R. Villano - Sicurezza e reati informatici problemi tecnici, giuridici e normativi

Page 1


ROTARY INTERNATIONAL DISTRETTO 2100 ITALIA Service Above Self - He Profit Most Who Serves Best

Raimondo Villano

Verso la società globale dell’informazione

A. R. 2000-2001

3


L’elaborazione e la scrittura di questo testo è stata ultimata nel mese di maggio 1996.

© Rotary International - Club Pompei Oplonti Vesuvio Est Elaborazione, impaginazione e correzioni a cura di Raimondo Villano Edizioni Eidos, Castellammare di Stabia (Na)

4


Indice

Presentazione

7

Prefazione

9

CAPITOLO I Analisi settoriale delle principali applicazioni telematiche

11

CAPITOLO II Analisi settoriale dei problemi tecnici di applicazione e/o sviluppo delle tecnologie informatiche

33

CAPITOLO III Sicurezza e reati informatici: problemi tecnici, giuridici e normativi

85

CAPITOLO IV Problematiche ed azioni politiche

113

CAPITOLO V Politica, attivitĂ e problematiche delle imprese del settore informatico

135

CAPITOLO VI Stime di mercato

149

CAPITOLO VII Aspetti filosofici, morali ed esistenziali

155

CAPITOLO VIII Impatto spaziale. Problemi urbanistici

163

CAPITOLO IX Impatto sociale

169

Conclusioni

177

Note

180

Bibliografia

183

5


Presentazione

Un grande dono offerto con grande umiltà. Ecco come si può definire questa lunga e non lieve fatica di Raimondo Villano, il quale, per mero spirito di servizio e non certo per ambizioni accademiche, ha voluto assumere la parte e l’ufficio di mediatore tra una materia intrinsecamente complessa e in rapida evoluzione e la gran massa di coloro che, in numero e in misura crescenti, son destinati a fare i conti con essa, anche se non per loro scelta. Il discorso sull’attuale società dell’informazione è tanto diffuso, che rischia di apparire un luogo comune. Ma proprio il fatto di essere comune comporta la necessità che se ne conoscano, sia pure a grandi linee ma non superficialmente, contenuti metodi e finalità non con la pretesa di dominare il nuovo universo disciplinare ma con il legittimo desiderio di non esserne dominati e manipolati. La nuova realtà creata dalla scienza informatica ed elettronica ha profondamente mutato, abbreviandole fin quasi a cancellarle, le tradizionali coordinate spaziali e temporali dell’umano agire e comunicare, costringendo anche mentalità e abitudini a rapidi processi di adattamento. Quando gli adattamenti ci sono stati (con o senza traumi conta poco), si son ritrovati enormemente accresciuti i poteri di ciascun individuo di mettersi in relazione con gli altri e quindi di moltiplicare, attraverso lo scambio di informazioni, le occasioni e le modalità della crescita globale della personalità. Quando, invece, gli adattamenti non sono stati neppure tentati o, se avviati, non hanno creato le sperate abilità, s’è avvertita una progressiva emerginazione dal flusso delle informazioni e s’è instaurata la non felice condizione di dover utilizzare informazioni manipolate da altri o comunque di seconda mano. Ecco perché oggi non è più possibile scegliere tra l’adesione alla nuova realtà e il rifiuto di essa. Nella società dell’informazione ci siamo già e, ci piaccia o no, l’unica libertà di scelta che rimane è tra il rassegnarsi a subirla o il prepararsi a guidarla. E l’uomo, se non vuole abdicare alla propria dignità, non può non provvedere in tempo alla propria libertà con lo scegliere la seconda ipotesi. È davvero un Giano bifronte quello che sfida l’uomo contemporaneo a scelte difficili e irrevocabili: esso promette e fa intravvedere un gran bene, ma contiene anche, occulte, le insidie di un gran male. Ancora una volta, come all’inizio della storia, l’uomo deve vivere e risolvere dentro di sé l’eterno dramma della scelta. Ma in ogni caso la via resta sempre una: quella della conoscenza. Per accettare o per respingere. *** L’autore non chiude gli occhi di fronte ai problemi che vien ponendo all’uomo di oggi la trasformazione in atto della società. Al contrario: li fa suoi, quei problemi, e, pur con le debite cautele e riserve, assume coraggiosamente posizione a favore della prospettiva di cambiamento, ovviamente governato e diretto dall’uomo. Il cap. VII, in particolare, contiene una diligente e accurata disamina del pensiero filosofico contemporaneo nel suo 7


misurarsi con la tecnologia informatica e con i problemi ch’essa pone alla perplessa intelligenza e all’ancor più perplessa sensibilità degli uomini. Sembra proprio che l’intera civiltà occidentale, di plurimillenaria durata, sia giunta ad una svolta decisiva del suo cammino: la macchina, che pur è frutto dell’umano pensiero, ne incrementa ed amplifica le potenzialità in misura incredibile e imprevedibile, ma restano molto difformi da essa i ritmi con cui le masse degli uomini si adeguano alle nuove possibilità operative. È come se l’immensa eredità della storia dell’umana intelligenza e ricerca oggi costituisse una remora o un gravame per l’uomo dannato al cambiamento: questo c’è sempre stato, ma, per i ritmi che ne scandivano il processo, è stato sempre agevolmente “metabolizzato” dall’uomo. Oggi è l’incalzante rapidità dei processi innovativi che mette a nudo la lentezza dell’adeguamento dell’uomo e della sua struttura psichica e mentale. Ed è proprio lì, nello scarto tra le due velocità, che si annida il rischio: la liberazione dalla ripetitività meccanica di certe operazioni, offerta dalla macchina, potrebbe tramutarsi in un forma sconosciuta di asservimento delle masse. Da parte di chi? e a vantaggio di chi? Se a questo punto della riflessione interviene l’inevitabile avvertimento di tener sempre l’uomo come fine, ecco che ammonitore si leva il passato con tutto il fascino dei valori ch’esso ha creati e consegnati alla nostra coscienza e alla nostra responsabilità. Il cammino verso il nuovo è inarrestabile. L’augurio è che l’uomo sappia percorrerlo con saggezza, con coraggio e con umiltà, traghettando sempre nei nuovi approdi l’eredità delle passate generazioni, in virtù della quale egli può ancora riconoscersi e dirsi uomo. La riflessione dell’autore su tutta quest’area problematica dura da alcuni anni, nel corso dei quali egli ne ha fatto partecipi gli amici rotariani del suo club con la generosità di chi mette a vantaggio degli altri la propria fatica e con l’umiltà di chi sente il proprio dono inadeguato al sentimento che lo muove e lo accompagna. Alcune tappe di questo fecondo e costante rapporto della silenziosa operosità del singolo con la vita del gruppo sono state contrassegnate da concrete proposte di notevole utilità e rilevanza sociale: ricordo le validissime indicazioni sull’organizzazione del servizio sanitario e dell’assistenza agli anziani, sull’orientamento dei giovani nella scelta degli studi universitari e nella ricerca del lavoro nonché le preziose applicazioni della razionalità informatica alla sistemazione dell’archivio del Distretto 2100 del R.I. Di tutta l’esperienza acquisita e della conoscenza accumulata nell’itinerario degli ultimi anni quest’opera rappresenta la “summa”, della quale non saprei se apprezzare di più l’ampiezza della materia trattata o lo sforzo di renderla accessibile alla comprensione di persone sfornite di competenza specifica ma dotate di buona volontà, quali son certamente i Rotariani. A me, che ho avuto più volte l’occasione di apprezzare la serietà dell’impegno professionale e civile dell’autore, piace concludere questa presentazione col notare ch’egli, nel delineare l’avvento del nuovo universalismo tecnologico come versione contemporanea degli universalismi classici (cristiano, umanistico, razionalistico), ha saputo far sua la pedagogia rotariana dell’uomo come fine. Gennaio 2000

8

Antonio Carosella


Prefazione

Il presente lavoro è scaturito dall’analisi, a mano a mano sempre più approfondita, degli aspetti e delle problematiche della società globale dell’informazione, condotta sulla scorta di numerosi testi e pubblicazioni, tra le quali ultime mi piace ricordare qui il prestigioso quotidiano nazionale IL SOLE 24 ORE, che al fenomeno delle telecomunicazioni riserva con costanza la sua ben nota e non superficiale attenzione. A me pare, invero, ch’esso, pur senza la pretesa di essere esaustivo in una materia oltremodo complessa a causa dell’intrinseca multifattorialità e polivalenza nonché della magmatica evoluzione del fenomeno, possa tuttavia divenire un utile strumento di ulteriore comprensione e punto di partenza per l’aggiornamento delle conoscenze. Ciò a beneficio di una platea non di addetti ai lavori ma di soggetti di buona volontà, che con attenzione, sensibilità e sollecitudine recano il loro tassello, piccolo ma pur sempre prezioso, alla grande opera collettiva dell’edificazione della società contemporanea. Raimondo Villano

9


CAPITOLO III Sicurezza e reati informatici: problemi tecnici, giuridici e normativi

Con l’avvento della società dell’informazione, da un lato sono sempre più frequenti gli attacchi criminali, ad opera dei cosiddetti pirati, che hanno come oggetto sistemi informativi pubblici e privati, dall’altro si diffonde una cultura della difesa tecnologica. Ma cerchiamo di definire il pirata informatico ed il modo in cui agisce. C’è subito da dire che non vi è un suo identikit preciso; a volte, infatti, si tratta di ribelli, a volte di “banditi”, a volte di truffatori; ma spesso anche di giovani appassionati di computer che per mostrare la propria abilità compiono scorribande elettroniche nelle più delicate reti del pianeta; normalmente i pirati informatici, sia a livello nazionale che internazionale, sono persone singole che operano in modo spontaneistico, generalmente anarchico, ma si può anche avere un gruppo di persone che lavorano in team, sfruttando le linee telematiche con motivazioni ideologiche analoghe e seguendo fini comuni. Possiamo distinguere i pirati: in Phreaker, ovvero specialisti in telefonia capaci di perforare le reti di protezione di grandi aziende telefoniche e di copiare i numeri riservati anche di importanti istituzioni; in Haker, che tentano di penetrare nei sistemi chiusi per osservarne l’interno ed assumere informazioni; ed in Cracker, che penetrano nei sistemi chiusi per danneggiare i programmi. Essi si collegano da casa ad un secondo computer, quello di una università è l’ideale e attraverso di esso ad Internet; il conto da pagare per il servizio telefonico, poi, arriva all’università. Gli esperti della sicurezza, inoltre, sono da qualche tempo alle prese con una nuova forma di spionaggio telematico: l’intercettazione di onde elettromagnetiche diffuse da ogni computer mediante un ricevitore TV leggermente modificato e un’antenna sufficientemente sensibile. Ciò permette di captare tutto quanto compare sullo schermo di un personal computer vittima ad una distanza anche di qualche decina di metri. Le attività principali sono rappresentate dalla riproduzione di tutto quanto compare sullo schermo di un personal computer vittima, del furto di password (mediante appositi programmi denominati “sniffing”, dallo scambio del software copiato, dalla produzione e dalla distribuzione di “virus”. Desta, poi, particolare preoccupazione il terzo livello, formato da persone che fanno gli hackeraggi a pagamento, su commissione, per conto di servizi segreti o bande criminali internazionali producendo gravi truffe e crimine; hacker politici che si servono delle reti telematiche per lanciare specifiche azioni di disturbo e di propaganda sui personal computer dei centri di potere in Italia in questo momento sono confluiti molti soggetti della vecchia “Autonomia operaia”; hacker terroristi che inserendosi in una rete di trasmissione ne bloccano il sistema diffondendo messaggi e, soprattutto, evidenziando il rischio di manipolazioni. E’ proprio quest’ultimo aspetto che ogni giorno rischia di divenire il più preoccupante da quando in USA è stata scoperta, in occasione dello spaventoso attentato in Oklahoma, la BBS pirata con un “manuale del terrorista” e da quando nel dicembre 1994 in Italia i terroristi hacker, inserendosi sulla rete di trasmissione dell’agenzia di stampa ADN-KRONOS hanno bloccato il sistema ed hanno lanciato messaggi a nome della Falange armata, evidenziando il rischio di manipolazione delle notizie e delle informazioni.

85


La fenomenologia del crimine informatico è, comunque, molto complessa e per opporvisi occorre innanzitutto conoscere le diverse tipologie di attacchi ai sistemi informativi che vanno distinte in frodi, abusi e danni39. Una frode informatica è una qualsiasi immissione non autorizzata, che può avvenire sia per opera di dipendenti infedeli delle aziende, sia da parte di intrusi esterni. Le frodi portano alla manipolazione delle procedure di input e output del computer, all’uso illecito dei file e all’elusione di qualsiasi tipo di controllo. Riguardano in particolare l’impiego fraudolento delle carte di credito e le intrusioni nelle reti di telecomunicazione sia pubbliche sia private. In particolare, frequenti sono gli attacchi che hanno per obiettivo le banche dati di istituti finanziari e di credito: illeciti trasferimenti di fondi da un conto all’altro; acquisizione di informazioni dal Bancomat nel momento in cui esse sono trasmesse dalla banca allo sportello richiedente. Un abuso, invece, corrisponde all’uso improprio del computer senza un’effettiva volontà di procurarvi danni. Gli abusi vanno dai banali tentativi dei dipendenti di aggirare le barriere dei sistemi informativi a tutta l’attività benigna degli hacker, che spesso riescono ad accedere a dati riservati (creando directory nascoste nel sistema) senza intenzioni malevole. E’ sicuramente un abuso la duplicazione del software svolta senza fini di lucro, come pure la diffusione di notizie riservate, per esempio la cessione a terzi di software non ancora presente sul mercato. Infine, danni volontari e involontari ai sistemi sono la distruzione dei file mediante intrusioni o virus, l’inquinamento dei file e i danni all’immagine pubblica dell’azienda. C’è da dire che i virus informatici sono programmi che ad un segnale stabilito (una data, una certa operazione) si riproducono rivelandosi in grado di generare danni anche incalcolabili. I virus tendevano in un primo momento a distruggere i programmi, mentre oggi l’obiettivo è quello di’ modificarli. Il risultato, in effetti, non cambia dato che comunque i programmi diventano inutilizzabili. Alcuni esempi di virus sono dati dalle icone mobili che compaiono sullo schermo disturbando gli operatori; dallo zero-itter, che cancella sullo schermo tutti gli zero che trova; dal wgaflipper, che capovolge qualsiasi cosa compaia sullo schermo; dallo yankee-dundol, che ad una certa ora fa suonare una musica al computer disturbando l’operatore. I virus, inoltre, si prestano molto facilmente a ricattare le vittime infettate che solo pagando le somme richieste potranno ricevere l’antidoto per limitare i danni. Anzi, sovente i crackers attaccano le aziende dove, poi, si presentano proprio come consulenti per depurare i computer infetti. Per quanto riguarda, poi, il controllo della diffusione dei virus, il 1994 è stato l’anno più difficile, sia a livello nazionale che internazionale. I virus, infatti, erano veramente molto sofisticati e non potevano essere riconosciuti dagli antivirus presenti sul mercato per cui, una volta diffusi in rete, hanno paralizzato le aziende. Nel contempo, però, grazie all’aumentata efficacia delle misure di prevenzione, sono state evitate migliaia di altri incidenti. In particolare, sono state bloccate in tempo intere spedizioni di floppy disk infetti. In Italia alcuni virus sono molto attivi: il più pericoloso è quello che si firma “Doctor Revenge” (Dottor Vendetta) che appartiene all’organizzazione Nuke ed è firmatario di numerosissimi virus oltre che coautore di un software che permette ad hacker inesperti di creare virus in modo automatico. Il mondo delle frodi assomiglia, quindi, sempre di più ad una società che trova al suo interno le regole di comportamento e mezzi per raggiungere i propri scopi criminali. Come conseguenza, in tutto il mondo le polizie si stanno organizzando e stanno aumentando gli organici destinati a combattere i reati informatici. Anche in Italia qualcosa si muove: lo scorso anno sono stati sequestrati ben 381mila programmi illegali e 1.400 apparecchiature mentre sono state denunciate 585 persone per reati informatici.

86


Inoltre, la spesa per difendere i sistemi informatici sta aumentando al ritmo del 25% all’anno40. Solo nell’ultimo anno il sistema bancario nazionale ha speso 120 miliardi per difendere computer e reti. E anche nell’industria il livello di sicurezza è aumentato. Secondo gli esperti il numero dei computer crime sta probabilmente diminuendo poiché molte attività e transazioni sono ormai automatizzate e il numero di persone in grado di intervenire è stato ridotto al minimo. Anche i progettisti di hardware e software stanno conducendo una vincente battaglia contro il computer crime realizzando programmi e circuiti sempre più difficilmente penetrabili senza autorizzazione. E per difendersi dalle intrusioni in rete ci sono molti metodi e standard internazionali di sicurezza che si dovrebbero adottare anche in Italia. I sistemi di protezione si sono stratificati e gli host computer, i grandi elaboratori, sono diventati sempre più inaccessibili. Chi trasmette informazione pubblica non ha bisogno di criptare i dati e chi invece vuole riservatezza o segretezza adotta sistemi Fire walls, cioè porte di sbarramento nel software che identificano la provenienza degli utenti e tengono il monitoraggio di ogni percorso battuto. Sistemi sofisticati hanno aumentato anche la sicurezza degli accessi: i “personal tolken” sono schede simili a calcolatrici tascabili che in base a combinazioni matematiche generano password ogni 60 secondi. Chi è autorizzato ad accedere a sistemi protetti da riservatezza quando si collega via computer deve dare oltre la password personale anche quella che compare in quel preciso momento sul display a cristalli liquidi della scheda. E’ una doppia chiave: solo la combinazione delle due apre la porta. Tuttavia, lo studio del computer crime è particolarmente difficile poiché le vittime di questo genere di reato non ne parlano volentieri. La sicurezza e l’affidabilità dei loro sistemi verrebbe gravemente lesa se rendessero pubblica la loro vulnerabilità. In effetti, secondo la STX, società di sicurezza americana, soltanto il 10% dei crimini elettronici nelle aziende, comunque, è opera di Hacker. Il resto è, infatti, determinato da spionaggio industriale, effetto di errori o sabotaggio di impiegati scontenti. Il problema della sicurezza non è naturalmente di facile soluzione. Da un lato, infatti, si devono studiare sistemi e accorgimenti per salvaguardare i dati da letture (in questo caso si parla di segretezza) e scritture (in questo caso si parla di integrità vietate); dall’altro, bisogna consentire l’accesso ai dati ai soggetti autorizzati. Armonizzare questi due obiettivi è un compito molto impegnativo. Le misure di sicurezza, con il passare del tempo e il progredire della ricerca, si sono andate sempre più perfezionando. Fra i sistemi oggi più affidabili e impiegati vanno ricordati, a titolo esemplificativo, i controlli di autenticazione, finalizzati ad accertare l’identità di colui che accede ai dati (l’esempio più diffuso è quello del codice del Bancomat); i controlli di auditing per registrare le richieste inoltrate al sistema da sottoporre a valutazione allo scopo di prevenire eventuali violazioni o tentativi di violazioni; le tecniche di protezione dei dati che viaggiano attraverso linee di comunicazione. Questi sistemi, naturalmente, comportano costi in termini sia monetari, sia di efficienza e flessibilità del sistema informativo stesso. In ogni caso, si tratta di un prezzo di gran lunga inferiore rispetto a quello provocato dal “furto” di dati o dall’uso indebito di essi. E’ appena il caso di ricordare, inoltre, che l’esigenza di tutela non è avvertita da tutti allo stesso modo. Appare evidente, infatti, che il rischio connesso all’eventuale appropriazione e uso indebito di dati è maggiore o minore a seconda della rilevanza rivestita dall’organizzazione nella comunità. E’ il caso, per fare qualche esempio, di una banca dati genetica oppure di informazioni protette da segreti militari. Esistono, pertanto, gradi di tutela differenziati che presuppongono sistemi di protezione differenti. Attualmente i sistemi di tutela appaiono inadeguati alle esigenze di protezione delle diverse organizzazioni che li adoperano. Ciò dipende e da una sensibilità poco profonda e dalla cronica

87


carenza di specialisti in sicurezza ed ancora da una domanda contenuta che non stimola gli investimenti in ricerca. Mancano, infine, una radicata cultura della sicurezza tra gli utenti dei sistemi informatici, una struttura, un’Autorità e un organo specialistico che operi da osservatorio sull’impiego dei sistemi di sicurezza41. Nella Pubblica Amministrazione, poi, la sicurezza dei sistemi automatizzati impiegati è un po’ il fanalino di coda dell’intera macchina informatica dello Stato, nel senso che scarsa attenzione si è finora prestata a problemi quali la confidenzialità, l’integrità e la disponibilità delle informazioni, memorizzate e trasmesse. Certo, i sistemi informatici più importanti del Paese (Sicurezza pubblica, Sicurezza militare) sono sistemi chiusi, senza accesso dall’esterno. Dunque, il quadro che ne risulta è preoccupante, a cominciare dalla frammentazione della normativa esistente e dalla mancanza di una legge di disciplina dei sistemi informatici e telematici. E ciò malgrado le sollecitazioni che in tal senso provengono dalla Ue: basterà ricordare la direttiva Oese 1992 (Sicurezza dei sistemi informativi nazionali) che il nostro Paese è l’unico, insieme alla Grecia, a non avere rispettato, e la Raccomandazione del Consiglio della stessa Ue dell’aprile 1995 che invita ad applicare, per un periodo di due anni, i criteri Itsec/Itsem per la valutazione della sicurezza delle tecnologie dell’informazione. A ciò si aggiunge la mancanza di un organismo che sovrintenda in modo unitario alla intera materia (che potrebbe essere la stessa Autorità per l’informatica nella Pa, con una riscrittura estensiva delle sue competenze), l’assenza di una norma che preveda un responsabile della sicurezza in ogni amministrazione pubblica e la scarsa conoscenza delle misure di sicurezza da parte del personale a vario titolo operante nei sistemi informativi. Poco diffusa, in particolare, l’esistenza di piani di backup/recovery, in ambito sia pubblico che privato: una recente indagine ha dimostrato che ne è dotato solo il 17% delle aziende interpellate mentre ancora più rara è la pratica di collaudarli e verificarli periodicamente 42. Inoltre, le esigenze di sicurezza vanno previste già nella progettazione dei sistemi, cosa che è stata fatta nel caso del ministero delle Finanze, ma con i criteri e i mezzi disponibili venti anni fa e che, quindi, sono da rivedere alla luce delle sfide più recenti e in particolare dei rischi derivanti dalla prossima l’apertura” del sistema verso amministrazioni esterne. Per quanto riguarda l’Aipa, la sua attività in questo settore è consistita finora nell’inserimento della sicurezza in uno dei progetti intersettoriali previsti dal Piano triennale 1995/97, nelle norme tecniche emanate sull’archiviazione ottica e nella raccolta di informazioni sul tema presso i responsabili dei sistemi informativi centrali. Tuttavia, la sicurezza non è sembrata una delle attuali priorità dell’Aipa probabilmente per la necessità che le sue competenze al riguardo siano meglio definite (in relazione a quelle dell’Autorità nazionale per la sicurezza e del futuro Garante per la produzione dei dati) e potenziate (in relazione alle esigenze di formazione del personale e alle verifiche sull’efficacia delle misure adottate). Complesse ed articolate si rivelano, poi, le problematiche relative alla sicurezza d’uso prolungato di un personal computer in quanto toccano aspetti molteplici coinvolgendo anche l’ambiente ed il posto di lavoro. Essenzialmente gli aspetti da prendere in considerazione sono l’ergonomia della postazione di lavoro ed il videoterminale. Per quanto concerne l’ergonomia, è intuibile che condizioni di lavoro non ottimali, fatica e stress accentuano i pericoli per la salute psicofisica degli operatori; perciò da qualche anno si studiano i casi di “Repetive strain injuries” (Rsi), come le lesioni al tunnel carpale causate da un uso prolungato di tastiera e mouse che provocano irritazione ai nervi ed ai muscoli dell’avambraccio e della mano. Per alleviare questi problemi importanti case produttrici stanno proponendo tastiere e mouse ergonomicamente più evolute.

