skip to Main Content

Informatica giuridica e diritto dell’informatica

1. L’informatica e la telematica 

Il termine informatica deriva dalla crasi dell’espressione franceseinformation automatique ed indica la gestione automatica di dati e di informazioni mediante calcolatore. Coniato nel 1962 da Philippe Dreyfus – docente dell’Università di Harvard, che nel 1950 utilizzò Mark I, il primo computer automatico – ha avuto una notevole diffusione in Italia nella seconda metà degli anni Sessanta. Oggi, il termine informatica ha assunto altresì il significato di disciplina scientifica e sta per scienza dell’uso dell’elaboratore elettronico (computer science). Alla sua base vi è la conversione in impulsi elettromagnetici, tramite un codice binario, di dati intelligibili all’uomo. Il codice binario si fonda sull’utilizzo di due soli segni, lo 0 e l’1, corrispondenti a due stati elettrici, o comunque fisici, opposti, ai quali viene dato il nome di bit, crasi di binary digit. Una sequenza ordinata di bit produce un segno grafico visualizzato sul monitor dell’elaboratore, come una lettera o un numero. Tali sequenze o raggruppamenti contengono generalmente un numero di stringhe binarie pari ad una potenza binaria, pari cioè a 2n e, dunque, rispettivamente 2, 4, 8, 16, 32, ecc., tra questi il più noto è il byte, corrispondente a otto bit.

A partire dagli anni Ottanta del secolo scorso, l’informatica ha conosciuto uno sviluppo dirompente ed una diffusione tale da risultare uno strumento operativo indispensabile per le relazioni interpersonali ed i processi economici; ciò grazie, soprattutto, alla telematica. 

Il termine telematica deriva dall’avverbio greco “tele” che significa lontano e dal suffisso “ema” che indica quell’elemento funzionale che dà forma a qualcosa. Thélème era anche l’abbazia immaginaria con cui Gargantua, il mitico gigante nato dalla penna di François Rabelais – scrittore umanista francese del XVI secolo – prefigurava un mondo di completa libertà. A differenza di tutte le altre, era un’abbazia senza muraglie e barriere esterne: tutti vi potevano entrare, bene accolti, qualcuno si poteva smarrire.

Oggi, per telematica si intende, dunque, un insieme di servizi informatici basati sul codice binario, offerti e fruiti, in tempo reale, attraverso una rete di telecomunicazione.

2. L’informatica giuridica ed il diritto dell’informatica

Con informatica giuridica si indica il sapere relativo all’utilizzo dei calcolatori elettronici nel campo del diritto. La sua nascita risale al 1949, quando Norbert Wiener, padre fondatore della cibernetica, accennò alla possibile applicazione della teoria dei servomeccanismi al funzionamento del diritto (Wiener, N., Cybernetics, or control and communication in the animal and the machine; trad. it. a cura di G.P. Barroso,La cibernetica. Controllo e comunicazione nell’animale e nella macchina, Milano, 1968) e un giurista americano, Lee Loevinger, sviluppò tale intuizione teorizzando lo sfruttamento dei vantaggi offerti dalle tecniche elettroniche per studiare e risolvere i problemi giuridici (Loevinger, L.,Jurimetrics. The next step forward, in Minnesota L. Rev., 1949, 455 ss.). La nuova prospettiva di indagine assunse la denominazione di Giurimetria – o metodologia loevingeriana – con particolare riferimento allo studio ed alla “misurazione” delle decisioni giudiziarie, tanto per valutarne la prevedibilità, quanto per creare modelli decisionali artificiali (Baade, H.W., The Methodology of Legal Inquiry, in Baade, H.W. (ed.), Jurimetrics, New York-London, 1963, 8 ss.). Tuttavia, le tesi di Baade sulla prevedibilità del contenuto delle sentenze in ragione dei precedenti giurisprudenziali, non ha trovato riscontro empirico, in quanto i fattori umani e psicologici che normalmente incidono sulle pronunce non possono essere predeterminati, con la conseguenza che gli studiosi successivi hanno preferito concentrarsi sulle applicazioni giuridiche dell’informatica per la costruzione di un sistema funzionale alle esigenze degli operatori del diritto. L’uso che, in particolare, venne fatto delle tecnologie informatiche è stato di favorire la diffusione e la ricerca di informazioni da parte di giudici e avvocati. Così sono nate le prime banche di dati giuridiche, sia legislative che giurisprudenziali, nelle quali, grazie all’indicizzazione dei testi (attività volta ad individuare le parole-chiave della legge o della sentenza in oggetto), gli operatori giuridici potevano effettuare semplici e veloci ricerche inserendo i termini di loro interesse.

In Italia, i primi studiosi ad occuparsi dell’informatica giuridica sono stati Vittorio Frosini, Mario G. Losano e Renato Borruso. Considerando le correnti dottrinali transoceaniche più recenti, Losano, nel 1968, ha proposto di sostituire il termine Giurimetria con il termine Giuscibernetica, superando, anche nel lessico, la metodologia loevingeriana (Losano, M. G., Giuscibernetica. Macchine e modelli cibernetici nel diritto, Torino, 1969, passim; Frosini, V., Cibernetica, diritto e società, Milano, 1968, passim). L’approccio segue quattro schemi innovativi, in grado di porre in relazione cibernetica e diritto: i) Significato filosofico sociale del fenomeno; ii) Prospettiva del diritto come strumento utile per ristabilire l’equilibrio rotto; iii) Applicazione della logica alle tecniche di formulazione del diritto; iv) Uso dell’elaboratore nel settore giuridico. 

Pur partendo dalle medesime basi teoriche di Losano, nel 1975 Frosini ha proposto l’adozione del nuovo termine Giuritecnica, in sostituzione di Giuscibernetica, nella convinzione che così venisse adeguatamente valorizzato lo stretto rapporto filosofico e sociale risultante dall’applicazione di procedimenti e strumenti tecnologici nel campo del diritto (Frosini, V., La giuritecnica: problemi e proposte, in Informatica e dir., 1975, 1, 6-35). 

In realtà, entrambe le terminologie sono state superate dal termineinformatica, cui viene affiancato l’aggettivo giuridica. Superamento criticato da Frosini, il quale riteneva che il suo impiego comprendesse un campo eccessivamente vasto, senza designare un modello nuovo di procedimento operativo giuridico (Frosini, V., Informatica diritto e società, Milano 1988, 163-164).

