Informatica giuridica e Diritto dell’Informatica Definizione, concetti generali e panoramica dei principali argomenti in cui si declinano gli aspetti teorici e pratici di questa importante disciplina

Informatica giuridica e Diritto dell'Informatica

In questo articolo cercheremo di far luce su un tema a lungo sottovalutato dalla professione forense ma che che in questi ultimi anni sta diventando estremamente importante, al punto da essere ormai considerato oggetto di studio pressoché obbligatorio per le future generazioni di giuristi e operatori informatici: l’informatica giuridica, intesa come disciplina che tratta di una pluralità temi connessi a vario titolo al diritto dell’informatica.

Nella prima parte del contributo cercheremo di fornire una definizione adeguata al contesto attuale, inevitabilmente contraddistinto da una elevatissima fase di sviluppo tecnologico e digitale di cui non sembra verosimile aspettarsi alcuna fine e che prelude anzi a ulteriori accelerazioni; nella seconda parte passeremo in rassegna i principali argomenti trattati dalla materia, sottolineando alcune tematiche particolarmente delicate che saranno oggetto di spunti e approfondimenti ulteriori.

Definizione

Da un punto di vista prettamente terminologico, l’informatica giuridica può essere oggi definita come la disciplina che studia l’informatica applicata al diritto; si tratta dunque dello studio di quell’insieme di fonti normative e disposizioni tecniche necessarie per la comprensione, la regolazione e la gestione delle tecnologie applicate al diritto.

Non serve essere degli esperti di informatica e di innovazione digitale per comprendere come si tratti di un oggetto di studio estremamente eterogeneo e destinato a mutare con grande rapidità, in conseguenza dei notevolissimi sviluppi sia legislativi che tecnologici tipici della nostra società dell’informazione, che tende sempre più a trasformarsi in una società tecnologica della comunicazione digitale.

A questa moderna definizione, che mette bene a fuoco le finalità della disciplina ed è oggi la più diffusa ed accettata a livello mondiale, se ne può affiancare un’altra, che pone l’accento su un aspetto squisitamente metodologico: l’applicazione al diritto di tecniche e metodologie proprie dell’informatica, ovvero: la digitalizzazione, la standardizzazione, la proceduralizzazione, l’automatismo e l’applicazione di algoritmi per la risoluzione di problemi. Si tratta di una definizione ormai in secondo piano, ma che affonda le sue radici in illustri precedenti storici.

Storia

L’informatica giuridica nasce convenzionalmente negli Stati Uniti nel 1949 in conseguenza di un articolo pubblicato sul Minnesota Law Review dallo studioso Lee Loevinger, nel quale compare per la prima volta il termine jurimetrics (traducibile in italiano con giurimetria): Loevinger utilizza questa parola per per designare l’utilizzo dei metodi delle scienze cosiddette esatte – in particolar modo la nascente informatica – nel campo del diritto:  tra i vari scenari applicativi ipotizzati vi era, ad esempio, l’utilizzo dell’informatica nell’applicazione delle leggi antitrust, al fine di elaborare l’enorme massa di dati che le agenzie antitrust dovevano studiare al fine di accertare se determinate imprese avessero o meno una posizione dominante. Come possiamo vedere, la prima testimonianza storica dell’informatica giuridica è dunque relativa alla definizione metodologica riportata nel paragrafo precedente: l’accento non è posto sul cosa, ovvero sulle materie da trattare, ma sul come, ovvero sugli strumenti di lavoro da utilizzare.

Il taglio metodologico resta prevalente per tutti gli anni ’60: nel 1963 il giurista Hans Baade conia il termine lawtomation , costrutto di law (legge) e automation (automatismo), utilizzato per indicare l’applicazione della scienza informatica al diritto. Oltre alla definizione, Baade fornisce alla lawtomation anche un primo ordine sistematico, arrivando a definire tre campi di applicazione principali:

  • L’utilizzo dell’elaboratore elettronico a fini di documentazione, intesa come reperimento e immagazzinamento di informazioni.
  • L’applicazione dei modelli logici alle norme ed alle attività giuridiche;
  • La previsione delle sentenze future attraverso una behavioural analysis, ovvero un’analisi delle decisioni basata sui comportamenti pregressi;

L’ultima delle funzioni indicate da Baade è particolarmente importante, in quanto evidenzia una caratteristica – quella della predittività del giudizio – destinata a diventare estremamente importante qualche decennio dopo, a seguito dell’introduzione dei modelli di analisi predittiva propri dell’Intelligenza Artificiale e del Machine Learning. Non è del resto un caso se, proprio in conseguenza del diffondersi di questi modelli, sono nate realtà come Case Crunch (oggi nota come CourtQuant), che hanno sviluppato un software in grado di effettuare previsioni legali con una precisione superiore a quella ottenuta dagli studi legali più affermati (86.6% contro 66.3% – fonte: bbc.com).

Quello dell’analisi predittiva applicata alla giurisprudenza è un approccio che risulta particolarmente efficace nei sistemi di common law, dove il precedente è vincolante: in Italia, come in qualsiasi altro paese dove vige un sistema basato sulla civil law, modelli come quello sviluppato da Case Crunch non riescono a tutt’oggi a risultare efficaci.

In Italia le teorie di Loevinger e Baade cominciarono a diffondersi solo verso la fine degli anni ’60 , periodo in cui l’informatica giuridica si affacciò con il suggestivo nome di giuscibernetica (da Giuscibernetica. Macchine e modelli cibernetici nel diritto, di Mario Losano, 1969), così intendendo l’applicazione della cibernetica al diritto.