88


Per i videoterminali, poi, Stati Uniti e Paesi scandinavi già da tempo ne hanno approfondito gli aspetti relativi alla sicurezza ponendo in evidenza ed affrontando le tematiche legate alla “sindrome da videoterminale”. I monitor sono messi sotto accusa per vari motivi, primi tra tutti per i campi elettromegnetici emessi e la qualità delle immagini. Un monitor di buona qualità deve avere una diagonale di almeno 15 pollici, lo schermo piatto, un dot pitch di 0,28 o meno millimetri, la base basculante, generare immagini stabili con una frequenza verticale di refresh di almeno 72MHz (questo valore assicura anche immagini prive di fastidiosi sfarfallii) alla risoluzione di 1.024 per 768 punti in modalità non interlacciata, avere i controlli digitali in posizione frontale, schermo trattato con metodo antistatico e antiriflesso e magari con i connettori BNC nonché rispondente alle specifiche Energy Star e Vesa (per ridurre i consumi elettrici), oltre che Mpr 2 e Tco 92. Gli standard Mpr 2 e Tco 92 sono stati sviluppati in Svezia: il primo fissa i valori massimi dei campi elettromagnetici emessi dal monitor mentre il Tco 92 prevede anche l’autospegnimento del display. Un buon monitor inoltre, deve avere le certificazioni in regola con il rispetto di quelli che sono considerati gli standard industriali. Si deve perciò controllare se esso rispetta le specifiche Fcc di classe B sulle interferenze elettromagnetiche o le svedesi Mpr II, mentre per contenere i consumi elettrici deve essere conforme allo standard Energy Star. Nella primavera scorsa, infine, sono state promulgate le nuove specifiche Tco 95 che coinvolgono la sicurezza, l’efficienza e l’ergonomia dell’intero pc. Per esempio, per un monitor vengono anche raccomandate le caratteristiche di luminosità, contrasto e regolazione dell’immagine, la posizione dei pulsanti di controllo o altri fattori che possono disturbare l’operatore. Alla ricerca di una maggiore efficienza, sicurezza ed ergonomia le norme Tco 95 fissano minuziosamente i requisiti di utilizzo della tastiera e dell’unità centrale del pc come l’emissione di rumore e calore, la sicurezza e i consumi elettrici, la lunghezza dei cavi. Con questo standard vengono anche valutati gli aspetti ecologici legati alla produzione dell’hardware come l’uso di sostanze nocive per l’ambiente e il successivo riciclo dei prodotti e degli imballaggi. In Italia è stato introdotto lo scorso anno un più rigido ambito della tutela per il lavoro su videoterminale con la circolare 102/95 43 promulgata dal Ministero del Lavoro in applicazione delle nuove norme sulla sicurezza nei luoghi di lavoro di cui al decreto legislativo 626/94. A tal proposito il legislatore all’articolo 51 dà alcune definizioni che costituiscono le linee guida per l’interpretazione dell’intero titolo VI. A tal fine si intende per “lavoratore: il lavoratore che utilizza una attrezzatura munita di videoterminale in modo sistematico e abituale, per almeno quattro ore consecutive giornaliere, dedotte le pause di cui all’articolo 54, per tutta la settimana lavorativa”. Ne consegue che il citato articolo 54, sullo svolgimento quotidiano del lavoro, disciplina sempre nei confronti del suddetto lavoratore, il regime delle interruzioni dell’attività lavorativa. In modo analogo il successivo articolo 55 sancisce la sorveglianza sanitaria solo per questi lavoratori. Appare evidente che l’intenzione del legislatore è stata quella di assicurare specifiche misure preventive in favore di coloro per i quali sussistono rischi per la salute prevedibili in base ai dati scientifici disponibili. Inoltre, la rigorosa interpretazione ministeriale del precetto definitorio appare ineccepibile ma la definizione legislativa (articolo 51, comma 1, punto c) mal si accorda con la definizione data dal legislatore comunitario nella direttiva n. 90/270/Cee del 29 maggio 1990. All’articolo 2, lettera c) viene infatti definito “lavoratore: qualunque lavoratore ... che utilizzi regolarmente, durante un periodo significativo del suo lavoro normale, una attrezzatura munita di videoterminale”. Evidente appare il contrasto tra il precetto comunitario, che indica un vasto numero di soggetti da tutelare, e quello nazionale che riduce la tutela ai soli lavoratori che potremmo definire “forzati del video”.

89


Va considerato, inoltre, che l’interpretazione rigida mal si adatta con le misure generali di tutela dettate dall’articolo 3 del decreto che attua il famoso articolo 2087 del Codice civile da cui discende tutto il nostro “corpus” normativo di prevenzione. Tra le misure generali di tutela troviamo esplicitato il “rispetto dei principi ergonomici nella concezione dei posti di lavoro, nella scelta delle attrezzature... anche per attenuare il lavoro monotono e quello ripetitivo” (articolo 3, comma 1, lettera f). Principio generale, ancorché non sanzionato penalmente, indicante la traccia da seguire per progettare i futuri posti di lavoro a misura d’uomo. La mancanza della definizione normativa di “attività al videoterminale” è la causa principale del contrasto. La rigida interpretazione ministeriale rischia di far cassare dalla Corte di giustizia dell’Unione la definizione introdotta all’articolo 51, comma 1, punto e) del decreto legislativo 626/94. La Procura della Repubblica presso la Pretura circondariale di Torino ha già sottoposto alla Corte di giustizia della Ue, in data 10 marzo 1995, “questione pregiudiziale” vertente sull’interpretazione della Direttiva 90/270/Cee (in particolare degli articoli 2, lettera c), 4,5,9, paragrafi 1 e 2). La magistratura pone gli interrogativi seguenti: a) quale significato assuma la formula definitoria usata dall’articolo 2, lettera c) della Direttiva 90/270/Cee in rapporto alla determinazione del periodo minimo di utilizzazione del videoterminale e, in particolare, se siffatta formula escluda dal proprio ambito di riferimento situazioni quali quelle in cui il lavoratore utilizzi il Vdt per tutta la settimana lavorativa ma non, o non per sempre, per almeno quattro ore consecutive giornaliere (e magari per un elevato numero di ore consecutive giornaliere) per tutta la settimana lavorativa tranne un giorno; b) se l’articolo 9, paragrafi 1 e 2, della Direttive, sul controllo sanitario, prescriva l’esame periodico degli occhi e della vista per tutti i lavoratori, ovvero se lo limiti a categorie particolari di lavoratori (quali quelli idonei con prescrizioni o aventi una determinata età), e se l’articolo 9, paragrafo 2, prescriva l’esame oculistico anche all’esito dell’accertamento sanitario periodico oltre che dell’accertamento sanitario preventivo; c) se gli articoli 4 e 5 della Direttiva, sui requisiti dei posti di lavoro, impongano l’adeguamento alle prescrizioni minime stabilite, con riguardo a qualsiasi posto di lavoro, pur se non utilizzato da un lavoratore così come definito dall’articolo 2, lettera c) ovvero con esclusivo riguardo a quei posti di lavoro che risultino utilizzati da lavoratori così come definiti dall’articolo 2, lettera c). Come si vede i problemi posti dalla magistratura sono di profonda portata e di ciò dovrà tenerne conto il legislatore. Un altro aspetto della sicurezza è legato, poi, alla complessità dei computer e delle reti informatiche ed è rappresentato dalla loro vulnerabilità a guasti e black out imprevedibili. Nel gennaio 1990 la rete telefonica ATT (che collega buona parte degli Usa al resto del mondo) entrò in un grave black out che durò ben nove ore provocando danni per milioni di dollari. Il guasto, secondo gli esperti, fu provocato da un singolo errore “logico” nel software del computer che instrada le comunicazioni sulla rete telefonica. Questo errore era stato introdotto durante un “miglioramento” che avrebbe dovuto rendere più efficiente e rapida la gestione delle comunicazioni. Altri black out, di minore portata, hanno colpito sistemi bancari giapponesi, sistemi di prenotazione alberghiera, la rete di controllo delle carte di credito e i computer dei controllori di volo. Inoltre, la fregata Usa Vincennes in navigazione nel Golfo Persico abbatté nel 1989 un aereo di linea iraniano scambiato dai computer di bordo per un jet nemico e quindi centrato da un missile; anche il sistema informatico di bordo dell’Airbus A320, il così detto “fly by wire”, viene da alcuni esperti considerato troppo complesso e perciò imprevedibile in certe situazioni critiche. Dunque, qualsiasi servizio in rete necessita oltre che di garanzia di qualità e di affidabilità del segnale anche di una opportuna prevenzione dei guasti che con sistemi automatici di monitoraggio riveli e visualizzi i parametri che indicano quando ci si sta avvicinando a condizioni limite così da far scattare gli allarmi e mettere in funzione apparati alternativi a quelli in uso.

90


In una rete cablata prototipo per multimedia il segnale video-audio emesso da ponte radio o da satellite viene ricevuto da un’antenna collegata al centro servizi (headend). Qui il controllo della qualità del segnale di ingresso consiste sostanzialmente in una misura delle temute interferenze eseguita per mezzo di un analizzatore dedicato per Tv. Perciò il segnale, trasmesso dalla centrale sotto forma di fascio luminoso, entrando nel primo nodo non solo viene trasformato in un segnale elettrico ma è anche sottoposto a misure di riflessione. Anche nei computer la soluzione viene proprio dai controlli intelligenti in grado di effettuare autodiagnosi di malfunzionamenti e di suggerire all’utente gli interventi necessari al ripristino delle condizioni normali. Oltre all’aumento di affidabilità delle macchine è importante l’inserimento di ridondanze progettuali, cioè di parti duplicate in grado di entrare in funzione in caso di necessità. Inoltre, dal punto di vista della sicurezza, uno dei principali risultati da raggiungere è certamente quello di garantire un’adeguata protezione dell’ambiente in cui sono situati il centro elaborazione dati e gli archivi contenenti dati e programmi preservandone integrità, accuratezza e riservatezza giacché ogni malfunzionamento dei suddetti sistemi informativo ed elaborativo potrebbero avere ripercussioni anche gravi sulla vita stessa dell’azienda o dell’Ente. Ma ciò non basta. Infatti, oltre che preservare e garantire la sopravvivenza del patrimonio informativo dai danni di varia natura da cui potrebbe essere colpito, occorre anche assicurare l’integrità e l’accuratezza dei dati e la piena riservatezza delle informazioni. Uno dei principali obiettivi della sicurezza è, quindi, quello di impedire l’accesso alle informazioni a chi non sia esplicitamente autorizzato e proteggere conseguentemente le informazioni da manipolazioni indebite e/o da istruzioni. La classificazione ha come finalità l’individuazione dell’insieme dei controlli da adottare per le diverse classi di risorse informatiche e informative gestite. Classi che hanno come scopo l’individuazione delle risorse più importanti e di quelle non essenziali per la vita dell’azienda. Questa identificazione selettiva è necessaria in quanto i mezzi, che possono essere messi in campo per la sicurezza e il controllo, per quanto un’azienda possa essere ricca o prodiga, non sono mai infiniti e pertanto è indispensabile concentrare gli sforzi (denaro, strumenti, persone) sugli obiettivi primari/prioritari. La classificazione, pertanto, deve essere applicata a tutti i dati/software (e ai relativi documenti che li contengono) di tipo tecnico, economico, amministrativo, commerciale su cui si basa l’attività delle funzioni aziendali e della clientela. I dati e il software, infatti, costituiscono parte del patrimonio che permette il raggiungimento e il mantenimento di una posizione concorrenziale sul mercato e, quindi, sono da considerarsi indispensabili e devono essere adeguatamente protetti in misura proporzionata alla loro rilevanza sia per l’utilizzo interno all’azienda sia per la divulgazione esterna. Pertanto, dovrà essere stabilito, per ogni dato/programma, l’opportuno livello di classificazione ovvero la corretta collocazione nella scala di rilevanza aziendale. Tale attività deve essere effettuata sin dalle fasi iniziali di sviluppo della procedura applicativa che contiene o gestisce il dato/programma oggetto di classificazione. Quando ci si è convinti che la classificazione debba essere effettuata, bisogna evitare di tendere immediatamente alla perfezione. Questa propensione, se irrazionalmente gestita, può comportare dei danni anche peggiori della non classificazione. Il numero dei livelli di classificazione non deve essere infatti troppo elevato altrimenti l’impiego della procedura di classificazione risulterà troppo complessa e soprattutto di difficile attuazione. E’ meglio definire delle regole il più possibile semplici e suscettibili eventualmente di successivi affinamenti piuttosto che stabilire un modello complesso la cui difficoltosa attuazione potrebbe comportare, nel tempo, che le norme sottese possano essere disattese per poi operativamente stabilizzarsi e consolidarsi verso una regola semplice. Occorre, quindi, stabilire un programma di classificazione che serva a contenere e ad amministrare in modo corretto le risorse che devono essere protette.

91


Quando troppe informazioni (ma ciò vale anche per il software) sono inutilmente identificate come bisognose di una protezione speciale, il sistema di classificazione (oltre che per quanto riguarda la gestione) diventa troppo complesso e le risorse che necessitano effettivamente di protezione rischiano di non essere adeguatamente salvaguardate. E’ necessario essere un pò flessibili: non bisogna avere timore di modificare la classificazione se la situazione lo richiede o se l’ambiente in cui la risorsa opera si è modificato. Occorre, infine, ricordare che la classificazione non è certamente fine a se stessa; è solo una componente, anche se molto importante, di un programma complesso inerente alla sicurezza dei dati e del software di cui ogni utilizzatore della risorsa è un elemento critico fondamentale. Se ci si dimentica di questo aspetto il rischio è di fare un esercizio magari anche meritevole di plauso ma la cui utilità pratica risulta pressoché nulla. Una corretta classificazione dovrebbe prevedere tre “raggruppamenti”: la classificazione della riservatezza (dati); quella della criticità (software) e quella della vitalità (dati e software). Per quanto riguarda la prima classificazione, è possibile dire che i dati e le informazioni ai fini della riservatezza possono essere, in generale, suddivisi in vari livelli che, partendo da quello che raggruppa dati /informazioni che hanno scarso rilievo ai fini della riservatezza, perché di dominio pubblico oppure destinati ad esserlo o perché di carattere divulgativo, passando per il livello che raccoglie i dati/informazioni che, a causa della loro natura tecnica, personale e commerciale, devono essere limitati a un uso interno all’Organizzazione aziendale (questi dati/informazioni possono essere anche con considerati come destinati ad un gruppo ma conservano una dimensione privata, non conosciuta nell’ambiente pubblico), arrivano a contemplare il livello che raggruppa quei dati/informazioni di tipo riservato. I dati che, a causa della loro natura, devono essere assolutamente limitati nell’uso poiché estremamente riservati ai fini della protezione del patrimonio di conoscenze dell’azienda e/o della sua situazione di mercato. L’accesso è, pertanto, ristretto alle poche persone che, per tipo di lavoro da esse svolto all’interno dell’azienda, devono avere dimestichezza dei suddetti dati/informazioni. L’accesso deve essere preventivamente autorizzato dal “proprietario”, che provvede a registrare il verificarsi dell’evento. I dati inseriti in questa classe possono includere a esempio: informazioni relative alle principali e più significative attività o proprietà dell’azienda e informazioni relative a direttive strategiche. Per quanto riguarda, poi, la classificazione della criticità, c’è da notare che in generale si definiscono critici quei programmi che, a titolo di esempio, trattano dati che confluiscono direttamente nel bilancio o sono relativi al Patrimonio, gestiscono impegni di risorse e capitali, incassi, pagamenti, oppure trattano dati di supporto informativo alle decisioni strategiche o ancora il cui uso improprio o modifiche fraudolente potrebbero causare perdite significative all’azienda ovvero risultano in una indebita appropriazione o perdita di beni sia fisici sia finanziari. E’ essenziale che tali programmi non possano essere modificati senza che siano attivi adeguati controlli e senza lasciare una documentazione/traccia opportuna. Sarebbe, pertanto, intuitivo che per raggiungere questo obiettivo occorra che sia adeguatamente disciplinato il processo di gestione dei programmi critici (definizione dei ruoli/responsabilità, modalità e documentazione). Inoltre, i fondamentali obiettivi della classificazione della vitalità sono quelli di supportare la definizione di procedure di back-up ed emergenze adeguate e di individuare successivamente parametri precisi atti a garantire l’organizzazione ottimale dell’assistenza ai sistemi. Si definisce in generale come dato/programma vitale quel dato/programma la cui perdita o ritardo nel suo ripristino provoca una grossa perdita finanziaria, rende l’azienda incapace di soddisfare importanti richieste da parte della propria clientela o di proteggere gli interessi degli azionisti e del proprio personale oppure la cui perdita eroderebbe gravemente il portafoglio clienti dopo un determinato (breve) periodo di tempo.

92


Un dato o un programma (e quanto a esso collegato) è considerato vitale quando la sua non disponibilità, a seguito di un grave malfunzionamento o disastro, comporta una significativa perdita di beni o non permette all’azienda di soddisfare importanti contratti con i clienti e con i fornitori e di proteggere gli interessi aziendali. Occorre, infine, considerare che le informazioni di basso grado di classificazione possono, con il mutare delle condizioni che hanno determinato la definizione iniziale, diventare ad alta rischiosità mentre altre classificate come di alto livello possono assumere una bassa rilevanza dopo un determinato periodo (un classico esempio sono i dati del bilancio, dopo la sua pubblicazione). E’, pertanto, doveroso interrogarsi frequentemente sulla correttezza dell’appartenenza di una certa informazione/programma a un livello di classificazione; ossia è necessario non dare nulla per scontato. Per quanto riguarda, poi, le normative italiane sull’archiviazione elettronica, c’è da sottolineare che l’articolo 2, comma 15 della legge n. 537/1993 considera valida l’archiviazione su supporto ottico dei documenti, sempre che le procedure utilizzate siano conformi alle regole tecniche dettate dall’Autorità per l’informatica nella Pubblica amministrazione. Come è noto le regole tecniche per l’attuazione del principio affermato dalla legge in tema di archiviazione ottica sono state poi definite dall’Autorità con deliberazione Aipa 28 luglio 1994 n. 15, pubblicata sulla Gazzetta Ufficiale del 15 settembre 1994 n. 216. La citata norma, sancendo la validità della archiviazione elettronica su supporto ottico degli atti amministrativi, costituisce una tappa significativa nel cammino verso la “smaterializzazione documentale” oltre che una rivoluzionaria novità nel panorama del diritto amministrativo italiano, ponendo la nostra legislazione e, potenzialmente, la pubblica amministrazione, all’avanguardia rispetto alla maggior parte degli ordinamenti stranieri che ancora non hanno riconosciuto una sia pur relativa validità all’archiviazione ottica. Peraltro, a causa della formulazione non proprio chiara della disposizione, sono sorte alcune perplessità sulla sua portata e sull’ambito di operatività che ruota intorno a tre questioni di fondo: l’individuazione dei destinatari della deliberazione, il livello di definizione delle tecnologie da adottare, il coordinamento con altre norme, in particolare con quelle di recente emanazione sulla conservazione delle scritture contabili. In primo luogo occorre chiarire che la norma si riferisce ai soli obblighi di conservazione ed esibizione di documenti per finalità amministrative e probatorie, sancendo la sostituibilità, ai predetti fini, del documento cartaceo con il documento su supporto ottico. Nessun dubbio sembra esserci sul termine “conservazione” poiché il legislatore ha inteso ricomprendere in tale espressione tutte quelle attività volte a preservare intatto il contenuto di atti e documenti amministrativi per il periodo di tempo richiesto dalla normativa in materia o dagli usi. Alcune difficoltà interpretative possono sorgere per l’esatta definizione del termine esibizione: premesso che il relativo obbligo - come nel caso della conservazione - deve essere previsto a fini amministrativi o probatori, con tale espressione ci si vuole riferire a tutte quelle ipotesi, difficilmente identificabili a priori, in cui un documento (contenuto in un supporto ottico) debba essere presentato, cioè reso evidente, allo scopo di essere esaminato, visionato e utilizzato ai predetti fini. Si pensi, a esempio, alle ampie possibilità di applicazione della norma in relazione all’attuazione della legge 241/90, in tema di diritto di accesso agli atti amministrativi, nel caso in cui questi siano conservati e a richiesta dell’interessato esibiti su supporto ottico: in tal caso, l’obbligo di esibizione che fa carico all’amministrazione sarà assolto attraverso l’utilizzazione delle tecnologie ottiche. Tutto ciò anche in relazione all’articolo 6 del “Regolamento per la disciplina del diritto di accesso ai documenti amministrativi” (Dpr n. 352/1992), il quale espressamente considera le modalità di accesso realizzate mediante strumenti informatici (e telematici).