Il 30 aprile 1980 il Consiglio d’Europa, con l’approvazione della Raccomandazione «Informatica e diritto», ha promosso l’insegnamento, la ricerca e la diffusione in materia d’informatica e diritto. La Raccomandazione prevede, in particolare, di considerare l’elaboratore elettronico come fondamentale strumento d’uso per il giurista, nonché di approfondire sistematicamente, accanto alle problematiche specifiche dell’informatica, anche le applicazioni e gli strumenti giuridici legati alla protezione dei dati immessi negli elaboratori ed alla sicurezza informatica. 

L’obiettivo della rapida circolazione di informazioni attraverso l’impiego delle tecnologie informatiche, imponeva, tuttavia, la previa digitalizzazione dei dati (in altri termini, che tutte le informazioni venissero scritte in codice binario affinché gli elaboratori potessero indicizzarle), ponendo così le basi per la diffusione della videoscrittura o, come è stato definito da Borruso, di un nuovo modo di scrivere: con un nuovo alfabeto, quello binario, con un nuovo inchiostro, quello degli elettroni, su un nuovo supporto, le memorie elettroniche (Borruso, R.-Tiberi, C., L’informatica per il giurista. Dal bit ad internet, II ed., Milano, 2001, 49). 

La diffusione delle tecnologie informatiche ha richiesto ai legislatori, da un lato, di creare norme ad hoc, capaci di disciplinare nuovi fenomeni sociali come, a mero titolo esemplificativo, la tutela dei programmi per elaboratore o delle banche dati; dall’altro, di reinterpretare le precedenti norme alla luce delle nuove realtà, a cominciare dalla disciplina dei contratti (Losano, M.G., Giuscibernetica, in N.ss.D.I., Appendice, III, Torino, 1982, 1092). L’evoluzione ha portato all’acquisizione di una formale e sostanziale autonomia del “diritto dell’informatica”, il quale ha così cessato di essere una mera branca dell’informatica giuridica. L’informatica giuridica, quale scienza volta allo studio dei problemi giuridici connessi all’informatica e alla telematica, nonché delle norme che disciplinano l’utilizzo delle relative applicazioni, si concentra sugli strumenti informatici a disposizione del giurista, sulla redazione di ipertesti giuridici e, più in generale, sulle applicazioni utili per la documentazione e la consultazione nell’ambito della giurisprudenza (Losano, M.G., Informatica Giuridica, in Dig. civ., IX, Torino, 1993, 417-420).

Il “diritto dell’informatica”, invece, è volto, prevalentemente, allo studio delle vicende giuridiche nel contesto telematico: la libertà di comunicazione, la tutela dei dati personali, la rilevanza giuridica del documento informatico e delle firme elettroniche, la formazione e conclusione dei contratti del commercio elettronico, la proprietà intellettuale nella distribuzione elettronica, la responsabilità civile degli operatori in rete (in tema, v. tre recenti studi, che danno conto con completezza dell’evoluzione in materia: Lazzarelli, F., L’equilibrio contrattuale nelle forniture di sistemi informatici, Napoli, 2010, 7; Capra, D.,Servizi di investimento e scambi telematici, Milano, 2010, 109; Gentili, A.-Battelli, E., I contratti di distribuzione del commercio elettronico, in Bocchini, R.-Gambino, A.M., a cura di, I contratti di somministrazione e di distribuzione, Torino, 2012, 317).

I temi di raccordo ai due saperi (informatica giuridica e diritto dell’informatica) sono, dunque, rappresentati da quegli istituti che mostrano elementi di interesse sotto il profilo dell’applicazione delle tecnologie informatiche al diritto e che, altresì, hanno ricevuto una specifica disciplina da parte del legislatore, così da segnalare la loro portata innovativa. 

Le vicende che presentano questo doppio profilo di rilevanza possono essere individuate, in particolare, nel documento informatico, nella firma elettronica e nella circolazione e tutela degli atti e dati informatici. Dato elettronico e sua rilevanza giuridica seguono, infatti, il profilo del rapporto tra diritto ed informatica, segnalando a monte l’ambito del linguaggio dell’elaboratore e del suo uso a fini giuridici (ambito proprio dell’informatica giuridica) e, a valle, la gestione e trasmissione del dato informatico studiato dallo ius privatum (ambito proprio del diritto dell’informatica). Su questi aspetti la voce concentra l’analisi.

3. Il documento informatico 

L’ordinamento giuridico presta attenzione all’attività di documentazione in virtù della sua importanza sociale, dettando una normativa dettagliata sotto diversi profili. Per lungo tempo, l’opinione prevalente si fondava sulla convinzione che la scrittura coincidesse con il supporto e non con i segni di cui questa è effettivamente costituita. Sostegno a questa tesi si rinveniva nell’utilizzo giuridico del termine documento, il quale veniva impiegato per indicare unicamente il supporto cartaceo e quindi materiale. Il cd. documento informatico – che non si rappresenta in alcun supporto unico e inscindibile – non veniva pertanto fatto rientrare nelle tradizionali categorie dei documenti fino a quel momento elaborate (per la ricostruzione storico-giuridica della vicenda del documento v. Orlandi, M., La paternità delle scritture. Sottoscrizione e forme equivalenti, Milano, 1997, passim; cui adde Gambino, A.M., Firma elettronica, in Enc. giur. Treccani, Roma, 2004, passim).

Dottrina e giurisprudenza maggioritaria sostenevano che la forma elettronica degli atti costituisse un tertium genus rispetto a quella scritta ed a quella verbale, cosicché non potessero considerarsi scritti gli atti registrati nelle memorie del computer, per la ritenuta agevole cancellabilità del dato registrato (cfr. Borruso, R.-Buonuomo, G.-Corasanti, G.-D’Aietti, G., Profili penali dell’informatica, Milano, 1994,passim). In effetti, il primo intervento legislativo volto a riconoscere rilevanza giuridica ai documenti informatici risale al 1993 con la legge n. 547, che ha introdotto l’art. 491 bis, c.p. In tale disposizione si è previsto che per documento informatico debba intendersi «qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli». Il concetto di documento informatico era, dunque, legato al tipo di supporto utilizzato. 

