatore della cibernetica, accennò all'applicazione della teoria dei servomeccanismi al funzionamento del diritto. Un giurista americano, Lee Loevinger, sviluppò tale intuizione teorizzando lo sfruttamento dei vantaggi offerti dalle tecniche elettroniche per studiare e risolvere i problemi giuridici. Il 30 aprile 1980, il Consiglio d'Europa, con l'approvazione della Raccomandazione «Informatica e diritto», ha promosso l'insegnamento, la ricerca e la diffusione in materia d'informatica e diritto. Arrivano i primi tentativi di applicare norme giuridiche a casi concreti, specie nel settore amministrativo, con procedure automatizzate. Il diritto dell'informatica è quindi un complesso di leggi per disciplinare l'uso del computer come studio dei problemi giuridici che l'uso dell'informatica solleva.
Nella Convenzione contro la criminalità organizzata transnazionale (CATOC) del 2000, le Nazioni Unite hanno stabilito che un reato è di natura transnazionale se è commesso:
Dal punto di vista informatico, vengono attaccati i sistemi di informazione, cioè gruppi di apparecchiature collegate che trattano in modo automatico i dati secondo un programma, nonché i dati immagazzinati da tali apparecchiature ai fini della loro gestione; quindi anche sistemi di cloud computing, che consentono l'amministrazione di un insieme elastico e scalabile di risorse di calcolo condivisibili e l'ampio accesso remoto a quest'ultimo, anche quando tali risorse sono distribuite in varie ubicazioni. Esistono cloud privati, di comunità, pubblici e ibridi. I modelli di servizio del cloud computing comprendono, tra gli altri, il servizio a livello di infrastruttura (laaS), il servizio a livello di piattaforma (PaaS), il servizio a livello di software (Saas) e il servizio a livello di rete (NaaS). Esiste un diritto di evitare radicalmente la sorveglianza globale? Secondo la relazione di Rodotà del 2004, il diritto all'uscita dal sistema è una possibilità di fuga dalle modalità di trattamento dei dati nell'era moderna. Tale diritto impedisce però l'utilizzo di servizi gratuiti in cambio di dati personali. Qui impatta molto l'intervento della privacy by design.
La tecnologia rende possibile aprire profili falsi o di altre persone. Le implicazioni giuridiche sono evidenti. Per il CP, chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Responsabilità degli ISP: la Direttiva 2000/31 introduce il principio di assenza dell'obbligo generale di sorveglianza per gli ISP sui contenuti che conserva, diffonde o trasmette; non sono pertanto tenuti alla ricerca attiva di attività illecite; se venissero però a conoscenza di attività illecite, devono informare senza indugio le autorità, e se le autorità richiedono di fornire informazioni o di disabilitare l'accesso ad alcuni contenuti, i provider devono agire senza indugio. Gli stati sono liberi di introdurre misure ulteriori.
In caso di violazione di sistema tramite privilege escalation, è possibile applicare la norma italiana, che parla di "accesso abusivo a sistema informatico". La pena va da 1 a 3 anni ma in caso di circostanze aggravanti (fatto commesso da pubblico ufficiale, armi ... ) potrebbe salire fino a 8 anni. Altri reati: Installazione di rootkit "installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche". Copia di password: "possesso illecito di codici di accesso a sistema informatico". Art 6 CP: chiunque commette un reato nel territorio dello Stato è punito secondo la legge italiana. Il reato si considera commesso nel territorio dello Stato, quando l'azione o l'omissione che lo costituisce è ivi avvenuta in tutto o in parte, oppure quando si è ivi verificato l'evento che è la conseguenza dell'azione od omissione.
I reati d'odio attaccano le caratteristiche protette di una persona, cioè le caratteristiche che creano un'identità comune, tipica del gruppo e riflettono un aspetto profondo e fondamentale dell'identità di una persona. Lingua, genere, o etnia. Spesso sono immutabili, nel senso che non possono essere modificate per decisione dell'interessato. I reati d'odio possono essere diretti anche contro proprietà associate a un particolare gruppo e colpite in ragione di tale associazione (es. graffiti nazisti su una sinagoga). I reati d'odio possono variare dal vandalismo sino a giungere all'omicidio. Anche i discorsi d'odio (hate speech) rappresentano una grave preoccupazione. L'hate speech va inteso in un senso ampio, in quanto include qualsiasi elemento in grado di configurare una comunicazione espressiva, anche non verbale, che veicoli un messaggio d'odio nei confronti di un singolo o di un gruppo specifico (anche propaganda). Delimitare i contorni dell'hate speech diviene più complicato quando l'ambito di esplorazione è quello sconfinato di Internet. La diffusione di hate speech è agevolata dalle fake news e dalla loro erronea percezione della realtà. Nel caso dei reati di opinione politica la censura penale delle opinioni avviene solo quando esse causano immediatamente un'azione discriminatoria, ossia quando costituiscono pericoli concreti per la convivenza. L'Ufficio Nazionale Antidiscriminazioni Razziali ha istituito nel 2015 un software che si pone l'obiettivo di ricercare, monitorare e analizzare quotidianamente, post, video, articoli, blog e commenti di forum e social media che possono fomentare odio e intolleranza. I dati UNAR indicano in profughi, migranti e rom le minoranze più esposte al discorso di odio online.
Un attacco DOS mira a negare l'accesso ai servizi della macchina remota che prendono di mira. Tali attacchi impattano sui sistemi cluster Supervisory Control And Data Acquisition, impiegati per gestire le infrastrutture nazionali. Gli attacchi DOS sono puniti nel CP con la reclusione da sei mesi a quattro anni". Bene giuridico: la sicurezza del sistema informatico, in particolar modo nella sua capacità di comunicare con altri sistemi.