93


Altra rilevante questione è quella della delimitazione dell’ambito soggettivo di applicazione nella disposizione. In particolare si discute se anche i soggetti privati siano destinatari della stessa. Considerando esclusivo destinatario delle disposizioni A.I.P.A. la Pubblica Amministrazione, alla luce di una corretta analisi della normativa sull’archiviazione dei documenti che inizia dalla legge 4 gennaio 1968 n. 15 per proseguire fino ai giorni d’oggi con le diverse (per origine, spirito, finalità, forma, contenuti, lessico utilizzato) normative poste dalla legge 24.12.93 n. 537 (articolo 2, comma 15) e dalla legge 8.8.94 n. 489 (articolo 7-bis, commi 4 e 9), si giunge, innanzitutto, all’opportunità di definire che le esigenze dei due mondi, pubblico e privato, sono totalmente diverse per dimensioni, qualità e quantità. Dunque, nulla hanno in comune il ministero della Difesa, che deve archiviare documenti complessi e riservati, e il proprietario di una salumeria che deve archiviare il registro dei corrispettivi Iva o le lettere di sollecito di pagamento dei fornitori. Voler introdurre tra pubblico e privato la conclamata “leggibilità universale” dei supporti (già difficilmente ipotizzabile nel solo settore pubblico), sarebbe come voler costringere uomini e bambini a fare insieme una passeggiata in bicicletta usando tutti una bicicletta da uomo o, non si sa quale sia peggio, da bambino. L’Autorità per l’Informatica nella Pubblica amministrazione ha solo la Pubblica Amministrazione come “interlocutore istituzionale”. E’ sufficiente, in proposito, la lettura dell’articolo 7 del Decreto legislativo 12 febbraio 1993 n. 39 per avere una chiara visione dei compiti, doveri e limiti che sono stati posti dall’Autorità. Si tratta di funzioni tutte relative alla sola Pubblica amministrazione, per l’efficienza della quale l’Autorità è stata costituita. Né è rinvenibile alcuna delega che autorizzi l’ingerenza della stessa nella sfera privatistica dei cittadini. Alcuni tentano di accreditare la tesi secondo la quale le scritture contabili devono essere esibite dal privato alla Pa e, pertanto, quest’ultima avrebbe titolo per disciplinarne le modalità di tenuta, costringendo il cittadino- contribuente all’uso di schemi e tecniche adatti alle proprie esclusive esigenze. Quello che nelle intenzioni vorrebbe essere un sillogismo aristotelico si traduce in realtà in un “salto” logico; è infatti certo l’interesse pubblico a far sì che le scritture e i documenti dell’imprenditore (scritture e documenti attinenti la sua sfera privata) siano conservati su supporti di immagini ed eventualmente esibiti in maniera fedele; ma non è dimostrato che i supporti per essere considerati tali debbano essere per forza “letti” direttamente dalla Pa con utilizzo dei mezzi che la stessa ha prescelto per le proprie esigenze. Giustamente, infatti, la legge 489 pone come condizioni operative il fatto che le registrazioni corrispondano ai documenti e possano essere rese leggibili con mezzi messi a disposizione dallo stesso soggetto responsabile della loro conservazione. Il disposto della legge 537/93 non può riferirsi anche alla fattispecie regolata dal nuovo articolo 2220 del Codice civile. Non si vede, infatti, come si possa attribuire facoltà divinatorie al legislatore della 537/93. Il legislatore della 489/94 ha - deliberatamente - ignorato il suo predecessore, per i motivi che si diranno oltre, usando addirittura una terminologia diversa (supporti ottici - supporti di immagini). Come emerge dall’analisi che qui segue, frutto di valutazioni affrontate in più occasioni dal gruppo di lavoro Assinform sull’archiviazione ottica, sembra ragionevole ritenere che il legislatore abbia volutamente posto due discipline diverse perché diversa è la storia e diverse sono le esigenze del mondo pubblico e di quello privato sulla specifica materia. Vediamo in sintesi e in ordine cronologico il perché. 1) L’articolo 25 della legge 4.1.68 n.15 consentiva sia alla Pa, sia ai privati, di potere sostituire a tutti gli effetti i documenti di archivi, scritture contabili e corrispondenza, con la riproduzione fotografica del documento, anche se costituita da fotogramma negativo. 2) Con il Dpcm 11.9.74 furono stabilite le regole per la sola Pa, disciplinando i limiti, il procedimento, le modalità di collaudo e di autentica.

94


3) Con il Dm 29.3.79 furono dettate le “regole tecniche” relative ai microfilm. 4) L’articolo 25 della legge 4.1.68 n.15 non ha finora avuto attuazione per i privati. 5) La legge 7.8.90 n. 241 ha dettato norme in materia di semplificazione dei procedimenti amministrativi, individuando un apposito “responsabile del procedimento” e disciplinando anche il diritto di accesso dei cittadini ai documenti della Pa (cosiddetta “trasparenza che sostanzia la subordinazione del cittadino rispetto alla pubblica amministrazione... e che... scalfisce la posizione di privilegio dell’amministrazione pubblica... (V. Italia-M. Bassani: Procedimento Amministrativo e diritto di accesso ai documenti - Ed. Giuffrè, 1991 - Avvertenza). Viene precisato dalla legge 241/90 che per “documento amministrativo” si intende “ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni, formati dalle pubbliche amministrazioni o, comunque, utilizzati ai fini dell’attività amministrativa” (articolo 22, comma 2). Viene altresì precisato che “il diritto di accesso si esercita mediante esame ed estrazione di copia dei documenti amministrativi nei modi e con i limiti indicati dalla presente legge (articolo 25, comma 1). Tale diritto... è riconosciuto a chiunque vi abbia interesse per la tutela di situazioni giuridicamente rilevanti...” (articolo 22, comma 1). 6) Il Disegno di legge 22.9.93, testo unificato dell’8.10.93 (Atto della Camera n. 2046 e altri), proponeva, tra l’altro, numerose “semplificazioni per il contribuente in materia di tenuta delle scritture contabili”. Particolarmente significativa era la previsione di “attribuire identica rilevanza a ogni sistema di annotazione effettuato su supporto elettronico, magnetico o comunque connesso a strumenti inerenti alla tecnologia dell’informazione”. Molte delle indicazioni contenute in tale Ddl hanno trovato attuazione nella legge 489/94 e in altri provvedimenti. 7) La legge 537/93 si intitola “Interventi correttivi di finanza pubblica” (cosiddetta legge di accompagnamento alla Finanziaria ’94). L’articolo 2 si intitola “Semplificazione ed accelerazione dei procedimenti amministrativi”: i primi 14 commi dell’articolo 2 sono tutti relativi alla disciplina regolamentare dei procedimenti amministrativi (tra cui alcune norme di attuazione, modifica e/o integrazione della legge 241/90). Il successivo comma 15, consapevole degli obblighi di conservazione e di esibizione dei documenti posti alla Pa - tra gli altri - anche dall’articolo 25 della legge 241/90, concede alla stessa la possibilità di archiviare (e a richiesta esibire) detti documenti su supporto ottico, ponendo tuttavia dei limiti (esplicita esclusione per quelli di interesse storico, artistico e culturale che devono essere conservati in originale - legge 1409/63 - Archivi di Stato). La “ratio” della norma deve quindi ricercarsi nella volontà di evitare alla Pa gli inconvenienti di dover sempre gestire i documenti cartacei tutte le volte che la stessa è chiamata a esibire detti documenti per finalità amministrative e probatorie. Naturalmente, il fatto che i documenti vengano legittimamente “esibiti” su supporto ottico comporta anche che gli stessi siano altrettanto legittimamente “conservati” sul medesimo supporto. In mancanza dell’ormai famoso comma 15, la Pa sarebbe pertanto costretta, a richiesta del cittadino, a “consentire l’accesso” esibendo il documento cartaceo, con le conseguenze in ordine di tempo che è facile immaginare e che avrebbero certamente vanificato lo spirito della “trasparenza amministrativa”. Da notare che ciò non significa che la Pa debba archiviare i documenti su supporto ottico distruggendo il cartaceo che, peraltro, nel caso dei documenti di interesse storico, artistico e culturale deve essere conservato in originale; significa solo, come correttamente afferma il comma 15, che gli obblighi di esibizione “si intendono soddisfatti” e ,pertanto, il cittadino non ha diritto di pretendere l’esibizione dell’originale cartaceo. 8) L’articolo 2, comma 15 parla di “supporto ottico” e non di “supporto di immagini” (come farà in seguito la legge 489/94) in quanto la materia dei microfilm ha già trovato attuazione per la Pa.

95


9) Nella seduta in sede consultiva 9.2.94 (V Commissione permanente - Bilancio) un deputato informava che nell’ambito del Comitato ristretto per la redazione della legge 537/93 si sarebbe prospettata l’intenzione di estendere la disciplina dell’archiviazione su supporto ottico “oltre che alla Pa anche a enti di altra natura, come ad esempio le banche”. Confermava tuttavia che “di ciò non c’è traccia nei lavori parlamentari” e chiedeva e otteneva che la Presidenza della Commissione si attivasse presso il Governo per assicurare in ogni sede l’esatta interpretazione della disposizione in questione. 10) L’indiretta risposta del Governo non tardava ad arrivare. L’articolo 7 del D1 10.6. 94 n. 357 dal titolo “semplificazione di adempimenti” stabiliva la possibilità di sostituire le scritture e i documenti rilevanti ai fini delle disposizioni tributarie con le corrispondenti registrazioni su “supporti di immagini”. Con successivo Decreto ministeriale saranno stabilite le modalità di conservazione dei supporti. La possibilità di archiviazione prevista dal D1 357/94 era stata dunque circoscritta alla rilevanza tributaria delle scritture contabili, dimenticando il connesso aspetto civilistico. Non restava quindi che confidare nella legge di conversione del Decreto affinché in tale sede potessero essere apportate le necessarie modifiche al Codice civile. Cosa che avvenne nonostante le previsioni sfavorevoli: infatti - con apprezzabile sincerità - l’allora ministro Tremonti, dalle colonne del quotidiano Il Sole-24 Ore del 23.6.94 (pag.18) aveva fatto presente che “toccare il Codice civile è come toccare le 12 Tavole. I tempi si allungherebbero enormemente. Quindi sia sovrano il Parlamento, evidentemente con la disponibilità del Governo, per le ulteriori semplificazioni che l’Assemblea vorrà introdurre”. 11) Deliberazione Aipa n.15 del 28.7.94. 12) La legge 8.8.94 n. 489, di conversione del D1 357, ha stralciato l’argomento dell’articolo 7 creando un apposito articolo 7-bis intitolato “Modificazioni al Codice civile e ad altre disposizioni in materia di scritture contabili”. Ha confermato tra l’altro: a) che sono validi per l’archiviazione dei documenti del mondo privato i “supporti di immagini”. Di questi i “supporti ottici” rappresentano evidentemente solo una parte, anche se oggi è forse la più qualificata ed importante; resta il fatto che non può escludersi a priori il ricorso ad altri sistemi di archiviazione anche fotografica, rappresentando ciò un’attuazione, seppur tardiva, del principio voluto dall’articolo 25 della legge n.15/68. Spetta eventualmente al ministro delle Finanze, con il decreto di cui alla successiva lettera d), limitare o meno l’ambito applicativo di tali supporti; b) che la leggibilità della registrazione deve essere assicurata con mezzi messi a disposizione dal soggetto che utilizza detti supporti; non vi è quindi alcuna ragione, né alcuna volontà del legislatore di imporre una “leggibilità universale” dei supporti. Sconcertante appare su questo punto la pervicacia dei sostenitori di tesi contraria che, non potendo invocare in tal caso alcuna incertezza o dubbio interpretativo, affermano che il legislatore avrebbe sbagliato e pertanto occorre rimediare con ulteriore modifica legislativa; c) che le disposizioni si applicano, oltre che alle scritture a valore civilistico, anche alle scritture con rilevanza tributaria; d) che le modalità per la conservazione su supporti di immagini devono essere stabilite dal ministero delle Finanze. Anche su tale punto la volontà legislativa è espressa con tale chiarezza che ai soliti detrattori non resta che invocare non meglio precisate “norme di coordinamento”. Ma non è invece più corretto chiedersi come mai il legislatore della legge 489/94 non ha fatto alcun riferimento né alla legge 537/93, né tantomeno all’Aipa? Viene il sospetto che il legislatore, accusato con leggerezza di faciloneria, abbia invece più rispetto del diritto di quanto si creda. Se poi lo si vuole convincere a rimeditare la materia nel senso auspicato dall’articolo citato, lo si potrà fare nelle opportune sedi, ma certamente occorrerà in tal caso dimezzare l’Aipa riformandola in “Autorità per l’Informatica” e a questo punto rivederne con molta attenzione compiti, prerogative, limiti e quant’altro.

96


Considerando, invece, destinatari delle disposizioni A.I.P.A. anche i privati, certamente è da condividere la tesi secondo la quale quando l’archiviazione ottica intervenga e rilevi esclusivamente tra privati, le regole dettate dall’Autorità non trovano applicazione essendo sufficiente l’accordo delle parti sulla forma (ottica, appunto) della documentazione. Occorre, difatti, considerare che la norma, nel riferirsi agli obblighi di conservazione e di esibizione previsti dalla legislazione vigente, fa riferimento alle finalità che le procedure di archiviazione ottica intendono perseguire, che sono soltanto quelle amministrative e probatorie. Nel caso di rapporti interprivati, non essendovi tali finalità, non v’è spazio per l’applicazione della disciplina normativamente prevista, salvo, ovviamente, diversa determinazione delle parti. In realtà, quanto all’ambito di operatività, la disposizione pone l’accento non tanto sulla natura, pubblica o privata, del soggetto tenuto a tali adempimenti, ma, considerando non rilevante tale natura, adotta un diverso criterio fondato sull’aspetto funzionale degli obblighi di conservazione ed esibizione. In altri termini i soggetti privati, pur non essendo vincolati nei loro rapporti da tale disposizione, allorché vogliano conferire al documento conservato su supporto ottico valori ed effetti che trascendano le finalità interprivate e abbiano rilevanza esterna di carattere amministrativo o probatorio, saranno tenuti a dare applicazione alla disposizione. Con la conseguenza che in tal caso sarà necessario rispettare le regole tecniche definite dall’Autorità. Qualora, pertanto, una banca, un’impresa o un privato cittadino intenda utilizzare documenti contenuti nei supporti ottici, a esempio, per provare dinanzi a un’autorità amministrativa o giudiziaria determinate circostanze, alla stregua di un qualsiasi documento cartaceo, dovrà adottare procedure di archiviazione ottica conformi alle regole tecniche dettate dall’Autorità. Sono evidenti le ragioni sostanziali sottese a tale soluzione interpretativa sia con riferimento alle esigenze di uniformità e di omogeneità nell’archiviazione e nel trattamento di dati e sia al fine di rendere più agevole e di semplificare i compiti di conservazione ed esibizione che gravano sulle Pubbliche amministrazioni. Del resto, anche dall’esame dei lavori parlamentari, risulta evidente che la ratio della norma è proprio quella di “far fronte a esigenze di ordine pratico, che si manifestano non solo nella Pubblica amministrazione, ma anche in enti di altra natura, come a esempio nelle banche”; e che, dunque, appaiono “del tutto infondate le interpretazioni volte a limitare la possibile applicazione di tale norma solo nell’ambito della Pubblica amministrazione”. A tale riguardo, nella seduta del 9 febbraio 1994, il presidente della Commissione V della Camera dei deputati (Bilancio tesoro e programmazione) riferiva che si sarebbe provveduto a invitare il Governo ad assicurare “esatta interpretazione della disposizione” proprio nei sensi sopra riferiti. Né vale richiamare, a sostegno della tesi secondo cui la disposizione avrebbe come destinatarie soltanto le Pubbliche amministrazioni, il dato testuale della rubrica dell’articolo in questione il quale si riferisce alla “esemplificazione e accelerazione dei procedimenti amministrativi”. Di fronte, però, alla considerazione che se il legislatore avesse voluto effettivamente ridurre la portata della disposizione ai soli obblighi di conservazione ed esibizione posti a carico di soggetti pubblici lo avrebbe di certo affermato esplicitamente, l’interprete non pare autorizzato ad “amputare” in modo cosi rilevante l’ambito di applicazione della disposizione in esame. Gli stessi lavori parlamentari confermano questa interpretazione. Del resto, se si pone mente al fatto che gli obblighi di “esibizione” dei documenti previsti dalla normativa vigente sono quasi sempre a carico dei privati, non si può non rilevare che, qualora si intendesse la norma destinata esclusivamente alle amministrazioni pubbliche, la sua portata risulterebbe alquanto ridotta, limitata nella sostanza alla facoltà di ricorrere a supporti ottici per la sola conservazione di documenti. Non si può poi tacere che l’adozione di discipline per l’archiviazione ottica, differenziate per il settore pubblico e privato, costituirebbe un grave

97


ostacolo alla comunicazione tra sistemi informatici, inibendo il loro efficiente impiego e rappresentando un ostacolo alla loro diffusione razionale. L’interconnessione tra sistemi informativi costituisce, peraltro, una delle finalità che l’Aipa, in base alla legge istitutiva, deve perseguire. La lettera dell’articolo 2, comma 15, non lascia quindi dubbi sui destinatari, pubblici e privati, delle regole. Tuttavia, il testo della normativa applicativa induce, talvolta, a presupporre che l’Aipa si rivolga solo al proprio interlocutore istituzionale (secondo la legge 39/93 la Pubblica amministrazione) dimenticando che destinatari delle regole sono anche i soggetti privati. La regola al punto 4, a esempio, stabilisce l’obbligo del fornitore del disco di indicare le condizioni ottimali per la conservazione fisica, la stabilità e la fruibilità del supporto e aggiunge che l’Amministrazione deve assicurarsi che tali condizioni vengano rispettate attentamente. Perché solo l’Amministrazione? Sicuramente anche l’ente privato che dovesse adottare supporti ottici per la conservazione dei documenti a fini probatori e amministrativi dovrebbe assicurarsi che fossero rispettate le condizioni indicate dal fornitore. Casi come questi, rinvenibili sia nelle regole che nelle procedure allegate, possono considerarsi semplici sviste, dovute all’abitudine dell’Aipa a rivolgersi alla Pubblica amministrazione, tanto più che non vi è nulla nella deliberazione Aipa che faccia intendere in modo esplicito una restrizione dell’applicazione delle regole ai soggetti pubblici, rimandando a esempio per i soggetti privati a un’ulteriore deliberazione. Anzi, le norme esplicative sulle regole riconoscono chiaramente che il dettame interessa sia la Pubblica amministrazione, sia i privati, sia i rapporti che intercorrono tra questi soggetti. Non v’è dubbio, inoltre, che l’attività del privato, allorché egli utilizzi un documento “a fini amministrativi o probatori”, si colloca evidentemente all’interno di procedimenti amministrativi (o, addirittura, in un procedimento giurisdizionale). Ciò senza considerare che, secondo un principio giurisprudenziale ormai pacifico, non è considerato valido un criterio ermeneutico basato sull’interpretazione della sola rubrica dell’articolo in cui è contenuta la norma. Con riferimento, infine, alla questione delle “scritture e dei documenti rilevanti ai fini delle disposizioni tributarie”, nonché delle scritture contabili di cui all’articolo 2220 del Codice civile, com’è noto, la legge 8 agosto 1994, n. 489, di conversione del decreto legge 10 giugno 1994, n. 357, ha stabilito, all’articolo 7-bis, comma 4 e 9, che tali documenti possono essere conservati sotto forma di registrazioni di “supporti di immagini”. Ciò sempre che siano rispettate due condizioni: in primo luogo, deve essere garantita la corrispondenza delle “registrazioni” ai documenti, con ciò volendo intendersi che il risultato finale del processo di memorizzazione sul supporto di immagine (la registrazione) debba essere conforme all’originale; in secondo luogo, a differenza della conservazione ed esibizione dei documenti a fini amministrativi e probatori, di cui al comma 15 dell’articolo 2 della legge 537/1993, deve essere garantita, da parte del soggetto che utilizza i supporti di immagini, la “leggibilità delle registrazioni-memorizzazioni” attraverso mezzi messi da questi a disposizione delle autorità pubbliche che ne facciano richiesta. Per le sole scritture rilevanti ai fini tributari, e, quindi, con esclusione delle scritture e dei documenti di cui all’articolo 2220 del Codice civile (le scritture i documenti contabili), il comma 9 del citato articolo 7-bis della legge 489/1994 ha previsto che con decreto del ministro delle Finanze siano determinate le modalità per la conservazione su supporti di immagine. La situazione che ne consegue non può non destare perplessità. Il legislatore, difatti, non si è preoccupato di coordinare tali ultime disposizioni con le precedenti norme in materia (il comma 15 dell’articolo 2 della legge 537/1993). E ciò sia con riferimento alla terminologia usata (“registrazioni”, “supporti di immagini”, anche se con tale ultima espressione si vuole ricomprendere, oltre i supporti ottici, anche altre tecniche di conservazione, quali, a esempio, la microfilmatura); sia per quanto riguarda l’autorità competente a emanare le modalità per la conservazione su supporti di immagine delle scritture e dei documenti rilevanti ai fini tributari, identificata nel ministro delle Finanze.

98


Con l’effetto - in evidente contrasto con le finalità di semplificazione e razionalizzazione delle norme in commento - che, se l’amministrazione finanziaria non rispetta i criteri tecnici definiti in via generale dall’Autorità per l’informatica in tema di archiviazione ottica o, quanto meno, non si coordina con quest’ultima, il cittadino si troverà a dovere rispettare regole e procedure per l’archiviazione su supporto ottico diverse a seconda che si tratti di documenti rilevanti a fini amministrativi e probatori oppure tributari (nel caso in cui i supporti di immagine eventualmente utilizzati siano supporti ottici); mentre, addirittura, per le scritture contabili sarà sufficiente il rispetto delle due condizioni previste dal citato articolo 2220 del Codice civile, al di fuori, dunque, della necessità del rispetto di standard e procedure uniformi. In conclusione, anche in questa materia sarebbe auspicabile il pieno coordinamento amministrativo e tecnico da realizzare non solo attraverso il rispetto delle regole tecniche definite dall’Autorità per l’informatica nella Pubblica amministrazione ma anche in relazione alle procedure che le amministrazioni devono adottare in conformità alle indicazioni fornite dall’Autorità. Toni ancora più accesi del dibattito sulle regole dell’A.I.P.A. si sono, però, spesi per la questione, spinosa perché coinvolge notevoli interessi economici, dell’individuazione delle tecnologie da adottare. All’Aipa da più parti si contesta un’eccessiva standardizzazione tale da provocare da una parte l’esclusione di fatto di prodotti largamente diffusi e dall’altra l’impermeabilità alla forte evoluzione tecnologica che il mercato offre. In effetti l’Aipa, rispetto alla funzione che le deriva dal dettato dell’articolo 2 comma 15, avrebbe potuto limitarsi a imporre supporti ottici fisicamente non riscrivibili, introducendo norme procedurali (come peraltro ha fatto ai punti 4, 5, 7, 8) e indicando i requisiti minimi per la corretta funzionalità del sistema (punto 6). L’obbligo di adeguarsi a norme di standardizzazione deriva, invece, all’Aipa dalla decisione del Consiglio del 22 dicembre 1986 (87/95/Cee, normalizzazione del settore delle tecnologie dell’informazione e delle telecomunicazioni) che, all’articolo 6, stabilisce la necessità di adottare le norme di standardizzazione europee, le prenorme e le norme internazionali al momento della elaborazione e modifica dei regolamenti tecnici da parte dei soggetti pubblici. Il riferimento, quindi, nella deliberazione Aipa agli standard Iso non può che considerarsi assolutamente legittimo. Eventualmente può sorgere qualche dubbio sulla sua opportunità. Le obiezioni sollevate dall’Assinform, ad esempio, soprattutto quelle relative al rischio che si individui di fatto un unico fornitore della tecnologia adottata, avrebbe dovuto suggerire maggiore cautela. Di fronte a standard non ancora sufficientemente consolidati, o al contrario superati dall’evoluzione tecnologica, l’Aipa avrebbe dovuto considerarsi libera dall’obbligo di indicarli, tanto più che la decisione del Consiglio ammette ampie possibilità di deroga all’applicazione delle norme di standardizzazione. Tra l’altro, la stessa deliberazione dell’Aipa considera essenziale la presenza sul mercato di almeno un fornitore alternativo. Tra i vantaggi conseguenti alla normalizzazione della tecnologia e quelli connessi a un sistema di libera concorrenza, in un contesto di forte evoluzione tecnologica e di mercati ancora deboli, non possono che prevalere i secondi ai primi. Per quanto concerne, infine, l’ultimo punto che riguarda il coordinamento con le altre norme, va sottolineato che il coordinamento tra l’articolo 2, comma 15, della legge 537/93 e la norma di recente emanazione (489/94) che modifica l’articolo 2220 del Codice civile introduce la possibilità di ricorrere a supporti di immagini per la conservazione delle scritture contabili. Il decreto legge 357/94 prevedeva, all’articolo 7, comma 2, la facoltà di conservare le scritture contabili e i documenti rilevanti ai fini delle disposizioni tributarie sotto forma di registrazioni su supporti di immagini, secondo le modalità determinate con decreto del ministero delle Finanze. Il comma in questione fu, poi, soppresso della legge di conversione 489/94 che riconobbe la possibilità, da una parte, di tenere per l’esercizio corrente i registri contabili con sistemi meccanografici senza obbligo di stampa e, dall’altra, di conservare le scritture contabili su supporto di immagini, sempre che le registrazioni corrispondano ai documenti e che possano in ogni momento essere rese leggibili con i mezzi messi a disposizione dal soggetto che utilizza detti supporti.