L’evoluzione tecnologica ha dimostrato che le registrazioni digitali delle memorie volatili, come la RAM, possono essere facilmente trasferite su supporti di memoria fissa, come gli hard disk, o ancora su supporti ottici indelebili, come i cd-rom. In base al tipo di elaborazione, è possibile distinguere i casi in cui la riproduzione è diretta a ottenere un documento identico per forma e contenuto al documento originario, dai casi in cui la riproduzione consiste nella trascrizione del contenuto del documento in un linguaggio digitale (amplius sul tema qui tratteggiato v. Gambino, A.M,-Stazi, A., Diritto dell’informatica e della comunicazione, II ed., Torino, 2012, 25 ss.).

Il documento informatico in senso stretto è quello memorizzato in forma digitale in una delle memorie dell’elaboratore. Questo non può essere letto o comunque percepito dall’uomo, se non in seguito alla decodifica effettuata da altri elaboratori che rendono intelligibile il codice binario del quale è costituito.

Il documento elettronico, o documento informatico in senso ampio, ricomprende tutti i documenti formati dall’elaboratore attraverso le proprie periferiche di output, ad esempio stampante o monitor. In questo senso, il documento informatico non è necessariamente in forma digitale, ma comunque si caratterizza per la sua immediata fruibilità, senza l’intervento di altre macchine traduttrici. La giurisprudenza, anche di legittimità (Cass., sez. lav., 6.9.2001, n. 11445, in Dir. Inf., 2001, 910, con richiami di Consales, P., ed in Giur. it., 2002, 465 con nota di Socci, A.M.), ha affermato sul punto, con orientamento costante, che il documento informatico senza firma digitale possiede il valore probatorio di cui all’art. 2712 c.c., ai sensi del quale le riproduzioni informatiche fanno piena prova dei fatti e delle cose rappresentate se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime. 

Di particolare rilevanza risultano essere gli interventi legislativi del 1997, contenuti rispettivamente: a) nella legge 15.3.1997, n. 59, all’art. 15, co. 2, in base al quale «gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge»; b) nel d.P.R. 19.11.1997, n. 513, all’art. 1, n. 4, secondo cui «il documento informatico, munito dei requisiti previsti dal regolamento medesimo, soddisfa il requisito legale della forma scritta». 

Nel 2005, con il d.lgs. 7.3.2005, n. 82, il legislatore ha emanato il Codice dell’Amministrazione Digitale (di seguito CAD), che contiene una serie di norme, per lo più aventi carattere programmatico, volte a promuovere l’utilizzo delle nuove tecnologie nella pubblica amministrazione al fine di agevolare le attività dei cittadini e delle imprese. Nel CAD è rinvenibile la definizione normativa attualmente vigente di documento informatico (art. 1, lett. p), indicato come la «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti».

Il d.lgs. 30.12.2010, n. 235 ha modificato il CAD, attraverso l’introduzione delle definizioni di copie di documento informatico (art. 1, co. 1, lett. i-bise ss.), di documento analogico (art. 1, co.1, lett. p-bis), e di copia analogica di documento informatico (art. 23).

La definizione di documento analogico, ovvero la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti e la previsione di una disciplina dedicata alle copie del documento informatico, importano la definitiva affermazione del documento informatico, riconosciuto nella sua autonoma rilevanza sociale e giuridica.

Con riferimento alle copie di documento informatico, il legislatore ha previsto quattro differenti tipologie: a) copia informatica di documento analogico (art. 1, co. 1, lett. i-bis), inteso come documento informatico avente contenuto identico a quello del documento analogico da cui è tratto, ad esempio il file di un documento stampato; b) copia per immagine su supporto informatico di documento analogico (art. 1, co. 1, lett. i-ter), inteso come il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto, ad esempio una scansione di un documento cartaceo; c) copia informatica di documento informatico (art. 1, co. 1, lett. i-quater), inteso come il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari, ad esempio la versione in formato pdf di un documento redatto con un software di videoscrittura quale word; d) duplicato informatico (art. 1, co. 1, lett. i-quinquies), inteso come il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario, ad esempio un file salvato con il medesimo programma in diverse cartelle del pc. 

All’art. 23, come accennato, è altresì prevista la copia analogica del documento informatico, ovvero la stampa del documento, la quale possiede la stessa valenza probatoria del documento informatico riprodotto se, in caso di documento con firma elettronica avanzata, qualificata o digitale (v. infra, al paragrafo successivo), la sua conformità è attestata da un pubblico ufficiale a ciò autorizzato, o, negli altri casi, se la conformità non viene espressamente disconosciuta.

Nel nuovo art. 20, co. 1-bis, si legge: «L’idoneità del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità». L’intervento legislativo del 2010 deve, pertanto, leggersi come volto ad indicare il valore che può essere dato in giudizio al documento informatico, ancorché privo di firma elettronica, in caso di disconoscimento da parte del soggetto contro cui il documento stesso viene presentato. 

In questa prospettiva si consideri, altresì, che il d.lgs. n. 235/2010 ha introdotto nel CAD la definizione di autenticazione del documento informatico (art. 1, lett. b), che deve intendersi come «la validazione del documento informatico attraverso l’associazione di dati informativi relativi all’autore o alle circostanze, anche temporali, della redazione». L’autenticazione del documento, pertanto, ancorché non rientri nella nozione di firma elettronica, deve ritenersi elemento aggiuntivo idoneo a fornire in sede giudiziaria precise indicazioni in ordine alla qualità, sicurezza, integrità e immodificabilità del documento.

In ordine alla crescente rilevanza assunta dal documento informatico nel nostro ordinamento, deve, da ultimo, farsi menzione dell’art. 11, co. 3, del d.lsg. 12.4.2006, n. 163, recante il Codice dei contratti pubblici relativi a lavori, servizi e forniture, nel testo novellato dall’art. 6, co. 3, del d.l. 18.10.2012, n. 179, convertito con modificazioni dalla l. 17.12.2012, n. 221 (cd. Decreto sviluppo bis). Il citato art. 6, co. 3, entrato in vigore a far data dal 1.1.2013, ha reso la forma dell’atto pubblico notarile informatico obbligatorio, a pena di nullità per la stipula dei contratti pubblici.

La ratio della novella è rinvenibile nell’intento di estendere al settore sei contratti pubblici, soggetti alla disciplina del Codice sopra richiamato, l’utilizzo delle modalità elettroniche di redazione dei contratti, in ossequio alla politica di informatizzazione pubblica e progressiva dematerializzazione dei procedimenti amministratici adottare nel più ampio quadro dell’Agenda Digitale. 