99


Quanto disposto dall’articolo 2, comma 15, deve ritenersi riferito anche alla fattispecie regolata dal nuovo articolo 2220 del Codice civile. Mentre, infatti, il primo ammette la facoltà di ricorrere a supporti ottici per la conservazione di tutti i documenti, a fini probatori e amministrativi, il secondo si concentra esclusivamente sulla conservazione, sul medesimo tipo di supporto, delle scritture contabili. Logica vorrebbe, dunque, che le modalità di conservazione previste dalla legge 537/93 e definite nella deliberazione Aipa si estendano anche al caso delle scritture contabili, con la conseguenza che le aziende che intendessero archiviare tali scritture su supporti ottici dovrebbero far riferimento alle regole tecniche dell’Aipa. Purtroppo, l’assenza nella legge 489/94 di un riferimento a tali regole, che peraltro al momento di emanazione della legge erano già state deliberate, non facilita certo il coordinamento tra le due normative. La legge 489/94 stabilisce, a esempio, la necessità che i documenti possano in ogni momento essere resi leggibili con i mezzi messi a disposizione dal soggetto che utilizza i supporti ottici. Se considerassimo questo requisito come necessario e sufficiente, le regole dell’Aipa, ben più onerose in termini di adempimenti a carico dell’utente, non troverebbero, nell’ipotesi della conservazione delle scritture contabili, spazio di applicazione. Tuttavia, altre esigenze da più parti riconosciute, come la necessità di ricorrere a supporti ottici garantiti nel tempo e non fisicamente riscrivibili, suggeriscono di interpretare tale requisito come necessario e non sufficiente e di rimandare, quindi, per la puntuale definizione di regole e procedure, alla deliberazione dell’Aipa. Di fronte a queste difficoltà interpretative sarebbe tuttavia auspicabile, soprattutto rispetto ai problemi di coordinamento tra le due norme, un nuovo intervento del legislatore. Si ricorda, infine, che il quarto comma dell’articolo 8 della legge 121/81 il quale stabilisce che ogni amministrazione, ente impresa, associazione o privato che, per qualsiasi scopo, formi e detenga archivi magnetici nei quali vengano inseriti dati o informazioni di qualsivoglia natura concernenti cittadini italiani è tenuto a notificare l’esistenza dell’archivio al ministero dell’Interno (Prefettura) entro il 31 dicembre dell’anno nel corso del quale l’archivio sia stato installato o abbia avuto un principio di attivazione. Il proprietario o responsabile dell’archivio magnetico che ometta la denuncia è punito con la multa (depenalizzata) da trecentomila lire a tre milioni. Da ciò si deduce che tutti i cittadini italiani (privati, imprese, enti pubblici e privati, professionisti, ecc.), quando detengono degli archivi magnetici (quindi su supporti magnetici quali memorie di massa di qualunque tipo sia chip che disco o nastro) contenenti dati su cittadini italiani o misti di cittadini italiani e non (dati di qualunque tipo anche semplici numeri telefonici e indirizzi) sono tenuti alla denuncia di detti archivi alle Prefetture competenti per territorio utilizzando gli appositi moduli forniti gratuitamente dalle Prefetture stesse. Per quanto riguarda la tutela dei dati personali il problema della corretta utilizzazione delle informazioni contenute nelle banche dati e degli accorgimenti da mettere in atto per garantire il diritto alla riservatezza della vita privata dei cittadini attualmente in Italia, forse unico Paese tra quelli più industrializzati, non è ancora regolamentato da una specifica legislazione di diritto informatico. E’, dunque, il caso di ricordare il ruolo svolto dalla magistratura che sempre più spesso interviene per punire severamente chiunque si introduca in una banca dati per acquisire e utilizzare indebitamente informazioni altrui. In Italia, comunque, il 15 novembre scorso, dopo una approvazione articolo per articolo, la Commissione Giustizia della Camera, riunita in sede legislativa, ha dato il via libera al Disegno di Legge n.1 901-bis relativo alla tutela dei dati personali (privacy informatica) che è passato all’esame del Senato. E’ slittata, invece, di una settimana la discussione sulla legge delega al Governo per l’attuazione della stessa riforma: ad occuparsene sarà sempre la Commissione Giustizia di Montecitorio, ma in sede referente (e poi toccherà all’Aula).

100


Anche perché l’Europa aspetta: è in attesa l’Accordo di Shenghen previsto dalla Convenzione di Strasburgo, sulla libera circolazione delle persone negli Stati Ue, in vigore dal 26 marzo scorso solo tra alcuni Paesi, che però non può essere pienamente operativo finché ci sono partner (Italia e Grecia) privi di regole sulla raccolta, il trattamento e l’utilizzo delle informazioni di carattere personale. Il disegno di legge approvato - e che nella passata legislatura la Camera aveva già approvato, in un testo diverso, esattamente due anni fa - ha l’obiettivo di tutelate le informazioni di carattere personale raccolte da enti pubblici e privati; affinché quelle informazioni possano essere “trattate” e utilizzate, per esempio attraverso l’accesso a banche dati (ma la tutela si estende anche al trattamento non elettronico dei dati), è necessario rispettare tutta una serie di adempimenti, in modo da salvaguardare la privacy della persona coinvolta. Le principali novità introdotte dal disegno di legge sono: • Ambito di applicazione: trattamento dei dati personali (escluso quello effettuato da persone fisiche per fini esclusivamente personali) eseguito con o senza l’ausilio di mezzi elettronici; • Obblighi per chi tratta i dati: notifica al Garante, consenso dell’interessato (nel caso di trattamento effettuato da privati ed enti pubblici economici. Il consenso non sempre è necessario: per esempio, per la raccolta di dati scientifici e per la professione di giornalista) garanzia di sicurezza delle banche dati. Gli obblighi non valgono per i dati pubblici relativi a persone giuridiche. • Obblighi per chi cessa il trattamento: notifica al Garante. L’obbligo non vale per i dati pubblici relativi a persone giuridiche. • Obblighi per chi comunica (all’esterno) i dati: consenso dell’interessato (salvo che per i giornalisti, con i limiti di seguito precisati). • Obblighi per il trattamento di dati riferiti alla persona: consenso scritto dell’interessato e autorizzazione del Garante (obblighi non necessari per il trattamento di dati medici mentre per la comunicazione di questi ultimi il consenso è necessario). Obblighi per i giornalisti (professionisti): nessuno (dunque, niente autorizzazione del Garante né consenso dell’interessato), tranne che per i dati sulla vita sessuale delle persone. Il Consiglio nazionale dell’Ordine dei giornalisti deve, comunque, predisporre un codice deontologico. • Trasferimento dati all’estero: necessaria la notifica al Garante ( il trasferimento può avvenire solo dopo 30 giorni dalla notifica o 45 nel caso di dati relativi alla sfera personale). • Garante: Organo collegiale (quattro componenti) eletto dal Parlamento (due Camera, due Senato). Resta in carica quattro anni. • Compiti del Garante: tiene il registro del trattamento dati, dispone sulle procedure di trattamento e sulle verifiche, vigila sulle cessazioni, informa annualmente Governo e Parlamento sullo stato di attuazione della legge. • Sanzioni: trattamento illecito di dati personali: reclusione da tre mesi a due anni o da uno a quattro anni (se ne deriva danno a terzi). Fino a un anno di reclusione per chi non garantisce la sicurezza delle banche dati. Pagamento da uno a sei milioni di lire per chi omette di fornire le informazioni o esibire i documenti richiesti dal Garante. • Delega al Governo: con altro disegno di legge in corso d’esame viene conferita al Governo la delega ad emanare norme di attuazione e correttive della legge (per esempio, andrà precisato l’ambito dell’attività giornalistica “professionalmente svolta”, e il grado di applicabilità anche ai pubblicisti). Pertanto, ad esempio, un’azienda che svolga un’indagine di mercato servendosi di interviste a campioni di consumatori, può trattare questi dati (raccoglierli, immetterli in un archivio elettronico, elaborarli, conservarli, raffrontarli con altri...) solo se ne informa preventivamente il Garante. A quest’ultimo (di nuova istituzione) è affidato il compito di assicurare il rispetto del diritto alla riservatezza delle persone alle quali i dati si riferiscono. Il Garante, dunque, può anche negare il trattamento o la divulgazione di determinate informazioni.

101


Oltre alla notificazione al Garante occorre anche il consenso dell’interessato, soprattutto nel caso in cui i dati da elaborare coinvolgano la sfera sessuale della persona o il suo credo politico e religioso o, ancora, la sua origine razziale o etnica. Questi obblighi non valgono per i giornalisti che, nei limiti del diritto di cronaca, possono divulgare informazioni anche di carattere personale (salvo quelli relativi alla vita sessuale delle persone) senza alcuna autorizzazione. La sicurezza di cui si tratta nel disegno di legge è limitata alla sicurezza dei dati e delle informazioni contenuti nella banca dati e non riguarda la sicurezza del sistema informativo nel suo complesso o, per meglio dire, riguarda la sicurezza del sistema soltanto in relazione a quella dei dati in esso archiviati. L’articolo 15 disciplina la sicurezza dei dati e dispone che i dati personali oggetto di trattamento devono essere custoditi anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di protezione, i rischi di distruzione o perdita, anche accidentale, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Il contenuto innovativo di questa disposizione consiste nell’adozione espressa di alcuni criteri per la definizione della sicurezza. Il disegno di legge non detta misure di carattere tecnico, rinviando la definizione in concreto delle misure minime di protezione da adottare in via preventiva (secondo quanto prevede l’articolo 15, comma 2) al “regolamento emanato con decreto del presidente della Repubblica, ai sensi dell’articolo 17, comma 1, lettera a), della legge 23 agosto 1988, n. 400, entro centottanta giorni dalla data di entrata in vigore della presente legge, su proposta del ministro di Grazia e giustizia, di concerto con i ministri dell’Industria, del commercio e dell’artigianato, dell’Interno, del Tesoro e delle Poste e delle telecomunicazioni”. Come dispone il successivo comma 3, con cadenza biennale le misure di sicurezza saranno adeguate in relazione all’evoluzione tecnica del settore e all’esperienza maturata. L’articolo 18 prevede una particolare ipotesi di responsabilità civile, attribuendo, ancora una volta, estremo rilievo alle conoscenze tecniche del settore. La legge dispone, infatti, che “Chiunque cagiona danno ad altri per effetto del trattamento di dati personali, è tenuto al risarcimento a norma dell’articolo 2050 del Codice civile”. Occorre tutta via rilevare una difficoltà di coordinamento fra le disposizioni dell’articolo 15, commi 1 e 2 e dell’articolo 18 in relazione alle misure di protezione da adottare. L’articolo 15, comma 1, dispone infatti che i dati personali oggetto di trattamento devono essere custoditi “in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di protezione” i rischi. Il successivo comma 2 dispone che con decreto del Presidente della Repubblica sono individuate le “misure minime di protezione” da adottare. L’articolo 18, infine, richiede al danneggiante di provare di avere adottato “tutte le misure idonee a evitare il danno”. Misure di protezione tali da “ridurre al minimo” i rischi, misure “minime” di protezione e “tutte le misure idonee a evitare il danno” non sono, evidentemente, concetti coincidenti. Quali sono le misure di protezione che il titolare e il responsabile della banca dati devono effettivamente adottare? Il quadro che si delinea sembra essere il seguente. Ai fini penalistici, è sufficiente l’adozione delle misure minime di protezione di cui all’articolo 15, commi 2 e 3 cui fa espresso riferimento l’articolo 36 del disegno di legge che introduce il reato di omessa adozione di misure necessarie alla sicurezza dei dati. L’adozione di queste misure, però, non è sufficiente in sede civile, anche se appare singolare che un decreto emanato per conferire validità giuridica a criteri tecnici non possa costituire un fermo criterio di valutazione anche ai fini dell’attribuzione della responsabilità. Ai fini civilistici, per liberarsi da responsabilità, non sarebbe sufficiente neanche l’adozione di misure di protezione tali da ridurre al minimo i rischi. Infatti, ai sensi dell’articolo 18, la

102


presunzione di responsabilità civile può essere vinta solo fornendo la prova di avere adottato tutte le misure idonee a evitare il danno. In base all’attuale formulazione della norma, il criterio di valutazione dell’idoneità delle misure adottate sarebbe presumibilmente lo stato dell’arte delle misure di protezione al momento del danno 44. Per il varo del provvedimento è apparsa subito faticosa la conciliazione tra due opposti interessi: la circolazione delle informazioni e la loro elaborazione in banche dati (anche sotto il profilo della loro utilizzabilità economica), nonché il diritto di cronaca, da una parte, e la tutela della riservatezza dei cosiddetti “dati sensibili”, dall’altra che una sintesi efficace ma approssimativa definisce “privacy informatica”. In attesa di questi chiarimenti possibili, ulteriori questioni si pongono all’attenzione, come quella riguardante il sistema sanzionatorio delle violazioni disciplinato dal capo ottavo. Salvo alcuni casi “minori” di omesse comunicazioni al Garante (istituito dalla stessa legge) o all’interessato, sanzionate in via amministrativa, tutte le altre violazioni sono sanzionate penalmente: dall’omessa o infedele notificazione o comunicazione al Garante, al trattamento illecito dei dati personali; dall’omessa adozione di misure di sicurezza dei dati, all’inosservanza dei provvedimenti del Garante. Nel dibattito in Commissione Giustizia, invece, sono state anche suggerite misure alternative, o di natura amministrativa o in forma di pene accessorie; e questo per non contraddire il processo di depenalizzazione di cui si sostiene la necessità. E’ stato ipotizzato, tra l’altro, la decadenza dall’esercizio dell’attività (ma anche la limitazione di alcuni divieti, come quello posto alle banche sui precedenti penali della clientela che potrebbe aggravare il rischio della concessione dei fidi). Bisogna dire, però, che in tutti i Paesi europei dotati di legislazione sulla protezione dei dati le sanzioni sono di carattere penale e solo in due casi, Germania e Austria, sono previste sanzioni amministrative, ma sempre contemporaneamente alle sanzioni penali per le violazioni più gravi. Secondo alcuni esperti si potrebbero configurare anche distorsioni della concorrenza in caso di diversa severità delle sanzioni tra un Paese e l’altro. Inoltre, il confronto sulla parità di trattamento si porrebbe anche all’interno, rispetto alle norme già esistenti: a quella posta in via generale dal Codice penale (articolo 615 bis) a tutela della vita privata e a quelle recenti sulla criminalità informatica (legge 547 del 1993). Il disegno di legge, poi, prevede l’istituzione del Garante per la protezione dei dati, una struttura al di fuori dell’Aipa, l’Autorità per l’Informatica nella Pubblica amministrazione (organismo a cui è affidato il compito di definire le regole e i criteri tecnici in materia di sistemi informativi standardizzati che spesso, proprio per la competenza da cui derivano, sono adottati anche nel settore privato), per la quale non è previsto alcun coordinamento funzionale tra il nuovo organismo ed il precedente. Pertanto, si verrebbe a creare un conflitto nei rapporti tra le due strutture che verrebbero così a trattare due materie strettamente legate tra loro, la riservatezza dei dati personali e la sicurezza informatica, e potrebbe risultare necessario un raccordo tra le attività e le funzioni del Garante e quelle dell’Aipa in modo da garantire una maggiore efficienza e soprattutto di evitare un’inutile duplicazione di mansioni 45. Il mondo imprenditoriale, poi, non solo critica il Ddl in quanto reputa che questo possa ostacolare la concorrenzialità e la tempestività delle aziende nello scambio di informazioni commerciali ma anche il fatto che il disegno di legge non tiene conto nella stessa maniera delle due sfere di interessi coinvolti: la tutela della riservatezza del privato e la salvaguardia delle libertà di informazione e di attività economica. Molta è l’attenzione rivolta al primo aspetto, meno importanza, invece, se ne dà al secondo. Di fronte a questo squilibrio ha dell’incredibile la fretta di approvare il ddl. Inoltre, nonostante le reiterate richieste avanzate da diversi settori imprenditoriali, il Parlamento non ha mai concesso audizioni formali per cui ora ci si ritrova con una proposta più rigida della direttiva e forse addirittura antitetica rispetto alle indicazioni comunitarie.

103


C’è, per esempio, il problema del trasferimento dei dati personali oltre frontiera, che non può avvenire prima dei 30 giorni (o 45 in casi particolari), necessari perché si formi il silenzio assenso da parte del Garante, a cui deve essere preventivamente notificata la operazione di invio oltre confine delle informazioni. Invece la direttiva, sottolinea l’Anasin, si limita a sottoporre il trasferimento dei dati verso un Paese extracomunitario alla condizione che quest’ultimo garantisca un livello di protezione adeguato, senza alcun obbligo di notifica preventiva Garante. Ma anche il fatto di aver esteso la tutela alle persone giuridiche rappresenta una disarmonia con le indicazioni di Bruxelles. Riesce difficile capire quale possa essere la sfera di riservatezza da garantire alle persone giuridiche, considerando che il legislatore comunitario ha invece ritenuto di limitare il suo intervento solo alle persone fisiche 46. Per gli imprenditori, pertanto, non si comprende l’accanimento del nostro legislatore nel voler applicare a tutti i costi la normativa alle persone giuridiche, considerato che la legislazione dei vari Paesi europei e anche extraeuropei si applica soltanto alle persone fisiche e alla vita privata. Inoltre, pare più opportuno recuperare la previsione della direttiva europea che riguarda esclusivamente le persone fisiche, accompagnando queste norme con disposizioni specifiche riguardanti i settori delle informazioni; ad esempio, informazioni commerciali, investigazioni private, gestione banche dati, altri settori particolari: cosa che già si verifica in tutti gli altri paesi europei. Negli Usa è presente da tempo una legislazione analoga a quella appena prospettata, ovvero, accanto alle norme sulla tutela dei dati personali e della vita privata, vigono una serie di leggi settoriali, quali a esempio: il Fair Credit Reporting Act (per le agenzie di informazioni sulla solvibilità); l’Equal Credit opportunity Act (per le imprese sul credito); i Fair Debt Collection Act (per le agenzie di recupero crediti). Vi è, inoltre, nella legislazione statunitense la consacrazione di un principio forte secondo il quale l’informazione “appartiene al popolo americano” e già dal 1966 con il Foia (Freedom of Information Act) viene sancito il “diritto di sapere” a garanzia della massima trasparenza e libertà di circolazione delle informazioni. In questo modo ogni attività vedrebbe riconosciute le proprie specificità e peculiarità salvaguardando gli interessi dei settori e rispondendo alle esigenze di tutela del cittadino. Inoltre, sulla tormentata questione dei dati relativi alle persone giuridiche, l’articolo 24 chiaramente dispone che il trattamento (e la cessazione del trattamento) di dati riguardanti persone giuridiche non sono soggetti a notificazione e che l’interessato non ha diritto di accesso a tali dati. Non si applicano alle persone giuridiche neanche le disposizioni concernenti il trasferimento dei dati all’estero. L’articolo 12, comma 1, lettera f) esclude, inoltre, ed escludeva già nella precedente versione del disegno di legge, che il consenso debba essere richiesto quando il trattamento riguardi dati concernenti lo svolgimento di attività economiche da parte di persone fisiche e guiridiche, nel rispetto della vigente normativa in materia di segreto aziendale e industriale. Le persone giuridiche non restano, peraltro, prive di tutela. Infatti il diritto alla identità personale di persone giuridiche, enti e associazioni, con riferimento al tratta mento dei dati personali, viene sancito già dall’articolo 1, comma 1, il quale garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali delle persone fisiche e giuridiche e di ogni altro ente o associazione; viene ribadito (articolo 1, comma 2, lettera e) che costituisce “dato personale” qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione. Inoltre, a tutela della qualità dei dati in generale, e quindi anche dei dati relativi alle persone giuridiche, trova applicazione l’articolo 9 che definisce la quali dei dati oggetto di trattamento. Secondo la norma citata i dati personali oggetto di trattamento debbono essere trattati in modo lecito e corretto, raccolti e registrati per scopi determinati, espliciti e legittimi; esatti e, se

104


necessario, aggiornati; pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati; e devono essere conservati in una forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati. Infine, l’interessato può sempre esercitare i diritti di cui all’articolo 13, non menzionati dall’articolo 24, e agire per ottenere, ad esempio, la cancellazione dei dati trattati in violazione di legge, l’aggiornamento, la rettifica o l’integrazione dei dati stessi. L’orientamento sarebbe, quindi, quello di affrontare il problema da un’angolazione diversa da quella prospettata: non già dal punto di vista della persona giuridica, i cui dati devono essere pubblici, ma regolamentando le attività e le prerogative dei settori inserendo i necessari elementi di tutela. Inoltre la schematica divisione fra “persone fisiche” e “persone giuridiche” è insufficiente anche per un’altra ragione: almeno per quanto riguarda l’attività del settore delle informazioni commerciali; l’articolazione infatti andrebbe così riformata: 1) persone fisiche; 2) persone giuridiche; 3) imprese. Non si comprende perché nessuno pone l’accento su questa fondamentale realtà economica: le imprese, che possono essere sia persone fisiche che persone giuridiche. L’impresa, i dati delle aziende, siano esse ditte individuali o persone giuridiche, non possono essere riservati; ma, al contrario, il più possibile pubblici in quanto si devono conoscere, distinguere le imprese sane da quelle decotte, le imprese solvibili da quelle non solvibili: questa attività di trasparenza del mercato, propria delle aziende di informazioni commerciali, può essere messa in discussione dal disegno di legge. Per gli imprenditori, dunque, non si tratta solo di questioni di principio perché il tutto si traduce in pesanti oneri per le imprese, nonostante sia prevista una semplificazione per le aziende, le quali potranno effettuare attraverso le Camere di commercio la notificazione al Garante dei trattamenti di dati personali. C’è, inoltre, l’Anasin, l’Associazione tra le imprese di servizi informatici e telematici, che ritiene ampi i poteri di intervento del Garante. Anche nella direttiva tali poteri possono consistere pure nel blocco del trattamento ritenuto abusivo o “pericoloso” per la riservatezza. La direttiva, però, prevede che contro le decisioni del Garante debba essere sempre possibile il ricorso giurisdizionale mentre la proposta italiana affianca alla possibilità di un blocco immediatamente esecutivo anche la sua non impugnabilità, in determinati casi, per un periodo che può arrivare fino a 20 giorni; (questo almeno) secondo una temuta interpretazione restrittiva dell’articolo 29 del disegno di legge. Nella premessa dell’articolo 33 si evidenzia che la tutela della privacy informatica è un’esigenza che non nasce solo nel rapporto tra privati ma anche rispetto allo Stato, affinché la comprensibile deroga di cui godono una serie di istituzioni per acquisire e trattare informazioni sia temperata dall’inaccessibilità, dalla riservatezza e dal divieto di impropri usi in rete capaci di elaborare, per esempio, informazioni di polizia, dati sanitari, vita privata (“monitorabile” attraverso le tracce lasciate dalle carte di credito, i telefoni cellulari, i varchi autostradali); in questo senso il Garante è un’autorità indipendente anche dallo Stato per la tranquillità di tutti i cittadini. Inoltre, il disegno di legge (articolo 33, comma 6) dispone l’obbligo del segreto per tutti gli addetti all’ufficio del Garante ma questa cautela non è ritenuta sufficiente nel timore che l’imponente flusso di notifiche al Garante (se ne stimano 10 milioni, con uno spaventoso impatto iniziale) contenenti innumerevoli informazioni sulle strategie aziendali e le attività professionali, possa diventare una tentazione per i servizi segreti e gli apparati di sicurezza pronti ad infiltrarsi. Perciò l’Anasin propone il divieto di appartenenza all’ufficio per quanti “negli ultimi due anni antecedenti alla nomina abbiano prestato attività al servizio della Polizia di Stato, dei corpi militari dello Stato o dei servizi di sicurezza civili e militari” 48.

105


Per quanto riguarda i crimini nel cyberspazio c’è da notare che un problema rilevante che si pone per i giudici e per i giuristi è rappresentato dal fatto che Internet è un mondo senza frontiere in cui non esiste un editore responsabile. Inoltre, il cyberspazio è ovunque e da nessuna parte, ma chi ci naviga è soggetto alle leggi degli Stati che il suo messaggio attraversa. Ciò che in uno Stato è consentito può non esserlo in un altro. Se, dunque, si utilizza, ad esempio, Internet per diffondere materiale erotico da San Francisco, prendendo ordinazioni via cavo, la diffusione di materiale vietato ai minori è legale in Stati come New York e la California ma non nel Tennessee e nello Utah dove si può essere processati e condannati in contumacia. Pertanto, per chiunque utilizzi i “private computer bulletin board” o i servizi commerciali on-line, è desumibile un’inequivocabile conclusione: la libertà di espressione sulle autostrade dell’informazione è subordinata al rispetto delle leggi di ogni Stato. E ciò, con Internet, è praticamente impossibile. La discussione sul fattore territoriale nell’individuazione del crimine, inoltre, è sollevata anche dal gioco d’azzardo che su Internet concede l’accesso a sale scommesse virtuali dove chiunque da casa può scommettere al black jack o alla roulette utilizzando la tastiera del proprio computer ed effettuando i pagamenti con la carta di credito. Negli Stati Uniti, ad esempio, le leggi proibiscono di trasmettere via cavo tra uno Stato e l’altro e da un Paese straniero agli U.S.A. puntate o informazioni sul gioco d’azzardo e in California è addirittura vietato fare scommesse sul computer anche all’interno dei confini dello Stato. Allora per un cittadino proprietario di un casinò virtuale, la cui impresa è in un Paese straniero dove l’attività è consentita, il problema è se vi sia o meno l’obbligo di rispettare le leggi americane se è negli U.S.A. il suo mercato di riferimento. Il problema, dunque, è che su Internet non c’è un luogo fisico o geografico in cui si consuma il reato e che spesso si può porre in discussione anche l’esistenza stessa di un reato. E’ la stessa definizione di “crimine cibernetico” che deve essere chiarita 49 nonché la valutazione di Internet, al pari del telefono, come mezzo di comunicazione e non come fine. Il quadro di riferimento legislativo, dunque, può risultare facilmente superato dai tempi. Negli Stati Uniti, ad esempio, la Corte Suprema ha stabilito che ogni Stato può decidere liberamente cosa è o meno consentito su particolari tematiche, ma i giudici non potevano considerare che con l’avvento del computer e dei network le tradizionali barriere geografiche sarebbero venute a cadere. Gran parte delle leggi esistenti contengono, infatti, elementi geografici o fisici: per essere sanzionato, un crimine deve avvenire nella giurisdizione della legge, in un mezzo di trasporto, in una casa o in un luogo pubblico. Tuttavia, malgrado esistano diverse proposte di legge che puntano a regolamentare le comunicazioni via computer, l’ora di una normativa comprensiva è ancora molto lontana. Le attuali proposte al Congresso sono talmente vaghe o liberticide che muoiono ancor prima di arrivare al dibattito in aula 50. Per cui sovente si parla anche di veri e propri attacchi ad Internet per limitarne la libertà d’espressione e di comunicazione. Il rischio, infatti, è quello di voler regolamentare con strumenti vecchi e obsoleti il più dinamico e innovativo sistema di comunicazione esistente al mondo; è un rischio per cui sempre più spesso si afferma che l’assenza di ogni regolamentazione rappresenta la condizione necessaria per mantenere Internet utile e vitale. Il tema, dunque, della regolamentazione delle autostrade informatiche sta diventando terreno di scontro politico, non solo negli USA. L’ipotesi di regolamentare direttamente il contenuto delle comunicazioni su Internet è destinato a fallire, vista la tecnologia di trasmissione, il volume degli scambi e il numero di utenti e società di servizi. La soluzione di prevedere una responsabilità oggettiva dei “service providers” (vale a dire dei nodi che connettono tra loro gli utenti) è ancora peggiore poiché questi sono “common carriers” che non possono conoscere e tanto meno sindacare ciò che transita sulla rete. Infine, è da capire il motivo per cui un reato commesso attraverso Internet dovrebbe essere

106


diverso o speciale rispetto allo stesso reato compiuto con altri mezzi di comunicazione. Al di là degli aspetti tecnici o giuridici, tuttavia, la questione è più generale. Internet è una rete mondiale che oggi si sviluppa a tassi esponenziali. La sua caratteristica distintiva è il decentramento. Internet non è gestita da nessuno, non ha un centro, ma è l’insieme di tutti i computer esistenti al mondo che comunicano attraverso un linguaggio informatico comune definito “protocollo Internet”. Le trasmissioni avvengono sui canali più vari: linee telefoniche normali, linee dedicate, dorsali ad altissima velocità (backbones). Oggi Internet è un fenomeno che consta di cinquantamila sottoreti in novanta Paesi. La funzione più semplice, la posta elettronica, lega quaranta milioni di utenti in centosessanta Paesi. Ci troviamo pertanto di fronte a un vasto fenomeno totalmente privo di regolamentazione, tenuto in vita dai suoi utenti, che sfugge ai monopoli nazionali delle telecomunicazioni, dove le diverse categorie di soggetti trovano i capitali e hanno un incentivo comune allo sviluppo del sistema. Siamo, dunque, di fronte al prototipo dei sistemi di telecomunicazione del futuro: globali, multimediale, decentrato. Naturalmente, la crescita di Internet è impetuosa e inevitabilmente disordinata. Oggi la rete cresce da sola, è fondata sul mercato e non costa al contribuente. Numerosi interrogativi emergono, poi, allorché si approfondisce ulteriormente l’analisi. Posto che il sistema delle telecomunicazioni è planetario, è necessario affermare che gli individui, le associazioni e le imprese hanno il diritto di comunicare attraverso di esso in tutto il mondo? E’ ovvio che vi saranno molti Paesi che negando la libertà di comunicare con gli strumenti ordinari escluderanno tale diritto ma quel che interessa maggiormente, per rilievo sociale, economico e culturale, sono i Paesi a regime democratico. A tal proposito sembrano utili punti di partenza la Dichiarazione universale dei diritti dell’uomo, il Patto internazionale sui diritti civili e politici, la Convenzione europea dei diritti dell’uomo e appare evidente la necessità di una loro rivisitazione sul punto della “libertà di telecomunicare”. Si può, inoltre, convenire sull’ipotesi di lavoro che alla “libertà di telecomunicare” si applicano le stesse limitazioni che sono previste per altre libertà di pari o superiore rango (limiti posti a tutela di: sicurezza dello Stato, prevenzione di delitti, salute pubblica, diritti fondamentali altrui, buon costume)? E’ opportuno poi distinguere fra comunicazioni personali (avvengano esse fra singoli o all’interno di aziende) e comunicazioni commerciali (le quali sono solo un momento del processo di commercializzazione di beni e servizi) e attribuire solo alle prime il massimo di libertà? Ed ancora, chi stabilisce le regole? Data la planetarietà del sistema delle telecomunicazioni è evidente che una normativa nazionale non può che essere settoriale (anche se, in concreto, una certa disciplina negli Stati Uniti inevitabilmente influenza tutte le comunicazioni che da lì partono o lì per vengono). Esistono, è vero, organismi internazionali o regionali (si pensi all’Unione internazionale delle telecomunicazioni o all’Eutelsat) ma la loro tradizionale e specifica competenza tecnica (che, si badi, è comunque importantissima) fa dubitare che siano la sede più appropriata a fissare principi di libertà. Più appropriata potrebbe essere, purché non si risolva in un interminabile braccio di ferro, una Conferenza internazionale promossa dalle organizzazioni competenti (Onu, Consiglio d’Europa, Organizzazione degli Stati americani, eccetera). Quale che sia il concreto assetto che si voglia dare al sistema vi sono, infine, due problemi concreti da risolvere con urgenza: a) quale legge si applica alle telecomunicazioni personali? Quella del luogo di partenza o di arrivo del messaggio? Quella del luogo ove risiede chi lo invia o chi lo riceve? Sicuramente la soluzione ottimale sarebbe un diritto uniforme, o almeno un sistema di rinvio uniforme, ma l’esperienza della legislazione sui computer crimes evidenzia le profonde divergenze esistenti in un settore che di certo preoccupa tutti i Paesi sviluppati;

107


b) quali sono e devono essere i compiti e i limiti di responsabilità dei centri di servizi di telecomunicazioni? Fino a che punto il loro ruolo è equiparabile a chi semplicemente veicola dei messaggi di cui ignora il contenuto e quando, invece, essi sono partecipi dell’iniziativa (in ipotesi illecita) del fornitore di servizi? Allo stato l’unica tutela che il centro servizi può adottare è un contratto che ponga precisi obblighi a tutti gli utenti, ma sarebbe di gran lunga preferibile che taluni aspetti (accesso, anonimato, responsabilità civili e penali) venissero fissati per legge. Pur nella varietà di opzioni offerte e nella inevitabile divergenza e opinabilità delle soluzioni un punto dovrebbe essere chiaro: mai come in questo settore l’affermazione della libertà di telecomunicare non è interesse solo dei singoli, ma, in maniera decisiva, delle imprese di telecomunicazioni. Se vogliono aprirsi un mercato, scrollarsi di dosso retaggi monopolistici, porsi al centro del sistema economico e sociale devono promuovere attivamente questa libertà senza la quale sarebbero come dei produttori di televisori in un Paese dove l’unica cosa che si può vedere è il monoscopio. Per quanto riguarda poi la duplicazione abusiva di software è opportuno evidenziare che un utente su due usa software copiato illegalmente. Nonostante la legge e l’impegno di autorità e forze dell’ordine per reprimere il fenomeno, la pirateria del software è in costante aumento. La Business software alliance (Bsa), l’organizzazione nata per tutelare a livello mondiale i programmi originali per computer, stima che nel mondo ogni giorno venga copiato materiale informatico per un valore non inferiore a 35 milioni di dollari. Nel 1994, in Europa, questi reati sono aumentati del 18% rispetto al ’93. In cifre, questo ha significato un mancato fatturato di circa sei miliardi di dollari per le aziende produttrici di software “d’autore”. Secondo le più recenti stime di Bsa il tasso d’illegalità in Europa è pari al 58% del mercato. Il primato spetta alla Turchia, alla Romania e alla Federazione Russa poiché in questi Paesi solo il 10% dei prodotti utilizzati è originale. Seguono a ruota Grecia, Repubblica Ceca e Ungheria, dove il software installato con il sigillo di fabbrica è il 20 per cento. Mentre nel Regno Unito, in Finlandia e in Svizzera i prodotti illegali circolanti rappresentano “appena” la metà del mercato totale. Anche in Italia il fenomeno è tutt’altro che circoscritto nonostante l’attiva opera di magistratura, Carabinieri, Polizia di Stato e Guardia di Finanza che hanno finora compiuto un migliaio di verifiche concluse con la denuncia di cinquecento soggetti per violazione della normativa a tutela del diritto d’autore, entrata in vigore nel 1993 a salvaguardia anche dei programmi per elaboratori (legge n.633, aggiornata dal Dpr del 29.12.92, che ha recepito la direttiva Ue in materia di tutela giuridica del software). Per i trasgressori la nuova legge prevede pene pecuniarie fino a sei milioni di lire e una condanna che può arrivare fino a tre anni di reclusione. Secondo i dati comunicati dalla presidenza del Consiglio, dove da oltre un anno è attivo un apposito Comitato permanente cui spetta il compito di coordinare le attività di prevenzione e repressione del fenomeno, nel 1994 i programmi illeciti sequestrati dalle forze dell’ordine sono stati quasi 400mila. Tuttavia, nonostante il magnifico lavoro portato a termine dalle autorità italiane, i dati mostrano un leggero ulteriore aumento della pirateria anche nel nostro Paese e la situazione in generale permane grave51. Secondo i produttori tale stato di cose potrebbe ritorcersi contro lo stesso utente che oggi è convinto di risparmiare comprando un solo programma per poi farlo girare su più computer. Si tratta di un risparmio effimero perché se le case produttrici guadagnano di meno hanno anche meno risorse da investire nella ricerca e sviluppo di prodotti innovativi che sono poi quelli che possono consentire alle stesse aziende di mantenersi competitive su mercati sempre più dinamici. Una logica che non sembra però convincere fino in fondo gli utenti secondo i quali per circoscrivere il fenomeno pirateria basterebbe ridurre il prezzo dei programmi che in Europa, e soprattutto in Italia, sono ancora giudicati eccessivamente cari.

108


Ma come bisogna comportarsi per non rischiare di incorrere nelle sanzioni previste dalla legge? I programmi per computer vanno considerati un bene aziendale e come tale vanno trattati. I dirigenti, quali responsabili del corretto uso dei sistemi informativi, devono controllare che il personale riceva e utilizzi solo software autorizzato e originale per svolgere il proprio lavoro e non ricorra a copie non autorizzate né che installi sul propri o computer di lavoro programmi estranei all’azienda o, ancor peggio, che duplichi programmi aziendali per uso personale. La licenza d’uso è compresa nel prezzo del programma ed è contenuta nella documentazione allegata. Dal punto di vista legale, un programma software originale è considerato come la proprietà intellettuale della persona o dell’azienda che l’hanno creato. E’ perciò protetto dalla legislazione sul diritto d’autore, che ne impedisce la duplicazione, la quale viene considerata un reato perseguibile civilmente e penalmente. Nell’ambito di questa trattazione, poi, appare opportuno considerare anche il software come bene negli investimenti aziendali agevolati analizzando la configurazione giuridica degli aspetti fiscali e della prassi contrattuale di sfruttamento del bene. Infatti, il software applicativo e quello standardizzato, ai sensi del D.L. 357/94, sono considerati come beni che rientrano negli investimenti agevolati. La prassi contrattuale ha per oggetto le seguenti forme di sfruttamento: il diritto di proprietà (o diritto di brevetto) che consente al titolare di disporre del bene in modo pieno ed esclusivo. Il diritto appartiene all’inventore o al soggetto che lo ha acquistato a titolo originario mediante contratto di appalto; il diritto di utilizzazione (o diritto di licenza) che consente al titolare di godere del bene di proprietà altrui in modo parziale e definito. Il diritto di proprietà, infatti, non è frazionabile nel suo contenuto; se talune facoltà che ne formano parzialmente il contenuto passano ad altri soggetti non si tratta di una parte della proprietà che viene a staccarsi ma si creano, piuttosto, diritti autonomi che vengono a comprimere l’estensione della proprietà (a esempio, il diritto di utilizzazione televisiva di un’opera cinematografica ovvero il diritto di utilizzazione nella “versione oggetto” di un prodotto software ecc.); la concessione temporanea (o locazione-conduzione) mediante la quale il locatario, verso corrispettivo, utilizza il bene per la durata contrattuale. Tanto il diritto di proprietà che il diritto di utilizzazione sono diritti reali perché seguono il bene cui si riferiscono. Le formulazioni contrattuali utilizzate dagli operatori, infatti, recano in genere l’impegno da parte del primo acquirente della licenza d’uso a consegnare all’eventuale successivo acquirente i medesimi supporti meccanici che il titolare dell’opera dell’ingegno ha consegnato al primo utilizzatore. Per contro, mediante il negozio di locazione, si pone in essere un rapporto giuridico personale tra il locatore e il conduttore senza che si instauri un diritto sul bene con valenza assoluta (erga omnes). Questa configurazione giuridica trova corrispondenza nella prassi civilistica tenuto conto che i diritti sopra riportati vengono contabilmente iscritti nell’attivo patrimoniale al costo di acquisizione per essere ammortizzati in relazione alla loro residua utilità economica e che le locazioni vengono interamente “spesate” al conto economico fatto salvo il riscontro attivo per la quota di competenza economica degli esercizi successivi. Con riferimento, poi, agli aspetti fiscali la dottrina ha acclarato che i diritti di cui trattasi debbono essere ammortizzati in base alle disposizioni dell’articolo 68, Dpr 917/86 A ulteriore prova del fatto che le licenze d’uso delle opere dell’ingegno costituiscono in ogni caso agli effetti fiscali beni e non meri costi a utilità pluriennale è il particolare trattamento ai fini Iva riservato all’introduzione nel territorio dello Stato dei supporti recanti opere dell’ingegno cosiddetto “standardizzate”, cioè alle opere prodotte in serie (libri, videocassette registrate, dischetti di procedure informatiche, eccetera). Come noto (si veda la Circolare del ministero delle Finanze 23 febbraio 1994, n.13), infatti, l’introduzione nel territorio dello Stato di questi supporti provenienti da altro Stato dell’Unione

109


Europea viene considerato acquisto intracomunitario di beni e non prestazioni di servizi per cui non ricorre il presupposto dell’operazione intracomunitaria. Parimenti l’articolo 12 del D1 41/95 (convertito dalla legge 85/95) ha disposto in tema di importazione extracomunitaria dei supporti informatici che i programmi prodotti in serie costituiscono per i supporti stessi “valore aggiunto” ai fini della base di computo dell’Iva in sede di importazione. Resta da verificare in quali condizioni ricorra il requisito della novità in base al quale l’investitore ha facoltà di fruire delle agevolazioni previste dal decreto legge 357/94 convertito dalla legge 489/94. Va da sé, dunque, che qualora il soggetto primo utilizzatore, che è il soggetto portatore dell’agevolazione, ceda a un altro soggetto la stessa licenza d’uso, quest’ultimo non può fruire del beneficio fiscale per carenza del requisito della novità. Resta inteso, però, che ciascuno dei soggetti primi titolari di licenze d’uso possono, limitatamente all’investimento effettuato, fruire dell’agevolazione malgrado questo investimento sia intervenuto con il medesimo titolare della proprietà dell’opera. Gli investitori, in pratica, hanno acquisito dei beni dotati ognuno di propria individualità distinta tanto dal bene in possesso dell’inventore (diritto di proprietà) quanto dagli altri beni in possesso degli altri primi utilizzatori (diritti di utilizzazione). Inoltre, poiché per lo stesso bene immateriale è configurabile l’ipotesi di una pluralità di licenze d’uso, questo bene non è assimilabile alla merce di magazzino, neppure su un piano sostanziale. Difatti, mentre il bene fisico in rimanenza procura proventi in relazione all’unico atto di vendita, il bene immateriale è strumentale ai proventi in dipendenza della pluralità di utilizzi concessi ai terzi. Altra tematica oltremodo rilevante da considerare è, infine, quella della tutela del diritto d’autore. Senza dubbio, infatti, con la comunicazione telematica è sorto il problema di adeguare l’intera normativa relativa al diritto di autore per comprendervi sia le nuove forme di creazione che di comunicazione rese possibili dalle tecnologie digitali. Da un lato, dunque, va affrontata la tutela giuridica dei programmi nei confronti della contraffazione e/o plagio ed i molteplici aspetti connessi: dalla corretta utilizzazione delle banche dati all’impiego del software nell’impresa nonché alla sua valutazione ai fini patrimoniali; dall’altro, va considerato che le reti telematiche, separando i contenuti di un’opera d’ingegno dal supporto materiale che tradizionalmente ne ha costituito il mezzo di comunicazione, fanno cambiare radicalmente il modo di fruire di un’opera d’arte rendendo reale il rischio, pertanto, che vengano lesi i vari diritti che fino a oggi garantivano l’autore in rapporto ai diversi tipi di utilizzazione della sua opera: diritto di registrazione, di riproduzione, di radio e tele diffusione, di noleggio e prestito. Per quanto riguarda la tutela giuridica dei programmi, per qualche tempo si è pensato che il problema potesse essere risolto con le regole del brevetto come si fa per le opere dell’ingegno. Ma la strada, già irta di difficoltà, si dimostrò ben presto impraticabile: la Convenzione europea sul brevetto di Monaco il 5 settembre 1973 stabilì che i programmi per elaboratori in quanto tali non avrebbero potuto costituire oggetto di brevetto. Da allora tutti i Paesi che hanno legiferato in materia si sono orientati verso la tutela del diritto d’autore considerando il software alla stregua di un’opera letteraria. In effetti, però, il software potrebbe essere oggetto di brevetto soltanto se costituisse parte integrante dell’hardware; ma il brevetto, in ogni caso, si riferirebbe al dispositivo hardware completo di software e non viceversa 52. E in Italia? Nel nostro Paese, per effetto del D. L. 518 del 1992, è stato recentemente costituito presso la Siae un registro pubblico di programmi per elaboratori dove si possono registrare software già in commercio, fornendo dati su caratteristiche, titolarità e prima data di produzione. Pertanto, in qualsiasi momento si renda necessario, si può stabilire facilmente chi sia effettivamente il proprietario del software. E’ inoltre possibile effettuare