4. Le firme elettroniche

4.1 Le tipologie di firme elettroniche

I documenti redatti attraverso i mezzi informatici sono di norma modificabili così da non essere attribuibili con certezza all’autore. Ad ovviare a tali circostanze, soccorre lo strumento della cd. firma elettronica, che indica il collegamento logico tra dati informatici, finalizzato all’identificazione di un soggetto con sistemi informativi autorizzati (in tema v., amplius, Finocchiaro, G., Documento informatico, firma digitale e firme elettroniche, in Rossello, C.-Finocchiaro, G.-Tosi, E., a cura di, Commercio elettronico, Torino, 2007, 319-340). 

L’art. 1 CAD individua quattro tipologie di firme elettroniche, che differiscono per il livello di affidabilità tecnologica della identificazione: la firma elettronica semplice, la firma elettronica avanzata, la firma elettronica qualificata e la firma digitale.

La firma elettronica semplice è l’«insieme di dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica» (art. 1, lett. q). Le caratteristiche tecniche e il livello di sicurezza di questa tipologia di firma non sono predefiniti; questa può essere costituita da una password, o da una firma autografa digitalizzata tramite scanner.

La firma elettronica avanzata è stata introdotta dal d.lgs. n. 235/2010 ed è un «insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati» (art. 1, lett.q-bis). Rientra tra le firme elettroniche avanzate la firma grafometrica che si ottiene dal rilevamento dinamico dei dati calligrafici della firma effettuata con penna elettronica.

La firma elettronica qualificata, in seguito alla riforma del d.lgs. n. 235/2010, è «un particolare tipo di firma elettronica avanzata che sia basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma» (art. 1, lett. r). Tale modalità di sottoscrizione elettronica consente a chi lo riceve di imputare il documento al mittente, assicurandone l’integrità. Essa si differenzia dalla firma elettronica avanzata per la presenza di un certificato, e dalla firma digitale in quanto tale certificato, cd. qualificato, è diverso da quello che la norma associa alle firme digitali (v. infra). 

La firma digitale, in seguito alla riforma del d.lgs. 235/2010, è «un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica ed una privata, correlate tra loro, che consente al titolare tramite la chiave pubblica, rispettivamente, di renderla manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici» (art. 1, lett. s).

Le definizioni di firma elettronica e di firma elettronica avanzata non si riferiscono ad un livello di sicurezza predeterminato o ad una tecnologia precisa, ma sono collegate a livelli di sicurezza e tecnologici predeterminati ex lege. La maggiore o minore attendibilità della firma è collegata, da un lato, all’esistenza di un sistema – basato su una funzione matematica cd. di Hash, sulla quale viene applicata una chiave crittografica asimmetrica – che garantisca la connessione univoca tra firma e firmatario, nonché la univoca identificazione di quest’ultimo; dall’altro, all’eventualità che tale sistema sia basato su un certificato qualificato ed un dispositivo per la creazione di una firma sicura.

La garanzia dell’univoca relazione tra firma e firmatario, nonché dell’univoca identificazione del titolare richiede la partecipazione al procedimento di un soggetto terzo, i cd. Certificatori. Questi sono, ai sensi dell’art. 1, lett, g), del CAD, i soggetti che prestano «servizi di certificazione delle firme elettroniche o che forniscono altri servizi connessi con queste ultime». I certificatori sono riconosciuti e registrati in un apposito albo dal Centro Nazionale per l’Informatica nella Pubblica Amministrazione (CNIPA).

A seconda del tipo di firma utilizzato, il legislatore attribuisce al documento informatico un diverso valore probatorio.

Alla firma elettronica semplice anche la riforma del 2010 non ha attribuito uno specifico valore probatorio; l’art. 21, co. 1, CAD, dispone a riguardo che il documento informatico così formato «è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità».

Alla firma elettronica avanzata, a quella qualificata ed alla firma digitale, ai sensi dell’art. 21, co. 2, CAD, sono attribuite l’efficacia propria della scrittura privata di cui all’art. 2702 c.c.: fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l’ha sottoscritta. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che sia fornita prova contraria.

Unica distinzione fra le tipologie di firme informatiche sta nell‘inadeguatezza delle firme elettroniche avanzate, ai sensi dell’art. 21, co. 2 bis, ad integrare i requisiti delle scritture private di cui all’art. 1350, co. 1, nn. 1-12, c.c., ovvero degli atti per i quali il legislatore prescrive la forma scritta ad substantiam, per la cui sottoscrizione occorre pertanto l’impiego di una firma qualificata o digitale. In tali casi trova applicazione, altresì, la disposizione di cui all’art. 52 bis della l. 16.2.1913, n. 89, come modificata dal d.lgs. 2.7.2010, n. 110, sull’atto pubblico informatico, ove viene prescritto che «le parti, i fidefacenti, l’interprete e i testimoni sottoscrivono personalmente l’atto pubblico informatico in presenza del notaio con firma digitale o con firma elettronica, consistente anche nell’acquisizione digitale della sottoscrizione autografa. Il notaio appone personalmente la propria firma digitale dopo le parti, l’interprete e i testimoni e in loro presenza». Alla firma elettronica semplice, avanzata, o qualificata e alla firma digitale, se autenticate da firma qualificata o digitale da notaio o pubblico ufficiale viene dunque attribuito, ai sensi dell’art. 25 CAD, il valore probatorio di atto pubblicoex art. 2703 c.c. 

4.2 Abuso di firma elettronica e tutela dei terzi

Qualora una firma elettronica avanzata, qualificata o digitale sia utilizzata da parte di terzi, si pone il problema dell’opponibilità al contraente da parte del legittimo titolare della firma stessa.

Un primo caso può avere riguardo alla possibilità che vi sia consenso del titolare della firma all’utilizzo da parte di un terzo, configurandosi la fattispecie della delega del potere di firma (cd. firma delegata). La questione riguarda la rilevanza dell’autografia, criticità risolta alla radice dal fatto che la firma digitale consta di una tecnica che per natura ammette la consegna a terzi del dispositivo di firma. 