110


una registrazione anche da un notaio, ricordando però che, trattandosi di un bene materiale, è indispensabile fornire elementi oggettivi che ne permettano la identificazione. L’adesione di tutti i Paesi industrializzati alla Convenzione ha accresciuto la possibilità di tutela dei diritti in qualsiasi Paese dove possa sorgere un eventuale contenzioso. Altro aspetto da sottolineare è la tutela del marchio di prodotti software, in particolare la denominazione dei programmi e i simboli grafici. E’ divenuta buona norma quasi ovunque registrare i programmi: in questo modo si ottiene il duplice obiettivo di tutelarne sia il contenuto sia la veste esterna. Per svolgere un’azione di sensibilizzazione in materia, l’Aica ha costituito un gruppo di lavoro che si propone, tra l’altro, l’obiettivo di divulgare le informazioni di carattere giuridico in campo informatico fra gli operatori, non solo in Italia ma anche all’estero. Questo in considerazione del fatto che c’è troppa disinformazione, spesso causa di contenziosi agevolmente evitabili con una puntuale opera di prevenzione. Anche verso la seconda problematica su esposta la sensibilità è avvertita sia a livello comunitario che mondiale: mentre la Ue ha commissionato al nostro Governo uno studio che esamini, tra l’altro, la “tutela dei diritti d’autore, ...proprietà e responsabilità varie dei servizi informativi elettronici”, l’Organizzazione mondiale per la proprietà intellettuale (Ompi), istituzione specializzata dell’Onu che conta 151 stati membri, ha promosso a Napoli il Forum mondiale “La tutela delle creazioni intellettuali nella società dell’informazione”. Il Forum, organizzato in cooperazione con la Presidenza del Consiglio, il ministero degli Esteri e la Siae (che nel 1994 ha istituito il “Registro pubblico speciale” per i programmi per computer e collabora con le forze dell’ordine per contrastare la pirateria del software), ha registrato interventi dei più autorevoli personaggi interessati a questa problematica “multidisciplinare”. La questione ha una valenza sia nazionale, sia internazionale. Infatti i governi di Usa, Francia, Giappone, Australia e Gran Bretagna hanno già affidato a commissioni di esperti l’incarico di analizzare le situazioni esistenti nei singoli Paesi, al fine di definire le strategie, supportate da coerenti misure legislative, capaci di assicurare un adeguato livello di protezione alla creatività, oltre che in grado di sostenere la competitività dell’industria culturale. Sono molte le matasse giuridiche da soppesare e da sbrogliare con l’aiuto di tutte le parti in causa. Ecco alcuni dei quesiti che più urgentemente attendono una risposta. Nella società dell’informazione la maggior parte delle opere sarà diffusa sotto forma digitale. La digitalizzazione permette di fare un numero illimitato di copie che presentano la stessa qualità dell’originale. Il diritto, inoltre, dovrà subordinare la digitalizzazione di un’opera alla concessione di un’autorizzazione preventiva da parte del titolare originario del diritto? Le nuove tecnologie implicheranno un aumento significativo del flusso di comunicazioni dirette tra i fornitori dei servizi e i privati che ricevono i servizi in linea. Dove si situa, allora, il confine tra la “comunicazione al pubblico”, che ha bisogno di un’autorizzazione preventiva del titolare del diritto, e la comunicazione individuale”, che è in principio tollerata? D’altra parte vanno anche risolte complesse questioni di diritto privato internazionale che derivano dalle crescenti contraddizioni fra il tradizionale principio di territorialità del diritto d’autore e la natura transnazionale, se non globale, delle reti digitali internazionali. Tipico il caso di opere i cui diritti di utilizzazione vengano acquistati in Paesi dove vigono compensi bassi o inadeguati e che siano poi diffuse in aree dove la creatività riscuote maggiori incentivi e riconoscimenti, sia morali sia economici. Inoltre, non è chiaro se i prodotti multimediali rientrino tra le opere audiovisive o tra le banche dati (anche se la Ue sta per emanare una direttiva che segue la seconda strada). La radiodiffusione digitale a canali multipli permette ai consumatori di registrare un numero illimitato di copie perfette delle opere diffuse. I titolari di diritti devono beneficiare di un diritto esclusivo di radiodiffusione?

111


La digitalizzazione offre nuove possibilità di identificare e di proteggere le opere. Queste tecniche possono facilitare la gestione dei diritti. L’industria è disposta a trovare un accordo sui mezzi tecnici che permetteranno questo tipo di evoluzione? E’ necessario intervenire con un regolamento a livello europeo? Tuttavia, per restituire al settore della comunicazione multimediale spazio e risorse (metà delle quali si calcola che vengono sottratte dai fenomeni illeciti) non sono sufficienti accordi e intese sui diritti d’autore ma è necessario impegnarsi anche nella prevenzione, nella repressione delle attività di contraffazione delle opere tutelate. Infatti i moderni pirati agiscono spesso in condizioni di vantaggio per la loro profonda conoscenza delle tecnologie, per l’arretratezza tecnologica degli apparati pubblici di controllo e contrasto e per l’assenza di una “task force” in grado di effettuare un monitoraggio capillare sulle attuali strade e sulle future autostrade dell’informazione. Il dibattito è aperto. Di fronte agli sviluppi della società dell’informazione, comunque, l’Europa non parte disarmata. Lo scorso anno la Commissione, infatti, ha varato un Libro verde che passa in rassegna proprio una serie di interrogativi suscitati dall’impatto che le nuove tecnologie avranno sul diritto d’autore e sui cosiddetti diritti connessi, come quelli degli interpreti e degli esecutori. Sulla base delle reazioni delle parti interessate, la Commissione deciderà se adottare o meno misure a livello comunitario e la veste da dare agli eventuali provvedimenti. L’obiettivo è di assicurare un elevato livello di protezione dei diritti e di costruire un quadro chiaro e coerente che attragga il flusso di investimenti necessario allo sviluppo dei nuovi servizi. Inoltre, sempre lo scorso anno, c’è stata l’adozione definitiva della direttiva comunitaria sulla protezione dei dati a carattere personale mentre i ministri dei Quindici hanno trovato un’intesa sulla protezione delle banche dati che prevede sia una tutela classica del diritto d’autore sia un diritto economico esclusivo a favore di chi investe nella creazione degli archivi. In particolare, la doppia protezione giuridica del progetto di direttiva approvato dai ministri europei consente da una parte di accordare alle banche dati una protezione classica, relativa ai diritti d’autore, e dall’altra di prevedere un diritto economico esclusivo a tutela dei creatori delle banche dati, di coloro, cioè, che affrontano gli investimenti necessari alla creazione degli archivi. La direttiva, dopo l’approvazione formale da parte del Consiglio dei ministri, dovrà affrontare, in base al processo di codecisione, l’esame del Parlamento europeo. La normativa riguarda, per esempio, le informazioni contenute nelle enciclopedie pubblicate su Cd-rom o le quotazioni di Borsa raccolte nelle banche dati informatizzate. La raccolta di questo tipo di dati non presenta, in genere, un’originalità tale da giustificare la previsione di un diritto d’autore per cui si è ritenuto di inquadrare il tutto nell’ambito di un diritto “sui generis”. L’obiettivo del diritto sui generis è di assicurare per 15 anni, a partire dalla creazione della banca dati, la protezione dell’investimento finanziario o in risorse umane sostenuto per la creazione dell’archivio. Le disposizioni della direttiva riguardano sia le banche elettroniche sia quelle con supporto cartaceo. Chi istituisce la base di dati avrà la possibilità di impedire l’uso o il riutilizzo non autorizzato di tutto o di una parte del contenuto degli archivi. Gli Stati membri potranno però stabilire delle eccezioni permettendo, ad esempio, l’utilizzo dei dati a scopo privato o a scopo didattico. Si tratta, dunque, di una misura innovatrice che assicurerà a chi crea e a chi investe nell’ambito delle banche dati un livello di protezione soddisfacente 53. Infine, dai cassetti della Commissione è già emerso un altro documento destinato a sollecitare reazioni mirate. Si tratta del Libro verde sul cosiddetto “modello di utilità”, un mezzo di protezione giuridica della proprietà intellettuale che si situa a un livello inferiore rispetto ai brevetti ma viene spesso utilizzato, anche grazie al suo costo contenuto, per proteggere le invenzioni tecniche che non presentano un forte grado di innovazione, come alcuni meccanismi o alcuni attrezzi. Anche su questo argomento Bruxelles getta il sasso nello stagno per cercare di capire se è opportuno o meno intervenire a livello comunitario.

112


Conclusioni

Le nuove realtà stanno entrando, dunque, nella vita attuale ma la nostra cultura, invero, non sembra aiutare molto il Paese e, soprattutto, i giovani a sviluppare quella qualità che appare oggi indispensabile per muoversi verso il futuro: la flessibilità, cioè l’essere aperti alle cose nuove e l’essere capaci di adattarvisi. L’ambiente in cui viviamo, infatti, è in continua trasformazione con tempi che sono rapidissimi. La genetica non permette questo genere di adattamenti possibili invece con la cultura. Con quest’ultima, nel corso di una sola generazione, si può passare dalla preistoria alla micro-elettronica poiché i cambiamenti non sono biologici ma mentali. E la nostra capacità di adattamento dipende solo dall’elasticità intellettuale con cui sappiamo imparare, capire, creare, cambiare: cioè dalla nostra intelligenza o, come direbbe il paleoantropologo, dalla nostra flessibilità. Questo continuo adattamento culturale riguarda oggi non solo i singoli individui ma le imprese e la stessa collettività: perché comporta a “ogni livello” una perenne verifica delle idee, delle tecniche, degli obiettivi. Oggi i grandi mutamenti sono quelli indotti soprattutto dalla tecnologia. Va considerato, inoltre, che l’economia moderna può essere definita combinatoria nel senso che, combinando insieme in modo intelligente gli elementi in circolazione, si possono creare innovazioni non solo tecnologiche, ma organizzative, finanziarie, manageriali che corrispondono sia all’obiettivo del massimo rendimento col minimo costo sia alle esigenze di un mondo in continua trasformazione. Un mondo che, tra l’altro, richiede un sempre maggiore benessere. In questo senso “flessibilità” è certamente sinonimo di intelligenza; poiché anche il nostro cervello, in pratica, opera in modo analogo per risolvere un problema. Rimane un’ultima domanda, al termine di questa trattazione, che è quasi doverosa: ma questi cambiamenti sempre più rapidi dove ci portano? Questo sviluppo sempre più tumultuoso, in cui la tecnologia trasforma, accelera, innova, modificando il modo di vivere, il modo di produrre, il modo di lavorare, non potrebbe essere in definitiva un boomerang e ritorcersi contro l’uomo, cioè contro noi stessi? Quello che si può fare è prendere atto di questa situazione e, per quanto possibile, governarla. Il problema, cioè, è quello di tentare di conciliare i vantaggi e gli svantaggi di questo sviluppo tecnologico che ha senza dubbio già migliorato l’alimentazione e il reddito, ha diminuito la mortalità infantile e l’analfabetismo, ha aumentato la durata della vita e l’assistenza medica, ha accorciato gli orari di lavoro e ha creato, ancora, circolazione di idee ed emancipazione ma che può anche apportare effetti negativi. E’ allora possibile riuscire ad avere uno sviluppo equilibrato che permetta all’uomo di avere i vantaggi della crescita senza pagarli con un prezzo talora molto alto? Questa è senz’altro una sfida difficile ma la si può affrontare. L’obiettivo deve essere quello di riuscire a comprendere le potenzialità offerte dallo sviluppo tecnologico e gli usi applicativi possibili considerando che nelle macchine si trova solo ciò che si è precedentemente inserito e che è importante, dunque, inserire algoritmi frutto di problematiche gestionali corrette. E’ necessario, inoltre, possedere una formazione e una cultura molto diverse da quelle cui spesso siamo abituati, che sono troppo rivolte al passato anziché al futuro e che guardano più

177


alle nostre grandi tradizioni letterarie, storiche, artistiche di ieri, che alle sfide tecnologiche, economiche e culturali di ‘oggi’ e di ‘domani’. Accettare le opportunità che la situazione ci offre richiede, pertanto, di compiere alcuni .passi fondamentali sul piano culturale collettivo, il cui ruolo è centrale. Il primo è quello di capire ciò che siamo diventati e quello che abbiamo avuto, non per difenderlo ma per costruire quello che possiamo diventare e possiamo avere ancora. Ma questo significa accettare e scommettere sulla ‘idea del rischio’ rispetto alla tradizione protettiva di cui abbiamo goduto. Il secondo passo, conseguente dal primo, è quello di investire il patrimonio sinora accumulato per poter raggiungere nuovi traguardi e innescare un’ulteriore fase del nostro collettivo sviluppo. Abbiamo ricchezza collettiva e individuale, abbiamo istruzione, abbiamo società pur con tutti i suoi difetti, abbiamo imprenditorialità che vanno nel loro insieme investite con un ‘atto di maturità’. Poiché di questo si tratta, soprattutto in Italia: un Paese che ha goduto di una lunga rincorsa di sviluppo all’insegna dei principi della creatività e della vitalità e che oggi deve affrontare la sua fase piena di maturità, con le conseguenze che questo comporta anche sul piano delle decisioni ulteriori da prendere. Ed ecco allora che il terzo passo ha a che fare con lo sviluppo di tanti e diffusi atti di responsabilità individuale e collettiva, che debbono alimentare l’innervatura civile, politica, istituzionale, culturale e ovviamente economica del nostro sviluppo attuale, per poter avere sviluppo futuro. Rischio, maturità, responsabilità costituiscono i tre ingredienti sul piano politico e sociale, ma anche educativo, che ci sono richiesti dalla nuova frontiera dello sviluppo. Bisogna uscire dalle analisi con le decisioni, la scelta, l’azione, i progetti. Bisogna creare la nuova “etica del fare” finalizzata allo sviluppo complessivo della collettività nella società dei servizi. Bisogna operare per realizzare le nuove infrastrutture della modernizzazione. Nella moderna società dei servizi la rete delle connessioni sociali assume ancora maggiore centralità, sia per la capacità di creare ricchezza dentro la nuova economia industriale sia per la capacità di rappresentare gli interessi degli associati. Mentre si discute sull’assetto istituzionale dei poteri, non si può trascurare la necessità di investire sulle reti di tessuto civile, sociale ed economico, soprattutto su quelle legate all’istruzione e alla conoscenza. L’apporto, però, delle strutture istituzionali dello Stato non è sufficiente di per sé. Si richiedono, dunque, interventi di promozione e di sollecitazione sulle componenti della società civile. E’ su questo terreno che si misurerà la capacità di realizzare una nuova fase di sviluppo per il Paese, garantendo il passaggio della società industriale alla società dei servizi. E’ questa, a mio parere, la responsabilità della classe dirigente che è chiamata a governare il cambiamento. E’ opportuno, infine, considerare che la conoscenza di quella catena di cause ed effetti, che può determinarsi ex post nel passato, poco serve a predeterminare il futuro, regno degli eventi possibili. E’ delineabile una dicotomia profonda fra l’analisi storica dei fatti conclusi, fra loro concatenati dal rapporto di causa ed effetto, e le azioni che quei fatti determineranno attualizzandoli dal futuro. Quelle azioni nascono in funzione di specifiche finalità e sono sempre propositive fra causalità del passato e finalità del futuro che il presente costantemente media costruendo le vicende del mondo. In una evoluzione magmatica degli eventi attuali, ogni componente strutturale della società contemporanea dovrà esser sempre più capace di saldare il dominio del presente con l’appropriazione del futuro, concependo ed attuando con grande attenzione una strategia duale che consenta la distinzione fra pianificazione dell’azione, o pianificazione operativa, a breve termine, e pianificazione per il cambiamento strategico, o a lungo termine. Di fatto, alcune componenti o parti di esse privilegiano il presente mentre altre si lasciano troppo attrarre dal futuro. E’ raro che venga raggiunto uno scambio efficace fra i due tipi di approcci, che cioè venga raggiunto un adeguato equilibrio fra la gestione delle attività correnti e la

178


pianificazione del futuro. E questo perché gestire con strategie duali impone profondi cambiamenti, non soltanto nella pianificazione, ma anche nella struttura organizzativa e nei controlli di gestione. Sarà necessario che ciascuna componente sviluppi sempre il dominio del presente, la esigenza di condurre un’azione coordinata e collettiva basata sulla visione di come gestire oggi, individuando le opportunità vincenti e prestando la dovuta attenzione alle diverse attrattive. In questo senso è importante distinguere fra rapporti orizzontali, che definiscono e mettono in evidenza le strategie interne, e rapporti verticali, necessari a sintonizzarsi con le mutevoli realtà esterne. In secondo luogo sarà sempre necessaria la programmazione del futuro nel cui scenario l’ingresso può esser consentito ed anche accelerato soprattutto dal contributo che ciascuno di noi deve portare per cambiare una cultura che ancor vede nel cambiamento una minaccia anziché una opportunità. E’, infatti, chiaro che le opportunità non si conquistano opponendo ostacoli al cambiamento e difendendo un passato che non abbia futuro; le opportunità si conquistano solo se ciascuno, nel proprio ambito di responsabilità, è capace di cogliere correttamente il significato e la portata delle nuove sfide e di affrontare con coraggio i costi e i rischi del cambiamento.

179


Note 1

2 3 4

5 6

7

8

9

10

11 12 13 14 15

180

Si può scegliere tra due grandi famiglie di fornitori: quella rivolta alle aziende e quella rivolta ai privati. I primi hanno un costo variabile tra le 200mila lire e i 2 milioni al’ anno, a seconda dei servizi richiesti. I secondi forniscono abbonamenti ai servizi telematici italiani in contatto con Internet a un canone annuo variabile dalle 60 alle 200 mila lire. Ed in parte si sta già attuando, ad esempio: Conferenza Onu sulla donna, Pechino 1995. Nicholas Negroponte, Media Lab. di Boston, U.S.A. Gli indicatori sulle dotazioni tecniche nelle scuole superiori (indagine a campione) rivelano che: a) Il numero di studenti per ogni macchina fotocopiatrice è di: 237,25 nei Licei e nei Magistrali; 197,17 nel Liceo artistico; 206,29 negli Istituti professionali; 245,12 negli Istituti tecnici; per una media complessiva di 231,52; b) il numero di studenti per ogni computer destinato ad attività didattica è di: 37,95 nei Licei e nei Magistrali; 45,58 nel Liceo artistico; 15,12 negli Istituti professionali; 17,4 negli Istituti tecnici; per una media complessiva di 24,14. Fonte: indagine Censis-Cnel, anno scolastico 1993-94 (i dati si riferiscono ai primi 570 questionari elaborati sui 1600 pervenuti dalle scuole). Giuliano Beretta, direttore commerciale Eutelstat Servizi per i quali i telespettatori sono disposti a pagare un supplemento (dati percentuali; fonte: Inteco): Film senza alcuna pubblicità: Gran Bretagna 39, Italia 57, Francia 70, Germania 49; Ampia possibilità di scelta dei programmi multimediali interattivi: Gran Bretagna 60; Italia 47; Francia 82; Germania 45; Possibilità di decidere l’ora di inizio del programma scelto: Gran Bretagna 28; Italia 25; Francia 69; Germania 30; Possibilità di vedere le anteprime dei film: Gran Bretagna 40; Italia 43; Francia 80; Germania 41. Percentuale di persone “molto interessate” alla Tv interattiva (Vod): Gran Bretagna 19; Italia 101; Francia 19; Germania 12; U.S.A. 43; Percentuale di proprietari di videoregistratori che noleggiano almeno un film al mese: Gran Bretagna 37; Italia 39; Francia 29; Germania 35; U.S.A. 75; Percentuale di telespettatori che programmano il videoregistratore parecchie volte la settimana: Gran Bretagna 60; Italia 28; Francia 40; Germania 32; U.S.A. 26. Fonte: Inteco Consumi giornalieri di Tv nel 194, espressi in minuti pro capite, in alcuni Paesi europei (Fonte: Carat-Tv Minibook 1994): Gran Bretagna 230,6; Spagna 198,2; Italia 197,3 Germania 193,3; Francia 185,2; Media europea 185,4. Dati di utilizzo in percentuale di satellite e cavo rispetto alla diffusione degli apparecchi televisivi (Fonte: elaborazioni del Sole-24 Ore su dati Frost and Sullivan, Dataquest, Datamonitor, Alcatel): Satellite 1994: Germania 25, Gran Bretagna 20, U.S.A. 10, Francia 8, Olanda 4, Italia 1; 1997(previsioni): Gran Bretagna 35,Germania 34,U.S.A. 10, Italia 1O,Francia 9, Olanda 6 Cavo 1994: Olanda 82, U.S.A. 65, Germania 45, Francia 15, Gran Bretagna 15, Italia 0; 1997 (previsioni): Olanda 85, USA 70, Germania 48, Gran Bretagna 30, Francia 23, Italia 8. Mercato del cavo in Europa occidentale dal 1993 al 2003 (Fonte: Cit Research): Famiglie con Tv (in milioni): 155 nel 1993, 161 nel 1995, 166 nel 1997, 175 nel 2001, 179 nel 2003; Famiglie con Tv cavo (in milioni): 32 nel 1993, 38 nel 1995, 43 nel 1997,52 nel 2001, 55 nel 2003; Renetrazione Tv cavo (in % su case con Tv): 21 nel 1993, 23 nel 1995, 26 nel 1997, 30 nel 2001, 31 nel 2003; Penetrazione Pay-Tv (in % su case con Tv): 7 nel 1993, 9 nel 1995, 12 nel 1997,16 nel 2001, 18 nel 2003. Ricerca Inteco. Sartori. B.Miccio, Consigliere RAI. Giulio Carminati, Responsabile Studi e Ricerche RAI. Investimenti in informatica delle industrie italiane espressi in miliardi di lire (Fonte Teknibank per Osservatorio Smau 1995): 4199 nel 1993,4173 nel 1994 e 4882 nel ’95. Gli investimenti delle aziende fino a 99 addetti hanno registrato un incremento dello 1,8% nel 1994 rispetto al 1993 e del 40% nel 1995 rispetto al


16 17 18

19

20 21 22 23 24 25 26

27 28 29 30 31 32 33

34 35 36 37 38 39

40 41

42

43 44 45

46 47 48 49 50 51 52 53

1994. Gli investimenti delle aziende da 100 a 499 addetti hanno registrato un decremento dell’0,8% nel 1994/93 ed un incremento dell’1,4% nel 1995/94. Gli investimenti delle aziende con 500 ed oltre addetti hanno registrato una flessione del 3,1% nel 1994/93 ed un incremento dell’1,9% nel 1995/94. Complessivamente gli investimenti dei tre comparti hanno registrato una flessione del 10,6% nel 1994/93 ed un incremento del 2,7% nel 1995/94. Giovanna Scarpitti, sociologa, Società Italiana Telelavoro. Carlo De Benedetti, presidente Olivetti. Ettore Pietrabissa, direttore centrali ABI. Nona conferenza di IPACRI su “I nuovi orizzonti nelle relazioni banche-clienti” (Barcellona, 1995). Ricerca dell’ABI, Associazione Bancaria Italiana, illustrata da Fernando Fabiano, responsabile del Servizio automazione interbancaria dell’ABI, al Convegno su “ L’informatica nelle banche: stato dell’arte e prospettive” (Roma, 1995). Fonte: Nomos Ricerca. Fonte: Andersen Consulting. Andrea Corbella, Vice direttore generale Banca Popolare di Milano. Alberto Crippa, Vice direttore generale CARIPLO. Fabio Chiusa, Direttore generale IPACRI. Anna Maria Llopis, Open Bank. Costantino Lauria, dirigente Servizio Antiriciclaggio Ministero del Tesoro - Convegno Assofiduciaria su aggiornamento delle istruzioni per la lotta al riciclaggio (Roma,1995). Carlo Pisanti, funzionario Settore Normativo Ufficio Vigilanza Banca d’Italia. Fonte: Commerce dept., Killen and Associates-Business Week. Pierfrancesco Gaggi, coordinatore del gruppo di lavoro dell’ABI. Tommaso Padoa Schioppa . Ettore Pietrabissa, direttore centrale ABI. Elserino Piol, Presidente Olivetti-Telemedia. Libro mutante, Ipertesto: si comincia il primo breve capitolo, poi si sceglie subito, a un bivio elettronico, se proseguire all’antica con pagina 2, oppure soffermarsi su una delle parole del testo, schiacciare un tasto quando il cursore del computer la incontra sullo schermo e di li balzare a una pagina collegata, seguendo una storia nella storia, un sentiero che si biforca cento volte. Per tornare poi alla storia principale, oppure lasciarla in cambio di altre. Il Sole-24 Ore è attivo anche su Audiotel con informazioni di Borsa e di tipo normativo. Fonte: Informatica pubblica. Giancarlo Scatassa, dirigente generale Ministero Funzione Pubblica. Guido Rey, Presidente A.I.P.A. Fonte: Ministero Pubblica Istruzione. Fulvio Berghella, vice direttore generale ISTINFORM (Istituto Consulenza Bancaria) e responsabile Security Net, che collega oltre 300 aziende fornendo servizi per la prevenzione contro il computer crime. Dati Security Net. Il gruppo di specialisti in materia costituito dall’Associazione italiana per il calcolo automatico (Aica) intende proporsi, per l’appunto, come osservatorio sull’impiego dei sistemi di sicurezza e diventare al tempo stesso un punto d’incontro e discussione su questi temi fra utenti, costruttori e ricercatori. Sicurforum Italia-F.T.I.: Giornate di studio “La sicurezza informatica: il progetto intersettoriale A.I.P.A.11, Roma 1995. Vedasi appendice legislativa. Giusella Finocchiaro. Guido Rey, Presidente A.I.P.A., Convegno Technimedia su “Comportamenti e norme nella società vulnerabile” nell’ambito del Forum multimediale “La società dell’informazione” (Libera Università Studi Sociali “Guido Carli” - 1995). Martino Pompilj, dirigente Confindustria. Angelo Mancusi, presidente Infocamere. Dossier pubblico ANASIN sull’eccesso di privacy. Herschel Fink, U.S.A. Electronic Frontier Foundation. Giuseppe Verrini, presidente Task force antipirateria di BSA Italia. Giuseppe Pirillo, presidente Gruppo Informatici Tecnico-Giuridici. Mario Monti, Commissario al Mercato Interno U.E.

181


54 55 56 57 58

59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79

80

182

Esempio: in Italia accordo Telecom (agosto 1995). Jacques Santer, Presidente Commissione Europea: relazione di apertura G7 (Bruxelles, 24.2.1995). Fonte: Commissione Europea. Fabio Cammarano, Amministratore delegato Saritel. Fonte: Pat McGovern, presidente e amministratore delegato di Ide, che ha aperto i lavori dell’European It Forum organizzato nel 1995 a Parigi. Fonte: elaborazioni e stime Nomos Ricerca su fonti varie. Fonte: Eito, Dataquest, Ide - 60/B. Fonte: Nomos Ricerca-Assinform. Fonte: Eito ’95. Fonte: Eito 1995. Fonte: Dataquest. Fonte: Direzione generale Intel, 1995. Fonte: Osservatorio Smau. Fonte: Assinform-Nomos Ricerca. Fonte: Assinform-Nomos Ricerca. Fonte: Assinform-Nomos Ricerca. Fonte: Ide Italia. Fonte: Ed. Zander, Amministratore delegato Sun Microsystem (Madrid, 1995). Fonte: Eito ’95. Fonte: Gartner Group Stime Teknibank, società di analisi e consulenza italiana nel settore delle Tlc. Fonte: OVUM. Fonte: Associazione Italiana Internet Providers. Elaborata da Charles Sanders Peirce. Paolo Parrini - “Conoscenza e realtà. Saggio di filosofia positiva” - Laterza, Bari 1995 . ABS. e/o Rif. “Evangelium Vitae” 21+24, Enciclica S. S. Giovanni Paolo II (1995). ABS e/o Rif. “Criteri di collaborazione ecumenica ed interreligiosa nel campo delle comunicazioni sociali”, 15+17, 21+23 Pontificio Consiglio delle Comunicazioni sociali (1989). ABS e/o Rif. “Le università cattoliche” 5,7,17,18, Costituzione apostolica S.S.Giovanni Paolo II (1990).


Bibliografia

R. VACCA, Un computer per amico - 2000 giorni al 2000, N. 4/94. G. DE VARDA-P. PAGELLA, “Telematica e territorio: telematica e agricoltura” “Turismatica” - Quaderni Italtel N.77 NOV/84. S. REBOSTI, Il Giornale 1986. E. DE PASCALE, Stet, la sfida parte dalla cablatura - Sole 24 Ore 30/6/95. C. SOTTOCORONA, Il futuro vi attende in autostrada - Panorama 23/7/94. L. DE BIASE, Come funziona il collegamento globale dei P.C. - Panorama 23/7/94. J. LELYVELD, Avanti a tutte news - Panorama 10/3/95. S. PENDE, Intervista a Nicola Grauso: “Modem forza otto” - Panorama 28/4/95. L. DE BIASE, Intervista a Franco Tatò: “Meglio fare che annunciare” - Panorama 7/4/95. L. DE BIASE, Che cento canali fioriscano - Panorama 24/3/95. L. DE BIASE, Al di là dell’Internet - Panorama 24/3/95. B. GATES, Cliccando s’impara - Panorama 24/3/95. D. LIOTTO, ATM, arriva la super rete - Il Mattino 10/3/95. F. VERGNANO, Italia fanalino di coda nella TV interattiva - Sole 24 Ore 14/6/95. M. MORINO, La pubblicità punta sul video multimediale - Sole 24 Ore 14/6/95. C. BASTASIN, Hopp risposta tedesca a Gates - Sole 05/7/95. M. MELE, Stream lancia la sfida dei servizi interattivi - Sole 31/5/95. F. VERGNANO, Il telefono corteggia Hollywood ma è guerra sulle regole - Sole 31/5/95. M. MELE, Il vecchio mercato è saturo. Arrivano le reti specializzate - Sole 31/5/95. F. VERGNANO, Clinton moltiplica i canali delle televisioni - Sole 31/5/95. M. NIADA, Londra, le nuove tecnologie svuotano il “tetto” - Sole 31/5/95. L. OLIVA, Info 2000 al debutto - Il Sole, luglio 95. L. DE BIASE, Il fine giustifica i media - Panorama 9/6/95. N. NEGROPONTE, Essere digitali - Sperling e Kupfer 1985. G. BECHELLONI, Lunga vita alla TV via etere - Sole 23/6/95. A. PILATI, La libertà appesa a un bit - Sole 23/6/95. G. CAVALLO, Computer scaccia video: sarà il nuovo focolare - Il Mattino 21/4/95. TG UNO - RAI, 27/2/95. M. HACK, Il futuro va piano e va lontano - Il Mattino 07/3/95. B. GATES, Come ti divento bimillionario - Sesto potere - Panorama 13/1/95. P. FOGLIANI, Venite con me nel futuro: è meraviglioso - Intervista a R. VACCA - CLASS sett. 94. M. L. FELICI, Finsiel in crescita guarda all’estero - Sole 16/6/95. M. R. ZINGONE, La famiglia scopre il personal - Sole 07/07/95. A. BINI - C. PAPETTI, Il territorio è gestito dal computer - Sole 30/6/95. G. CASERZA, La democrazia elettrodomestica. Intervista a U. Volli - Il Mattino 9/12/94. D. L. M., Gli alberghi sono online - Sole 2/6/95. E. T. U., Nelle scuole italiane arriva il software Doc - Sole 30/6/95. L. DE BIASE, Eurochips coi baffi - Intervista a P. Pistorio - Panorama 13/1/95. A. MASERA, Pronto... Qui Internet - Panorama 28/10/94. L. DE BIASE, Sesto potere - Panorama 28/10/94. M. DE MARTINO, Alzati e lavora - Panorama 7/5/94. E. SILVA, USA, in viaggio con Internet - Sole 16/6/95. E. VACIAGO, Nella galleria Ricci Oddi attraverso la rete Internet - Sole 28/7/95. A. GALLIPPI, Medicina sempre più hi-tech - Sole 2/8/95. M. R. ZINCONE, Pronto al decollo il mercato della formazione a distanza - Sole 14/7/95. F. RO, Sul video città senza segreti - Sole 24/7/95. F. FERRO, Lavoro a distanza - Telecom fa scuola - Sole 15/8/95. C. PIGA, Telelavoro - RAI - TG UNO Economia 27/6/95. A. D. F., Telelavoro: firmato un accordo “test” alla DBK - Sole 6/7/95.

183


F. FERRAROTTI, Il lavoro nell’era digitale - Sole 23/7/95. A. MARTELLI, I due tempi della strategia - Sole 23/7/95. FI - CU., Negli istituti di credito è l’ora delle tecnologie - Sole 16/6/95. E. NETTI, Servizi efficienti ai cittadini - Sole 21/7/95. G. CA, Un ente di frontiera tra pubblico e privato - Sole 21/7/95. M. R. Z., Per battere il contante operazioni meno care - Sole 21/7/95. M. R. ZINCONE, Il rilancio dei pagamenti online - Sole 21/7/95. T. PADOA SCHIOPPA, Banche, usate le carte di credito - Sole luglio 95. M. R. ZINCONE, Il commercio elettronico nuova frontiera per Visa - Sole 30/6/95. M. R. ZINCONE, Troppe leggi per l’EDP in banca - Sole. G. CARAVITA, Commerciare Online - Sole 16/6/95. M. PLATERO, Spesa record al supermarket Internet - Sole 12/6/95. G. PADULA, Consumismo virtuale - Sole 12/6/95. A. PLATEROTI, Reati senza frontiere nel cyberspazio - Sole 12/6/95. M. SORRENTINO, Il private banking settore da esplorare sul mercato italiano - Sole, Agosto 95. G. CARAVITA, Olivetti scommette sulla “Monetica” - Sole 13/6/95. G. CARAVITA, A Roma neonati “on line” - Sole 15/8/95. G. CARAVITA, Napoli: presentato progetto per cablare la città - Sole, Ago 95. L. L. G., Il Premier di nuovo al lavoro - Primo nodo i conti pubblici - Sole 18/8/95. R. TURNO, Informatizzazione dello Stato, il via libera al piano triennale - Sole 29/7/95. R. SANTONOCITO, I giorni dell’Infernet - Sole 03/09/95. M. P., Maxifusione Chase e Chemical - Sole 29/8/95. L. CAPPUGI, Lo Stato senza “rete” - Sole 01/09/95. L. TOSCHI, La guida hi-tech-al Louvre - Sole 27/08/95. W. KOLBY - W. KRINCKOV - F. MARTINI - B. MOBRICI - Siamo tutti spiati? - RAI, Speciale TG UNO 17/6/95. B. GATES, Programmatevi, se potete - Panorama 28/4/95. R. GUERRINI, Sulle orme degli hacker - Panorama 23/7/94. J. LOREDAN, Hacker - Panorama 16/12/94. C. SOTTOCORONA, E ora, tutti in difesa - Panorama 16/12/94. A. PLATEROTI, Reati senza frontiere nel cyberspazio - Sole, luglio 95. D. SINISCALCO, Regolamentato, non sarebbe più Internet - Sole 04/07/95. S. PERTICARO, Non riduciamo alle TV il dibattito sulle Tlc - Sole 06/8/95. E. MARCHESINI, Addio, vecchia moneta - Sole 04/09/95. A. PLATEROTI, Il pagamento virtuale è già realtà negli USA - Sole 04/09/95. B. CAROBENE, I primi passi della rete unitaria - Sole 8/9/95. F. LOCATELLI, Stet e Ibm: primo passo per un’alleanza globale - Sole 4/1/95. British Telecom corre sulle reti Autovie Venete - Sole 29/8/95. F. LOCATELLI, Stet-Ibm, trattative aperte con C & W e con Vera - Sole Agosto 95. A. PLATEROTI, Alleanza informatica tra SBS e Ross Perot - Sole 07/9/95. M. PLATERO, Bill Gates, il re del software - Sole 02/09/95. F. MIMMI, Telefonica si allea a Microsoft per rafforzare la nuova “Infovia” - Sole 02/09/95. V. COLOMBO, Autostrada senza dirigismi - Sole 09/09/95. E. T. V., Milano: il Gaetano Pini diventa telematico e viaggia su Internet - Sole 09/09/95. S. CARRER, Gates apre la finestra sull’Italia - Sole 03/9/95. F. RO, Ma in Italia le segnalazioni arrivano con il contagocce - Sole 04/9/95. C. SOTTOCORONA, Computer acceso e via col clic - Panorama 14/9/95. MONDO FARMACO, Rete cibernetica per la farmacoresistenza - Il Farmacista 22/6/95. A. MASERA, Vieni, c’è una Rete nel mondo - Panorama 14/9/95. L. DE BIASE, Fermate il computer, voglio scendere! - Panorama 14/9/95. C. DE BENEDETTI, Una via europea verso la società dell’informazione - Sole 28/7/95. R. SANTONOCITO, Via libera negli USA alle lezioni on line - Sole 11/9/95. A. GALLIPPI, Sicurezza: Italia in retroguardia - Sole 30/6/95. D. L. M., L’informatica in corsia - Sole 15/9/95. M. R. Z., Gestione del territorio - Italia fanalino di coda - Sole 15/9/95. M. R. ZINCONE, Mercato italiano in ripresa - Sole 15/9/95. V. MORGANTE, In arrivo da Telecom oltre 500 miliardi per Palermo e Catania - Il Sole 10/9/95. F. VERGNANO, C’è un posto per la Stream nella maxialleanza STET-IBM - Sole 15/9/95.

184


M. MAUGERI, Una joint venture italo-americana produrrà a Napoli le “chips card”, Il Sole 15/9/95. M. MAUGERI, Tra Toshiba e Sony-Philips accordo sui nuovi videodischi - Sole 16/9/95. E. BONICELLI, Fisco più trasparente con Internet - Sole 15/9/95. E. LIVINI - G. PALMIERI, Vacanze su misura con la telematica - Sole 11/9/95. E. LIVINI - G. PALMIERI, Sullo schermo del computer un mappamondo di proposte - Il Sole 11/9/95. G. CARAVITA, Patto sulle città cablate - Sole 13/9/95. A. PILATI, La scommessa delle reti - Sole 13/9/95. G. CARAVITA, Etere, l’ora di Internet -Sole 15/9/95. G. CARAVITA, La scommessa del commercio elettronico - Sole 15/9/95. P. GIANOTTI, Stazioni multimediali per vendere a distanza - Sole 8/9/95. G. CARAVITA, Olivetti presenta il superpersonal che va oltre la TV - Sole 8/9/95. C. M. GUERCI, Una sfida che richiede coraggio -Sole 8/9/95. E. NETTI, Gates vede un futuro online - Sole 8/9/95. E. NETTI, Corre ancora il mercato europeo - Sole 8.9.95 L. GRUBER, Società globale dell’informazione - Intervista a C. De Benedetti - RAI - TG UNO ore 20,00 - 15/6/95. B. BARDANI, La Telecom si scopre armatore nella posa dei cavi sottomarini - Sole 7/9/95. M. MELE - RAI, avanti sul satellite - 12/8/95. M. PLATERO, Stet, arriva l’amico americano - Sole 04/8/95. C. M. GUERCI, La svolta c’è, ora ci vuole il terzo socio - Sole 04/8/95. E. PIOL, Una città digitale che si apre a tutti - Sole 01/09/95. M. MELE, Negroponte scommette su Internet - Sole 24/6/95. A. MARZANO, Competere con l’instabilità - Sole 27/6/95. A. PLATEROTI, U.S.A.: Authority mondiale per le telecomunicazioni - Sole 19/8/95. A. PILATI, La vera competizione è globale - Sole 19/8/95. G. PELOSI, Lavoro e mercati finanziari: il contributo italiano al G.7 - Sole 8/6/95. G. PELOSI, Società dell’informazione: il rapporto De Benedetti al G.7 - Sole 8/6/95. L. GRUBER, Vertice di Halifax - Intervista a L. B. Moratti - RAI, TG UNO 18/05/95. C. MAZZELLA, Più fondi per i computer inseguendo l’efficienza - Sole 06/7/95. E. CINTOLESI - G. MOCCI, Anche il software tra i beni agevolati - Sole 01/07/95. G. LUGATO, Vertice di Washington - Intervista a C. De Benedetti - RAI-TG UNO 19/05/95. M. ZANONE - POMA, Libera TV in libero mercato - Sole. R. SANTONOCITO, Le professioni del bit e del byte - Sole 12/6/95. L. GRUBER, Intervista a Minicucci - RAI, TG UNO 19/05/95. M. RENZULLI, Intervista a Minicucci - RAI, TG UNO 19/05/95. A. FORESI, Bruxelles: G.7 informatica - RAI, TG UNO ore 20,00 - 25/02/95. A. FORESI, Bruxelles: G.7 informatica - RAI, TG UNO ore 13,30 - 26/02/95. G. GIOVANNINI, L’Italia dei giornali scopre l’elettronica - Sole 21/9/95. M. CALAMANDREI, Viaggio nel giornalismo americano. Il futuro c’è, da inventare - Sole 27/9/95. G. BETTETINI, Il piccolo schermo e il grande fratello - Sole 27/9/95. A. PLATEROTI, Microsoft e Visa: su Internet pagamenti sicuri - Sole 28/9/95. A. PLATEROTI, In arrivo per le P.m.i. l’export telematico - Sole 27/9/95. M. NIADA, Lo Stock Exchange ha un rivale. A Londra nasce Borsa Elettronica - Sole 22/9/95. C. B., Bertelsmann migliora i conti e scommette sul multimediale - Sole 21/9/95. F. RE., Stet, 3.500 miliardi di utili targati Telecom - Sole 29/9/95. L. CALLEGARI, E Venezia diventa cablata con lavori per 160 miliardi - Sole 22/9/95. G. I., Con i servizi RAI il “made in Italy” viaggia sulla rete - Sole 22/9/95. G. Ca, La Saritel (Stet) scommette tutto sui server Netscape - Sole 22/9/95. M. RICCI, E’ già flop la TV interattiva - Repubblica 18/9/95. M. RICCI, L’Europa delle nuove TV - Sole 18/8/95. M. MELE, Sulle nuove TV un’Europa senza Italia - Sole 18/8/95. G. CARAVITA, Servizi telematici - E’ guerra aperta nelle Tlc italiane - Sole 07/07/95. M. MELE, La RAI con più utili e meno debiti investe sulla televisione via satellite, Sole 24/8/95. M. MELE, La cable TV corre in Europa - Sole 19/7/95. D. ROVEDA, Time Warner conquista la CNN - Sole 23/9/95. E. R., Trieste vara l’accordo per cablare la città: 100 miliardi - Sole 26/9/95. F. VERGNANO, AT&T sfida la B.T. a Londra - Sole 24/9/95. Le F.S. mettono in campo un polo della telematica - Sole 26/9/95.

185


A. PLATEROTI, Tecnosfide - Lassù qualcosa ci ama - Sole 03/7/95. C. ANTONELLI, Tlc, reti contro i monopoli - Sole 19/7/95. F. CAVAZZUTI - G. MOGLIA, Tlc: il mercato è uno solo - Sole 29/7/95. A. CARINI, Liberalizzazione a passo di Gambino - Repubblica 18/9/95. F. LOCATELLI, Gambino: va anticipato al 1996 la liberalizzazione dei network - Sole 24/6/95. P. BEZZI, TLC: la liberalizzazione possibile - Il business sul cavo - Sole 29/6/95. F. DEBENEDETTI, TLC, la liberalizz azione possibile - Privatizzare, sfida al Governo - Sole 29/6/95. A. CARINI, Gambino e il piano inclinato - Repubblica 18/9/95. M. MELE, Pascale: no ai monopoli privati sul cavo - Sole 29/6/95. F. RENDINA, Prove tecniche di liberalizzazione - Sole 04/8/95. M. MELE, Cavo, satellite, TV locali: Gambino ha definito il suo disegno di legge - Sole 14/9/95. S. CARLI, TV, la guerra delle frequenze dalla brace alla “padella” - Repubblica 18/9/95. G. D., Telecomunicazioni - Dal 1996 Gambino liberalizza le reti - Sole 26/9/95. M. MELE, Comunicazione senza un progetto - Sole 25/6/95. C. M. GUERCI, Dopo le chiacchiere una politica industriale - Sole 13/6/95. E. PIOL, TLC, il cavo non è tutto - Sole, luglio 1995. F. RENDINA, Gambino: cablatura senza freni - Sole 20/7/95. P. FORMICA, Pochi bit nel made in Italy - Serve più ricerca applicata - Sole 29/8/95. G. CARAVITA, Negli USA è vera ripresa - Sole 09/6/95. G. CARAVITA, Per il 1995 mille promesse da mantenere - Sole 09/06/95. G. CARAVITA, L’Italia vive il boom delle reti locali - Sole 09/06/95. C. SOTTOCORONA, Computer acceso, e via col clic! - Panorama 14/9/95. E. SANTORO, La corsa riparte ma il gap rimane - Sole 21/9/95. G. CARAVITA, Nel segno delle reti inizia una nuova era - Sole 21/9/95. G. BRACCHI, Accelerano le autostrade informatiche - Sole 21/9/95. E. N., Prezzi troppo bassi, acquisti a rischio - Sole 21/9/95. B. L. MAZZEI, Il chip dietro lo sportello - Sole 03/10/95. F. VERGNANO, Deutsche Telecom accelera la liberalizzazione delle reti TLC - Sole 03/10/95. A. PENZIAS, Rinascimento digitale - Panorama 14/9/95. P. FONDATI, Prospettive e problemi della svolta telematica - Sole 21/9/95. R. SA., Opzioni: ecco il nuovo regolamento della Consob - Sole 04/10/95. F. VERGNANO, Il G.7 delle autostrade elettroniche spinge per deregulation e copyright - Sole 4/10/95. G. D., Stet vince la gara per la Eutel Bolivia - Sole 30/9/95. L. PROSPERETTI, Esuberi, modello Telecom per gli statali - Sole 04/10/95. M. MAG., Il piano Olivetti presto sul tavolo del Governo - Sole 04/10/95. R. SP., Convegno per capire le basi culturali di una nuova società - Sole 21/9/95. E. SAN., In vetrina prodotti e trend - Sole 21/9/95. P. PULIAFITO, Una locomotiva chiamata Soho - Sole 21/9/95. P. FO, Client Server: per le aziende italiane è una scoperta recente - Sole 21/9/95. G. OCCHINI, Il mainframe riprende slancio - Sole 21/9/95. V. ALESSANDRONI, Verso l’informativa pervasiva - Sole 21/9/95. E in USA scoppia la guerra dei satelliti - Sole 05/10/95. M. NIADA, B.T. pronta a cablare la Gran Bretagna - Sole 05/10/95. R. MAMELI, Segnali a prova di errore per la multimedialità - Sole 5/10/95. G. CAMPELLI, Sulle reti viaggia il business - Sole 05/10/95. GIO. C., Nuovi strumenti per le industrie - Sole 05/10/95. F. VERGNANO, Telecomunicazioni - Sole 05/10/95. F. MORGANTI, La rivoluzione continua - Sole 05/10/95. F. VERGNANO, Reti dati, affare per giganti - Sole 05/10/95. R. SP., Fare shopping o cercare lavoro dialogando con il televisore - Sole 5/10/95. G. CARAVITA, L’obiettivo è la rete per tutti - Sole 29/9/95. M. R. ZINCONE, La ripresa dell’Europa - Sole 29/9/95. L’edi applicato alla logistica razionalizza il traffico merci - Sole 21/9/95. F. ZERBETTO, Implementare senza rischi - Sole 21/9/95. R. RA., I vantaggi dell’outsourcing nella formazione di prodotto - Sole 21/9/95. F. RUFFO, In Posta si pagherà con il chip - Sole 29/9/95. E. SANTORO, Grandi manovre senza confini - Sole 22/9/95. L. PINNA, Computer crime: virus e furti FIAT, Progetto Comunicazione N.4 Maggio ’94.