Nel caso in cui, invece, il consenso del titolare della firma non sia stato prestato, rileva la questione del legittimo affidamento del destinatario della comunicazione. Trovano qui applicazione i principi in tema di errore scusabile e di incolpevole affidamento del destinatario e colpa del titolare della firma per omessa custodia (Gentili, A., Documento informatico e tutela dell’affidamento, in Riv. dir. civ., 1998, 176). Nell’ipotesi in cui vi sia spendita del nome ad insaputa dell’interessato e l’affidamento non derivi da negligenza del dominus, dovrà optarsi per la responsabilità extracontrattuale dello pseudorappresentante per i danni subiti dal terzo per aver confidato nell’efficacia del contratto. Una corrente di pensiero ritiene che debbano imputarsi gli effetti della dichiarazione al titolare della firma in ragione del principio di apparenza imputabile vigente nel nostro ordinamento (Bianca, C.M., I contratti digitali, in Studium Iuris, 1998, 10, 1038).

5. I sistemi di trasmissione dei documenti informatici

Una larga diffusione delle tecnologie informatiche si è realizzata con la possibilità di trasmettere documenti per via telematica, con ricezione certa, attraverso l’affinamento di strumenti di prova dell’avvenuta trasmissione. Nel nostro ordinamento la tecnologia prescelta è rappresentata dalla posta elettronica certificata (di seguito PEC), di cui al d.P.R. 11.2.2005, n. 68.

L’art. 1, co. 2, lett. g), del d.P.R., definisce la PEC come «ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l’invio e la consegna di documenti informatici allegati». Tale definizione, ripresa nel CAD come riformato dal d.lgs. n. 235/2010, viene completata, all’art. 1, co. 1, lett. v-bis, ove viene indicato che il sistema deve essere in grado di «fornire ricevute opponibili ai terzi».

I soggetti del servizio sono tre: il mittente, il destinatario ed il gestore del servizio, ovvero il soggetto, pubblico o privato, iscritto nell’apposito elenco tenuto dal CNIPA, che somministra il servizio di posta elettronica certificata. 

Il mittente trasmette il proprio messaggio, che viene inserito in una busta virtuale di trasporto con marcatura temporale dal gestore di PEC, il quale provvede a sigillare informaticamente la busta con la propria firma elettronica avanzata, in forza della quale garantisce la provenienza, l’integrità e l’autenticità del messaggio. Il sistema poi trasmette al mittente la ricevuta di accettazione. Successivamente, ove il gestore di PEC del mittente e il gestore di PEC del destinatario non coincidano, quest’ultimo invia al gestore di PEC del mittente una ricevuta di presa in carico e procede all’espletamento dei controlli riguardo alla provenienza, integrità e sicurezza del messaggio inviato. Qualora il gestore del destinatario riscontri la presenza di virus informatici o di altre anomalie, tassativamente indicate nelle regole tecniche di cui al d.m. 2.11.2005, è tenuto a non accettare il messaggio e gli eventuali allegati, dando tempestiva comunicazione al mittente dell’impossibilità di dare corso alla trasmissione. 

Conclusi i controlli, il gestore di PEC certifica al mittente che il messaggio è stato recapitato all’indirizzo del destinatario e, contestualmente, consegna nella casella di PEC del destinatario il messaggio inviato. Qualora il messaggio non possa essere consegnato al destinatario entro 24 ore dall’invio, viene data specifica comunicazione al mittente.

Dal momento della ricezione, secondo i principi generali di cui all’art. 1335 c.c., si presume la conoscenza del contenuto della trasmissione, essendo onere del destinatario provare di essere stato, senza sua colpa, nell’impossibilità di averne avuto notizia.

La certificazione di tutto il procedimento viene inserita in un unico documento, denominato «ricevuta di avvenuta consegna», nel quale sono riepilogati, sempre con marcatura temporale, i diversi passaggi. Le fasi, sopra descritte, della trasmissione vengono registrate in appositi archivi, denominati log, che vengono conservati per trenta mesi da ciascun fornitore. Tutte le ricevute fornite dai gestori di PEC sono da questi sottoscritte con firma elettronica avanzata.

In virtù della struttura appena delineata, i messaggi trasmessi a mezzo PEC costituiscono idoneo mezzo probatorio opponibile ai terzi solo qualora entrambe le caselle di posta elettronica, quella del mittente e quella del destinatario, siano certificate, atteso che, in caso contrario, il messaggio avrà il valore probatorio di una qualsiasi e-mail (cfr. Finocchiaro, G., Avvocati: Pec equiparata alle notifiche postali un passo avanti verso la riduzione della carta. Con la tecnologia avanzata le firme sono quattro, in Guida dir., 2011, 69-71).

Si osservi come, ai sensi dell’art. 65 del CAD, le istanze e le dichiarazioni rivolte alla Pubblica Amministrazione devono essere sottoscritte con firma elettronica o, in alternativa, essere trasmesse attraverso una casella PEC il cui titolare sia identificato dal gestore del servizio secondo le regole tecniche di cui al d.P.C.m. del 27.9.2012. Le caselle di posta elettronica certificata con titolare identificato secondo tali regole assumono la denominazione di PEC-ID. 

Tra le altre tecniche di trasmissione telematica certificata, la più diffusa a livello mondiale è la Electronic Postal Certification Mark, o Marca Postale Elettronica (di seguito anche EPCM). 

Questo strumento, introdotto e disciplinato nel nostro ordinamento dal d.P.C.m. 14.12.2010, prevede che gli operatori postali nazionali (nel nostro Paese, attualmente, Poste Italiane) appongano una marcatura elettronica al messaggio. L’EPCM certifica, in generale, la data e l’ora di marcatura del documento e l’integrità di quest’ultimo, nonché, con riferimento al mittente e al destinatario del messaggio, la ricezione da parte di Poste Italiane del messaggio ed il successivo inoltro dello stesso al destinatario, garantendo l’integrità del documento informatico trasmesso. Su richiesta, viene comunicata e certificata al mittente la lettura del documento da parte del destinatario.

La marca postale elettronica costituisce ai sensi dell’art. 3, co. 5, del d.P.C.m. 14.12.2010, un riferimento temporale opponibile ai terzi «relativamente all’accettazione e transito presso il sistema informatico del gestore».

L’iter  trasmissivo prevede, anzitutto, che il mittente apponga la propria firma elettronica avanzata, qualificata o digitale al documento elettronico da trasmettere, richiedendo all’operatore postale di apporvi l’EPCM. L’operatore, verificata la firma, appone la marca e invia al destinatario il documento, associandovi la relativa impronta di Hash. Il cliente trasmette il documento firmato e marcato al destinatario, il quale lo gira al proprio operatore postale delegato al fine di verificarne la firma del mittente e l’integrità del contenuto, confrontando l’impronta ricevuta con quella conservata presso le infrastrutture dell’operatore postale.