186


P. FONDATI, Riscoperto l’ottimismo dopo la grande paura - Sole 21/9/95. V. ALESSANDRINI, La priorità, risparmiare tempo - Sole 21/9/95. E. SANTORO, Per le TLC un 1994 a due facce - Sole 22/9/95. A. ROVETTA, Supporto di calcolatori e robot per la medicina - The Chemist, NOV. ’94. E. BERTOLOTTI, Con il problema solver emerge un nuovo ruolo - Sole 21/9/95. M. DE MARTINO, Video su misura - Panorama 21/03/93. G. RICHERI, La circolazione telematica dei dati - L’Universo telematico 1983. V. ALESSANDRONI, In arrivo il personal senza fili. E. SANTORO, Resta da sciogliere il nodo Authority - Sole 22/9/95. G. BRACCHI, Nei collegamenti telematici le autostrade del futuro - Il Giornale, aprile 1986. M. BELLINI, Videoconferenze senza vincoli - Sole 22/9/95. L. SARATI, L’integrazione telematica - Quaderni Italtel N. 77 - NOV. ’84. R. DE FUSCO, Telehabitat - “Rinascita” N. 28, Luglio 1986. P. FONDATI, Personal e Cd, coppia vincente - Sole 22/9/95. A. APARO, All’inizio c’erano solo Hewlett e Packard - Repubblica N.1986. R. REDIVO - P. SCARPELLINI, Meglio con papà - Panorama 13/12/92. P. PULIAFITO, La pirateriain Europa fattura 10 mila miliardi - Sole 22/9/95. S. MANGIATERRA, Attirati nella rete - Panorama 23/7/94. E. VACIAGO, I reati che viaggiano “on line” - Sole 22/9/95. G. BEGUINOT, Le attività di ricerca per la città cablata - Giannini 1986. C. STEFANI, Parola d’ordine: policentrismo - Sole 10/9/95. F. COLOMBO, Tivù fai da te - Panorama 27/9/92. G. PEPI, Le norme che tutelano gli inventori di software - Sole 22/9/95. M. R. ZINCONE, Moneta elettronica: decollo imminente - Sole 22/9/95. S. VITRANO, Ma il controllo non esclude la libertà - Il Mattino 30/6/94. O. CALABRESE, Viaggio nel villaggio globale - Panorama 27/9/92. M. R.ZINCONE, L’efficienza globale delle banche obiettivo comune a molti - Sole 22/9/95. J. GOTTMANN, Urban settlements and telecommunications - Ekistics 302, 1983. M. R. ZINCONE, Credito, l’IT rallenta la corsa - Sole 22/09/95. A. TOFFLER, E’ la fine delle nazioni - Panorama 23/7/94. B. CAROBENE, Informatica pubblica avanti a piccoli passi - Sole 22/9/95. C. N. R., IPIGET NAPOLI, La città cablata - Giannini 1987. B. CAROBENE, Agli enti locali un ruolo da protagonisti - Sole 22/9/95. S. ZAVOLI, Merita il paradiso - Panorama 27/9/92. F. FERRAROTTI, Il dilemma della tecnologia - Sole. B. CAROBENE, Se l’hi-tech valorizza i beni culturali - Sole 22/9/95. F. SABBAH, The new media - 1983. S. BERBENNI - C. A. COLOMBO, Che grande sorella - Panorama 27/9/92. G. PEPI, Occhi elettronici contro le eruzioni - Sole 22/9/95. A. SAB, Strade, quartieri, città: terreni di conquista per fabbricare il futuro, Repubblica Sett. 85. R. MARIN, Il territorio si affida al computer - Sole 22/9/95. DE VADA - PAGELLA, Telematica e territorio - Italtel 77, Nov. ’84. G. PEPI, Ecologia difesa dai sensori - Sole 22/9/95. E. SANTORO, L’industria italiana torna ad investire in It - Sole 22/9/95. S. DRAGHI, Il Giardino dell’informatica - Laterza 1985. S. RIVOLTA, Rivoluzione via cavo - Panorama 31/10/93. P. PULIAFITO, Dalla multimedialità in aiuto al marketing - Sole 22/9/95. G. DE VARDA, Telematica e manutenzione - Nuovo è bello 1985. E. RODDOLO, Commercio telematico: decolla l’Osservatorio - Sole 22/9/95. F. TOSCO, I servizi della città cablata - Telecomunicazioni informatica, Ott. 1985. F. GARNERO, Tecnoscienze: ai confini del nulla - Il Mattino 02/11/93. G. PEPI, Quando la salute entra in rete - Sole 22/9/95. G. PEPI, L’assistenza a distanza, capillare e di qualità - Sole 22/9/95. F. CARASSA, La città cablata - Giannini 1986. M. R., Un aiuto ai responsabili delle strategie aziendali - Sole 21/9/95. R. GLUCKSMANN, Innovazioni nelle tecniche e negli apparecchi - Telematica Jackson 1982. E. PEDEMONTE, Il porto dei robot - L’Espresso n. 10, Mar. ’87. M. ZE, Anche l’Unione Europea si organizza per l’utente - Sole 21/9/95.

187


F. VERGNANO, La TV alla sfida interattiva - Sole 22/9/95. G. ZARONE, La città cablata. Etica e metamorfosi dell’esistenza - Campo N. 24, Mar. 86. F. VERGNANO, Il futuro inizia con le fibre ottiche - Sole 22/9/95. M. VARVELLO, Monetica, nuovo termine dell’esasperato tecnologico - Il Giornale, 1985. M. LOSI, I big si preparano al confronto decisivo - Sole 22/9/95. C. MANNI, Tecnologie telematiche per una nuova didattica - The Chemist, Nov. ’94. E. NETTI, Quali rotte è bene seguire per “navigare” in Internet - Sole 22/9/95. R. MAMELI, Segnali e prova d’errore per la multimedialità - Sole 22/9/95. G. DE VARDA - P. PAGELLA, Telematica e agricoltura - Quaderni Italtel, 77/1984. R. LAURO, Informatica, una sfida da vincere - Il Mattino 23/12/88. A. BORTOLUZZI, Nelle Conservatorie un’occasione sprecata - Sole 22/8/95. G. CAMPELLI, TV e telefono verso l’integrazione - Sole 05/10/95. J. GOTTMANN, Office work and evolution of cities - Ekistics 274, 1979. GIO. C., Videocomunicazione, è già futuro - Sole 05/10/95. R. MELE, Death processor - Campo N. 24, Mar. ’86. M. NIADA, Scoppia la febbre mondiale delle TLC - Sole 10/10/95. M. CASTELS, High technology economic restructuring ,and urban regional process in the U.S.A. - Ekistics, 1983. A. FORMICA, I programmi telematici offrono servizi aavanzati per le imprese - Il Sole 05/10/95. E. SALZANO, Idee per una nuova pianificazione - Rinascita N. 28, Luglio 1986. M. R. ZINCONE, Nei desideri dei bambini computer in pole position - Sole 06/10/95. M. LACOSTE - J. MOUCHON - P. PERIN, La videoconférence aux limites d’une analyse conversationelle - N. 13 Reseaux, 1985. G. CARAVITA, Nel segno delle reti inizia una nuova era - Sole Set. ’95. G. BRACCHI, Accelerano le autostrade informatiche - Sole Set. ’95. E. SCALFARI, Eco, raccontaci il nostro futuro - Repubblica Nov. 1986. F. VERGNANO, Siemens e Sirti alleate scommettono sull’Est - Sole 11/10/95. Il future del Matif naviga su Internet - Sole 11/10/95. S. SCASSILLO, Global 2000 oppur The resourceful earth? Perché? - Campo N. 24, Mar. ’86. V. AL., L’archivio virtuale è più facile da consultare - Sole luglio 1995. R. COHEN, The Changing transactions economy and its spatial implications - Ekistics n. 274, 1979. K. TURKE, Urban and regional impacts of the new information and communication technologies - Ekistics 302, 1983. S. ONGETTA, Sicurezza e classificazione - Sole 29/09/95. G. B. PEPI, Tutela dei dati priorità trascurata - Sole 21/9/95. M. R. ZINCONE, Contro la carta dati digitali - Sole 08/9/95. A. GALLIZIA, Registro imprese al test dell’informatica - Sole 22/8/95. A. LEFEBRE, Informatique de communication et militaire - Reseaux 17/1986. M. BONO, Cyberpunk vo cercando - Panorama 04/04/93. G. BRACCHI, Un pacchetto di nuovi servizi - Il Giornale, Giugno 1986. A. SESSA, Protezione “on line” per il diritto d’autore - Sole 31/07/95. C. SOTTOCORONA, Benvenuti nell’era della luce - Panorama 17/10/93. A. GALLIPPI, Sicurezza: Italia in retroguardia - Sole 30/6/95. A. SESSA, Doppia protezione per le banche dati - Sole 12/6/95. G. LIZZA, L’organizzazione telematica della città - Marsilio 1984. S. MANGIATERRA, Attirati nella rete - Panorama 23/07/94. H. G. GADAMER, Appello ai giovani costruttori di pace - Il Mattino 23/3/95. M. R. ZINCONE, I dati dell’ABI diffusi in rete - Sole 13/10/95. F. COLOMBO, C’è un limite alla tecnologia? - Panorama 28/01/94. E. T. V., La banca telefonica secondo Internet - Sole 13/10/95. R. VACCA, Incredibile, sembra vero - FIAT, Progetto Comunicazione Mag. ’94. G. PICONE, La realtà? Meglio virtuale - Il Mattino 27/11/93. A. CHERCHI, Rientra in camera la tutela dei dati personali - Sole 31/5/95. C. PAPERINI, Nelle informazioni sulle imprese occorre trasparenza, non privacy - Sole 31/5/95. M. DE MARTINO, Democrazia al telecomando - Panorama 23/7/94. C. SOTTOCORONA - M. FOSSI, Prova della casalinga - Panorama 23/7/94. V. APOLLONIO, La rete italiana è all’avanguardia - Il Giornale Apr. ’95. U. FANTIGROSSI - D. REDOLFI, Supporti ottici, regole per tutti - Sole 30/6/95.

188


A. FORELLA, Relazioni pericolose via modem - Mattino 13/11/93 F. BARILLI, Supporti ottici: l’AIPA non dà regole ai privati - Sole 07/07/95. F. CAPONE, Giro del mondo in un casco - Panorama 16/12/94. E. BASEVI, Tutti in rete - Panorama 04/04/93. M. MINERVA, Archiviazione ottica, indispensabili regole chiare per pubblico e privato - Sole 15/9/95. T. BASSINO, Una tuta per “toccare” la realtà inesistente - Mattino 16/12/94. M. L. FELICI, La tutela della privacy - Sole 06/10/95. O. CALABRESE, Viaggio nel villaggio globale - Panorama 27/9/92. A. CIA, La “privacy” informatica cerca sanzioni alternative - Sole 10/10/95. G. CAVALLO, Dall’Homo sapiens all’Homo computer - Mattino 20/4/95. A. CHE, Il testo non piace agli imprenditori - Sole 10/10/95. G. FINOCCHIARO, Restrizioni attenuate per i giornalisti e la pubblicità delle persone giuridiche - Sole 10/10/95. F. COLOMBO, Profezia dell’Uomo blu - Panorama 21/3/93. C. SOTTOCORONA, Tutto sull’onda - Panorama 02/05/93. G. LOMBARDI, Nella scuola la sfida dell’informatica - Sole 14/10/95. D. DE MASI, Civiltà delle macchine ma senza più braccia - Il Mattino 04/11/93. A. ABRUZZESE, Intervista sul summit delle TLC a Napoli - TGR RAI TRE, Maggio ’95. R. ZUCCHETTI, Più rigido l’ambito della tutela per il lavoro su videoterminale - Sole 19/8/95. B. BREVEGLIERI, Pornografia in rete - RAI TG UNO ore 13,30 - 17/6/95. M. BOGLIARDI, Relazione pericolosa - Panorama 24/10/93. M. DE MARTINO, Videogame - Il cinema a scuola da Super Mario - Panorama 24/10/93. G. BETTETINI, Nell’interattività il futuro della televisione - Sole 19/9/95. V. ZUCCONI, E il telefono sposò la TV. Tutto il futuro in un video - La Repubblica 17/10/93. E. LUTTWAK, Incubo elettronico - Panorama 16/12/94. J. SCULLEY, Piccolo fratello - Panorama 14/6/92. M. DE MARTINO, A colpi di chip - Panorama 07/6/92. C. SOTTOCORONA, Corsari del chip - Panorama 07/02/93. T. BASSINO, Gli occhi della realtà virtuale - Il Mattino. S. ONGETTA, Le tante facce dell’outsurcing - Sole 02/06/95. S. VITRANO, Multimedia all’ombra del Vesuvio - Il Mattino. F. RENDINA, Albacom in rete con le aziende. Un business da 800 miliardi - Sole 19/9/95. E. NOAM, I teleisolati - Panorama 07/06/92. F. V., Stet e Comune di Milano alleati per i centri servizi - Sole 19/9/95. V. FRANCHINA, Simulatore di professione - 2000 giorni al 2000, Maggio 1994. W. GIBSON - M. L. OVERDRIVE, Il ciberspazio esiste - FIAT, Progetto Comunicazione Mag. ’94. M. DE MARTINO, Ciberpunk alla Clinton - Panorama 14/3/93. G. CA., Entra a regime Video On Line - Sole 16/6/95. R. REDIVO, A Est di Paperino - Panorama 14/02/93. G. FALCIASECCA, Più ricerca per decollare - Sole. M. GREGORETTI, Per me è cyber-bufala - Panorama 21/5/94. G. MUSSATI, Ricerca e sviluppo più produttivi se fatti in gruppo - Sole 24/6/95. C. SOTTOCORONA, Neurochirurgo? Si, ma virtuale - Panorama 30/6/93. F. RE, Scatta l’agenzia sull’innovazione - Sole 24/6/95. F. GAVINELLI, Mondo mattoncino - Panorama 14/02/93. J. DELORS, Come conciliare competitività con solidarietà - Sole 18/9/95. F. LAZZARATO, Videogames: fanno bene - Panorama 13/12/92. L. RAI., L’informatica alleggerisce le perizie - Sole 19/9/95. E. VERDECCHIA, TG inesistente - Panorama 16/5/93. E. CINTOLESI - G. MOCCI, Anche il software tra i beni agevolati - Sole 01/07/95. A. PILATI, La deregulation va in rete - Sole 10/8/95. R. REDIVO - P. SCARPELLINI, Meglio con papà - Panorama 13/12/92. A. PILATI, Deregulation e paura del digitale mandano a nozze i big della TV U.S.A. - Sole 01/09/95. T. G. GALLINO, Videogames: fanno male - Panorama 13/12/92. A. MARTELLI, Il lavoro nell’era digitale - Sole 23/7/95. M. DE MARTINO, Tutti casa e video - Panorama 11/7/93. A. CASALEGNO, La forza delle immagini - Sole 15/10/95. M. GREGORETTI, L’ora del cyborg - Panorama 14/03/93.

189


P. CASCIOLI, Università “on line” su un’unica rete - Sole 16/10/95. C. SOTTOCORONA, Bel programma, è sintetico - Panorama 11/4/93. E. MARCHESINI, La banca efficiente prende le distanze - Sole 16/10/95. M. T. LEMME, Cybersex: sul filo dei desideri insoddisfatti - Il Mattino 06/01/94. LE. M., Nel Mezzogiorno telefoni “hi-tech” - Sole 16/10/95. D. DI VICO, E tu di che tecnotribù sei? - Panorama 14/9/95. R. E., Rete Telecom per 15 mila farmacie - Sole 17/10/95. C. GERINO, Quelle sindromi da videogame - Repubblica 31/3/93. F. BORDOGNA, I vantaggi del pensare positivo - Sole 24/9/95. C. ERRICO, Rivoluzione artificiale - Il Mattino 18/3/93. K. KOPPER, Perché sappiamo così poco - Sole 27/8/95. C. SOTTOCORONA, Internet - Panorama 23/7/94. V. ZANONE, Patriottismo senza frontiere - Sole 20/8/95. F. FERRAROTTI, Nazioni in equilibrio fragile - Sole 20/8/95. M. PERNIOLA, Questo sesso è come un rock - Mattino 07.11.94 A. NEGRI, Utopia di una democrazia diretta - Sole 27/8/95. M. G. MAFFEI, Realtà virtuale - 2000 giorni al 2000 N. 4/94. F. RE, Telecom in Gran Bretagna acquista il controllo di Edl - Sole 23/10/95. P. P. DAVOLI, Fratelli sul filo - Panorama 07/06/92. C. SOTTOCORONA, Volate sul mouse - Panorama 14.3.93 L. B., Nuova maxintesa nei chips - Sole 26/10/95. M. BOGLIARDI, Cenacolo elettronico - Panorama 11/07/93. P. VERGNANO, Al via investimenti Telecom per 27.000 miliardi entro il ’98 - Il Sole 26/10/95. C. SOTTOCORONA, Il cielo in una stanza - Panorama 04/07/93. A. SESSA, Gestire i dati a rischio - Sole 27/10/95. C. SOTTOCORONA, Senti un pò, computer - Panorama 11/07/93. M. R. ZINCONE, Il commercio elettronico tra problemi e opportunità - Sole 27/10/95. M. DE MARTINO, Virtù del virtuale - Panorama 07/05/94. F. RENDINA, Italiani in rete per combattere la società densa - Sole 16/6/95. M. CALAMANDREI, Biotecnologie nuovo nemico - Sole 13/7/95. A. BALDINI - G. WRIGHT, Attenzione: cervelli in corso - Panorama 10/3/95. M. CRICHTON, Angelo hi-tech - Panorama 04/02/94. M. R. ZINCONE, Al via in banca l’era “virtuale” - Sole 27/10/95. L. CELATA, Realtà virtuale - TG UNO ore 13,30 19/01/95. G. BEARZI, Aziende, come usare Internet - Sole 27/10/95. T. BASSINO, Gli occhi della realtà virtuale - Mattino. M. LOSI, Il risveglio dell’hardware scuote il mercato italiano - Sole 27/10/95. P. P. DAVOLI, Per l’It un ruolo nella scuola - Sole 27/10/95. P. ANGELA, Quark economia - Garzanti 29/10/86. P. FO, L’arte guarda all’era del digitale - Sole 27/10/95. A. GALLIPPI, L’intelligenza artificiale come strategia di crescita - Sole 27/10/95. S. MATTA, Leonardo, formazione online - Sole 27/10/95. L. NECCI, La società dei servizi chiede responsabilità - Sole 30/6/95. H. G. GADAMER, Appello ai giovani costruttori di pace - Mattino 23/3/95. A. PILATI, Anni di video (demo)crazia - Sole 06/08/95. G. BETTINI, Ma il TG informa oppure manipola? - Sole 06/08/95. F. COLOMBO, Come cambia il lavoro - Panorama 07/06/92. D. DE MASI, La vera rivoluzione: liberarsi dal lavoro - Mattino 08/04/94. ALF. S., Deregulation al traguardo - Sole 12/6/95. G. CASERZA, Al mercato unico delle immagini - Mattino 03/05/94. F. RENDINA, Tlc, scoppia la guerra dei prezzi - Sole 05/7/95. R. VACCA, Nuovi incontri ravvicinati coi...”Knowbot” della porta accanto - Il Mattino 3/5/94. TELECOM ITALIA, I servizi internazionali - 17/07/95. F. VERGNANO, Telefoni, pronta la nuova bolletta - Sole 12/9/95. C. ANTONELLI, Dall’informatica alle Tle: sfida e rischi della mutazione - Sole 14/9/95. F. RENDINA, La trasmissione dati è troppo cara - Sole 21/7/95. R. CADEO, In linea un codice “anti-abusi” - Sole 20/9/95. M. G. M., La telefonata arriva dallo spazio - Sole 22/9/95.

190


F. VERGNANO, Si apre una nuova era - Sole 22/9/95. A. PLATEROTI, Non tutte appetibili le TLC - Sole 8/10/95. M. R. ZINCONE, Il borsellino elettronico - Sole 03/11/95. L’Ordine entra in rete, Il Farmacista N.16 del 12/10/95. R. TURNO, Il computer promette: basta certificati - Sole 08/11/95. M. ROG., Per l’informatica investiti duemila miliardi nel ’94 - Sole 06/11/95. R. TU, I ministeri nel mirino - Sole 06/11/95. F. V., Otto banche su dieci in rete “virtuale” di Telecom Italia - Sole 10/11/95. B. L. M., Banche più vigili sul fronte del riciclaggio - Sole 09/11/95. R. TU, Protesti informatici al debutto - Sole 16/11/95. R. SANTONOCITO, In Svezia il telelavoro convince anche i ministri - Sole 13/11/95. C. BEGUINOT, Il cablaggio delle città per vincere il degrado - Sole 27/12/95. A. MASSARENTI, Anche su Internet la libertà vuole regole - Sole 30/12/95. V. ZENO ZENCOVICH, Telecomunicazione, libertà da costruire - Sole 3/1/96.

191


Finito di stampare per conto delle Edizioni Eidos nel mese di gennaio 2000

192


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.