La differenza principale tra PEC ed EPCM consiste nella possibilità di impiegare la seconda attraverso la casella e-mail tradizionale, ancorché sia necessario che il mittente risulti titolare di una firma elettronica avanzata, qualificata o digitale, al fine di poter fruire del servizio; requisito che, per converso, non è essenziale per l’impiego della PEC.

6. La tutela dei programmi per elaboratori 

Un programma per elaboratore è costituito da una serie di istruzioni impartite in linguaggio informatico, le quali, una volta immesse nel computer, acquisiscono un ruolo funzionale pratico. Queste istruzioni possono essere espresse in un linguaggio comprensibile all’uomo (cd. codice sorgente), oppure soltanto al computer che le riceve ed elabora (cd. codice oggetto), presentandosi in quest’ultima ipotesi in forma di impulsi elettrici, graficamente rappresentati da simboli binari. 

In virtù di questa caratteristica, che avvicina i programmi per elaboratore alle invenzioni industriali, una prima tesi proponeva una tutela brevettuale del software (ex multis: Luzzato, E., Una norma di legge francese da non imitare (a proposito della brevettabilità o meno dei programmi o serie di istruzioni per lo svolgimento delle operazioni dei calcolatori elettronici), in Riv. dir. ind., 1968, I, 297; Floridia, G., La protezione giuridica del software nel sistema delle esclusive sulle creazioni intellettuali, in Dir. inf., 1989, 71). Tra le principali critiche a questo orientamento, vi era quella secondo cui la brevettabilità dei programmi avrebbe sottratto al pubblico dominio idee e principi astratti, che costituiscono un sapere da conservare nella disponibilità dell’intera collettività. Ancora, si riteneva che l’intero genus del programma per elaboratore mancasse del requisito dell’industrialità, risultando perciò estraneo ad ogni forma di tutela brevettuale, con i conseguenti rischi per lo sviluppo del relativo mercato, in quanto l’eventuale mancata attribuzione di tutela ad un software avrebbe causato incertezza, per gli investitori, circa il rientro dei capitali investiti. La soluzione che appariva più adatta a disciplinare la materia veniva così considerata quella di una tutela autoriale, anche in ragione dell’assenza di formalità costitutive per l’ottenimento del diritto di esclusiva e della durata maggiore della privativa (Sena, G. Software, problemi di definizione e di protezione giuridica, in Riv. dir. ind., 1983, II, 479); pur con le criticità sollevate da chi rilevava rischi di creare posizioni giuridiche eccessivamente forti sul piano concorrenziale (Ghidini, G., I programmi per computers tra brevetto e diritto di autore, in Giur. comm., 1984, I, 251).

Il legislatore, a seguito della direttiva 1991/250/CEE, con il d.lgs. 29.12.1992, n. 518, ha inserito all’art. 2, l. autore, un punto 8, che tutela «i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore». La norma specifica che «Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso». 

L’originalità di un software, dunque, deve essere intesa come indipendenza e autonomia del nuovo programma. Con riferimento alla nozione di «materiale preparatorio» deve osservarsi come questo comprenda solo i lavori attraverso il cui studio sia possibile realizzare direttamente il programma, mentre sono escluse le idee e i principi che stanno alla base di una qualsiasi istruzione impartita al software. In tal modo, è stata riconosciuta ed accolta dal legislatore la fictio iuris per cui il programma è tutelato nella sua forma espressiva e non negli algoritmi e nelle idee sottostanti; fictio che ha peraltro costretto il legislatore all’adozione di norme specifiche, dirette a disciplinare le facoltà esclusive riconosciute al creatore del programma, in grado di integrare la normativa già vigente per le opere artistiche e letterarie.

Nonostante la scelta legislativa, il dibattito non è mai stato superato. Alcuni indirizzi interpretativi, infatti, ritengono che possa essere richiesto un brevetto qualora un software presenti il carattere della natura tecnica (Schiuma, L., Il software tra brevetto e diritto d’autore, in Riv. dir. civ., 2007, 6, 683-707; Capo, G., Gli strumenti di tutela dei diritti inerenti ai programmi, in Valentino, D., a cura di, Manuale di Diritto dell’Informatica, Napoli, 2011, 191 ss.; Gambino, A.M., L’innovazione informatica tra brevettazione e diritto d’autore, in Dir. ind., 2010, 147; per una prospettiva più ampia si veda Falce, V., La modernizzazione del diritto d’autore, Torino, 2012). Secondo la teoria del contribution approach, elaborata dall’Ufficio Europeo Brevetti di Monaco (UEB), la sussistenza di tale natura tecnica si dedurrebbe, implicitamente, allorquando il software sia capace di produrre il cd. «contributo tecnico ulteriore in un settore non escluso tradizionalmente dal brevettabile», ove per «ulteriore» si è soliti fare riferimento all’effetto tecnico prodotto dal programma che non deve esaurirsi nella stretta interazione fra software e hardware; mentre l’indicazione «in un settore non escluso tradizionalmente dal brevettabile» vuole escludere che il contributo apporti un vantaggio meramente astratto (per l’analisi dell’evoluzione giurisprudenziale in materia di brevettabilità del software si veda Arezzo, E., Nuove prospettive europee in materia di brevettabilità delle invenzioni di software, in Giur. comm., 2009, I, 1018 ss.).

7. Le banche dati 

Il termine banca dati (database in inglese), si riferisce a tutte le raccolte di informazioni, grezze o elaborate, aventi ad oggetto specifiche tematiche ed organizzate in modo da consentire all’utente la ricerca e il reperimento delle informazioni stesse. Intesa in questo modo, la banca dati può ricomprendere entità assai diverse per contenuto e per complessità, quali enciclopedie, dizionari, repertori di giurisprudenza, fino ad arrivare agli elenchi telefonici. 

Anche le banche dati, come i programmi per elaboratore, sono tutelate secondo il diritto d’autore, con delle peculiarità dovute alla loro specificità. La disciplina è stata introdotta con il d.lgs. 6.5.1999, n. 169, di recepimento della direttiva 96/9/CE, che ha modificato la legge sul diritto d’autore, inserendo fra le opere protette elencate all’art. 2, n. 9, anche le banche dati «intese come raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili mediante mezzi elettronici o in altro modo» (per l’analisi dell’impatto dell’introduzione della direttiva comunitaria a tutela delle banche dati si veda Falce, V., La disciplina comunitaria sulle banche dati. Un bilancio a dieci anni dall’adozione, in Riv. dir. ind., 2006, I, 227-251; Id., The (over) protection of information in the knowledge economy. Is the Directive 96/9/EC a faux pas? – La (sopra) protezione dell’informazione nell’economia della conoscenza. La Direttiva n. 96/9/CE è un passo falso?, inDir. aut., 2009, 602-628).

Gli elementi caratterizzanti la nozione di banca dati sono la presenza di una raccolta di dati, in qualsiasi formato siano espressi (testi, immagini, video, suoni), l’indipendenza degli stessi tra loro, la definizione di uno o più criteri di collegamento tra le informazioni archiviate e la facoltà di accedere ai singoli elementi mediante mezzi elettronici o in altro modo. 

Dal punto di vista tecnico, la struttura di una banca dati è formata da tre livelli: i) unità di memoria fisica contenente il materiale; ii) schema di disposizione del materiale; iiisoftware dedicato alla consultazione. Lo schema di disposizione del materiale è costituito da un softwaregestionale della banca dati, scritto con apposito linguaggio di definizione dei dati (data definition language), il cui compito è, appunto, quello di dare ordine e sistematicità al materiale contenuto nella banca dati. 

Tanto la legge sul diritto d’autore, quanto la direttiva comunitaria, individuano l’apporto creativo dell’autore all’opera proprio nella scelta dei criteri di collegamento logico tra i contenuti del database, che vengono racchiusi nel software gestionale e che, per questa ragione, è tutelato dal diritto d’autore come elemento inscindibile di una banca dati e non come programma per elaboratore. Ciò che caratterizza la disciplina autoriale delle banche dati, è l’introduzione di un nuovo diritto posto in capo a chi costituisce, e per questo è detto costitutore, una banca di dati non originale, per la cui realizzazione è stato, tuttavia, necessario un rilevante investimento in termini di tempo o denaro. Tale protezione sui generis, prevista dagli art. 102 bis e ss. l. autore, è stata attribuita dal legislatore al fine di offrire una tutela propria all’investimento economico e professionale necessario per la progettazione, creazione e diffusione della banca dati, indipendentemente dai diritti conferiti dalla l. autore in quanto opera dell’ingegno (si rinvia amplius a Gambino, A. M.-Stazi, A.,Diritto dell’informatica, cit., 168 ss.; Di Cocco, C., L’opera multimediale, Torino, 2007; Astone, F., Le banche dati, in Manuale di Diritto dell’Informatica, cit., 201 ss). 

La tutela conferita agli investimenti è del tutto svincolata da quella garantita dal diritto d’autore. Se il diritto d’autore protegge la struttura creativa della banca dati, il diritto del costitutore mira a salvaguardare gli investimenti compiuti dalla concorrenza parassitaria. Questa differenza di finalità rileva anche nel senso della più ristretta durata di questa protezione sui generis, che è ridotta a quindici anni, decorrenti dal primo gennaio dell’anno successivo alla data del completamento della banca dati (a fronte di una durata della tutela autoriale ordinaria di settanta anni dalla morte dell’autore). 

Fonti normative 

L. 16.2.1913 n. 89, (Ordinamento del Notariato e degli Archivi Notarili), come successivamente modificata; l. 22.4.1941, n. 633 (Protezione del diritto d’autore e di altri diritti connessi al suo esercizio), come successivamente modificata; d.lgs. 29.12.1992, n. 518 (Attuazione della direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore); l. 23.12.1993, n. 547 (Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica); l. 15.3.1997, n. 59, (Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della pubblica amministrazione e per la semplificazione amministrativa); d.P.R. 10.11.1997, n. 513 (Regolamento su criteri e modalità per la formazione, l’archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell’articolo 15, comma 2, della legge 15 marzo 1997, n. 59); d.lgs. 6.5.1999, n. 169 (Attuazione della direttiva 96/9/CE relativa alla tutela giuridica delle banche di dati); d.lgs. 30.6.2003, n. 196 (Codice in materia di protezione dei dati personali) come successivamente modificato; d.lgs. 10.2.2005, n. 30 (Codice della proprietà industriale); d.P.R. 1.2.2005, n. 68 (Regolamento su disposizioni per l’utilizzo della posta elettronica certificata, a norma dell’articolo 27 della legge 16 gennaio 2003, n. 3); d.lgs. 7.3.2005, n. 82 (Codice dell’amministrazione digitale), come successivamente modificato; d.m. 2.11.2005 del Ministero per l’Innovazione e le Tecnologie (Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata); d.lgs. 2.7.2010, n. 110 (Disposizioni in materia di atto pubblico informatico redatto dal notaio, a norma dell’articolo 65 della legge 18 giugno 2009, n. 69); d.P.C.m. 14.12.2010 (Modalità tecnologiche atte a garantire la sicurezza, l’integrità e la certificazione della trasmissione telematica di documenti cui è associata la marca postale elettronica); d.P.C.m. 27.9.2012 (Regole tecniche per l’identificazione, anche in via telematica, del titolare della casella di posta elettronica certificata, ai sensi dell’articolo 65, comma 1, lettera c-bis, del Codice dell’amministrazione digitale – decreto legislativo 7 marzo 2005 n. 82 e successive modificazioni); l. 17.12.2012, (Conversione con modifiche del d.l. 18.10.2012, n. 179, recante ulteriori misure urgenti per la crescita del paese).

Bibliografia essenziale 

Arezzo, E., Nuove prospettive europee in materia di brevettabilità delle invenzioni di software, in Giur. comm., 2009, I, 1017; Baade, H.W. (ed.),Jurimetrics, Basic Books, New York-London, 1963; Bianca, C.M., I contratti digitali, in Studium Iuris, 1998, 1038; Bianca, C.M., Commentario al DPR 513/97, in Nuove leggi civ., 2000, 633; Bin, R.-Lucchi, N., Informatica per le scienze giuridiche, Padova, 2009; Borruso, R.-Buonuomo, G.-Corasaniti, G.-D’Aietti, G., Profili penali dell’informatica, Milano, 1994; Borruso, R.-Ciacci, G., Diritto civile e informatica, Napoli, 2005; Bocchini, R.-Gambino, A.M., a cura di, I contratti di somministrazione e di distribuzione, Torino, 2012, 317; Borruso, R.-Russo, S.-Tiberi, C., L’informatica per il giurista. Dal Bit a internet, Milano, 2009; Borruso, R.-Russo, S., Approccio umanistico all’informatica: un mondo di bit, Napoli, 2007; Capra, D., Servizi di investimento e scambi telematici, Milano, 2010, 109; Cassano, G.-Cimino, I.P., a cura di, Diritto dell’Internet e delle nuove tecnologie telematiche, Padova, 2009; Clarizia, R., I contratti informatici, Torino, 2007; Corasaniti, G., Diritto dell’informazione, Padova, 1999; Cuniberti, M., a cura di, Nuove tecnologie e libertà di comunicazione. Profili costituzionali e pubblicistici, Milano, 2008; Cuniberti, M.-Lamarque, E.-Tonoletti, B.-Vigevani, G.E.-Viviani Schlein, M-P., Percorsi di Diritto dell’Informazione, Torino, 2011; Di Cocco, C., L’opera multimediale, Torino, 2007; Falce, V., La disciplina comunitaria sulle banche dati. Un bilancio a dieci anni dall’adozione, in Riv. dir. ind., 2006, I, 227; Falce, V., The (over) protection of information in the knowledge economy. Is the Directive 96/9/EC a faux pas? – La (sopra) protezione dell’informazione nell’economia della conoscenza. La Direttiva n. 96/9/CE è un passo falso?, in Dir. aut., 2009, 602; Falce, V., La modernizzazione del diritto d’autore, Torino, 2012; Finocchiaro, G.-Rossello, C.-Tosi, E., a cura di,Commercio elettronico, Torino, 2007; Finocchiaro, G., Tecniche di imputazione della volontà negoziale: le firme elettroniche e la firma digitale, in Clarizia, R., a cura di, I contratti informatici, Torino, 2007; Finocchiaro, G.,Avvocati: Pec equiparata alle notifiche postali un passo avanti verso la riduzione della carta. Con la tecnologia avanzata le firme sono quattro, in Guida dir., 2011, 69; Floridia, G:, La protezione giuridica del software nel sistema delle esclusive sulle creazioni intellettuali, in Dir. inf., 1989, 71; Franceschelli, V.,Convergenza: la «convergenza» nelle telecomunicazioni e il diritto d’autore nella società dell’informazione, Milano, 2009; Frosini, V., Cibernetica, diritto e società, Milano, 1968; Frosini, V., La giuritecnica: problemi e proposte, inInformatica e dir., 1975, 26; Frosini, V., Informatica diritto e società, Milano, 1988; Galli, C.-Gambino, A.M., a cura di, con la collaborazione di Falce, V., Codice commentato della Proprietà Industriale e Intellettuale, Torino, 2011; Gambino, A.M. L’accordo telematico, Milano, 1997; Gambino, A.M., Firma elettronica, in Enc. giur. Treccani, Roma, 2004; Gambino, A.M.,L’innovazione informatica tra brevettazione e diritto d’autore, in Dir. ind., 2010,147; Gambino, A.M-Stazi, A., Diritto dell’informatica e della comunicazione, II ed., Torino, 2012; Gentili, A., Documento informatico e tutela dell’affidamento, in Riv. dir. civ., 1998, 176; Ghidini, G., I programmi per computers tra brevetto e diritto di autore, in Giur. comm., 1984, I, 251; Giannantonio, M., Manuale di diritto dell’informatica, Padova, 2001; Lazzarelli, F., L’equilibrio contrattuale nelle forniture di sistemi informatici, Napoli, 2010; Loevinger, L., Jurimetrics. The next step forward, in Minnesota L. Rev., 1949, 455; Losano, M.G., Giuscibernetica, in Treves, R., a cura di,Nuovi sviluppi di sociologia del diritto 1966-67, Milano, 1968, 307; Losano, M.G., Giuscibernetica. Macchine e modelli cibernetici nel diritto, Torino, 1969; Losano, M.G., Giuscibernetica, in Nss.D.I, Appendice III, Torino, 1982, 1092; Losano, M.G., Informatica Giuridica, in Dig. civ., IX, Torino, 1993, 417-420; Luzzato, E., Una norma di legge francese da non imitare (a proposito della brevettabilità o meno dei programmi o serie di istruzioni per lo svolgimento delle operazioni dei calcolatori elettronici), in Riv. dir. ind., 1968, I, 297; Nastri, M.- Santangelo, E., Firme elettroniche e sigilli informatici, in Vita Not., 2002, 1118; Orlandi, M., La paternità delle scritture. Sottoscrizione e forme equivalenti, Milano, 1997; Orlandi, M., Il falso digitale, Milano, 2003; Papa, A., a cura di, Comunicazione e nuove tecnologie, Aracne, Roma, 2011; Razzante, R., Manuale di Diritto dell’informazione e della comunicazione, Padova, 2011; Ricci, F., Scritture private e firme elettroniche, Milano, 2003; Russo, S., Strumenti informatici e applicazioni pratiche per il giurista: dalla videoscrittura al processo telematico, Napoli, 2008; Sartor, G., L’informatica giuridica e le tecnologie dell’informazione, Torino, 2010; Schiuma, L., Il software tra brevetto e diritto d’autore, in Riv. dir. civ., 2007, 683; Sena, G.,Software, problemi di definizione e di protezione giuridica, in Riv. dir. ind., 1983, I, 479; Sica, S.-Zeno-Zencovich, V., a cura di, Manuale di diritto dell’informazione e della comunicazione, Padova, 2009; Stazi, A., La pubblicità commerciale online, Milano, 2004; Stazi, A., Mercati emergenti fra convergenza tecnologica e concorrenza. Il caso della televisione in mobilità, Milano, 2006; Valentino, D., a cura di, Manuale di Diritto dell’Informatica, Napoli, 2011; Vanzetti, A.-Di Cataldo, V., Manuale di Diritto Industriale, VI ed., Milano, 2009; Wiener, M., Cybernetics, or control and comunication in the animal and the machine (La cibernetica. Controllo e comunicazione nell’animale e nella macchina), Milano, 1968. 

Back To Top