La cibernetica (dal greco kybernetes, latino gubernator = nocchiero) è una scienza fondata alla fine degli anni ’40 dallo statunitense Norbert Wiener che studia il controllo e la comunicazione negli animali e nelle macchine; con l’avvento delle moderne tecnologie il termine perde l’originario nesso con il mondo animale e diventa sinonimo di “studio dei messaggi tra macchina e uomo, nonché tra macchina e macchina”. Ma la vera “trasformazione” del termine si verifica nel corso degli anni ’80, quando accade qualcosa di imprevedibile: la parola “cibernetica” viene adottata dallo scrittore di fantascienza William Gibson per coniare il “termine-macedonia” cyberspazio, una sorta di network globale con numerose analogie con l’ancora neonata Internet. Il termine cyberspazio fu utilizzato all’interno di un racconto (Burning Chrome, 1982) e di un libro (Neuromancer, 1984) che daranno origine a un vero e proprio genere letterario, quello della fantascienza cyberpunk. Da quel momento in poi, il suffisso cyber comincerà ad essere utilizzato in riferimento a una serie di ambiti e contesti propri dell’informatica, tra cui le minacce informatiche (cyber threats), gli hacker malintenzionati (cyber criminals), i rischi connessi alle nuove tecnologie (cyber risks), e così via.

A dispetto della fortunatissima “carriera semantica” della cibernetica, il termine di  Losano cade presto nel dimenticatoio: nel 1975 Vittorio Frosini prova a introdurre l’espressione giuritecnica, che pure non riscuote particolare successo. La situazione si cristallizza fino agli anni ’90, quando compaiono i primi riferimenti alla moderna informatica giuridica; è in conseguenza di questo “ritorno”, in concomitanza con la diffusione esponenziali dei computer nelle aziende e nelle case, che si fa prepotentemente strada la definizione che, più sulla metodologia, punta sulle finalità della disciplina.

A cosa serve

L’importanza che questa disciplina ha acquisito negli ultimi anni dipende proprio dal fatto che gli argomenti propri dell’informatica giuridica costituiscono anche il riferimento primario di ogni iniziativa volta a rendere più razionale ed efficiente l’applicazione del diritto, nell’amministrazione della giustizia così come nella pubblica amministrazione.

Basti pensare alla progressiva affermazione di strumenti digitali ormai entrati a pieno titolo nell’arsenale normativo dell’ordinamento italiano, tra cui:

  • La Posta Elettronica Certificata (PEC): un tipo particolare di posta elettronica che garantisce la prova dell’invio e della consegna, consentendo in tal modo di dare ai messaggi lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento.
  • Il Sistema Pubblico di Identità Digitale (SPID): un sistema unico che consente l’accesso sicuro ai servizi online della pubblica amministrazione italiana e dei privati aderenti da qualsiasi dispositivo.
  • PagoPA: il sistema dei pagamenti a favore delle pubbliche amministrazioni e dei gestori di pubblici servizi in Italia, gestita dall’omonima società pubblica posta alle dirette dipendenze della Presidenza del Consiglio.
  • Il Processo Civile Telematico (PCT): termine contenitore che abbraccia una serie di strumenti tecnologici che consentono la disciplina del processo civile svolto attraverso canali digitali, tra cui il deposito telematico degli atti, il contenzioso civile, la volontaria giurisdizione, il processo del lavoro, le esecuzioni mobiliari e immobiliari e le procedure concorsuali.
  • Il Processo Penale Telematico (PPT): equivalente del PCT per il diritto penale, che ad oggi include il portale per il deposito degli atti penali (PDP), il Sistema Informativo di Cognizione Penale (SICP) e il TIAPP, un applicativo che consente la lettura ed inserimento di atti e documenti.
  • Il Sistema di Interscambio (SdI), applicativo che si occupa della gestione del processo di emissione, invio, tenuta e conservazione digitale delle fatture elettroniche.
  • La Firma Digitale, nota anche come Firma Elettronica o Firma Elettronica Qualificata: un sistema di autenticazione di documenti digitali, basato sulla tecnologia della crittografia a chiavi asimmetriche e sull’uso di certificati digitali memorizzati su un dispositivo hardware, riconosciuto ed equiparato a tutti gli effetti di legge alla firma autografa su carta.

Al di là delle indubbie limitazioni tecniche e operative della maggior parte di questi strumenti, in gran parte dovuti al fatto che non sono state seguite le best practices internazionali di progettazione e sviluppo dei relativi protocolli favorendo un approccio “misto” da parte di soggetti non sempre all’altezza della situazione, è innegabile come gli ultimi anni siano stati testimoni di numerosissimi tentativi di innovazione digitale da parte della pubblica amministrazione Italiana, sia motu proprio che in conseguenza del recepimento dei regolamenti e direttive UE.

E’ proprio in presenza di un contesto così complesso, dove l’innovazione rischia continuamente di scontrarsi con problematiche complesse legate ad aspetti delicati come la gestione della privacy, il digital divide, la disruptive innovation e altri “effetti collaterali” potenzialmente negativi, che la funzione dell’informatica giuridica appare quantomai importante: si tratta infatti di una “bussola” che può favorire fondamentali spunti di riflessione sui temi etici, sociali e culturali connessi all’adozione di determinate tecnologie e sull’impatto che esse possono avere sull’insieme di diritti e libertà dell’individuo e della collettività, allo scopo di elaborare un framework sostenibile in grado di conciliare questi aspetti fondamentali con le nuove tecnologie. Una funzione che rischia di diventare di enorme rilevanza nei prossimi anni, che vedranno con tutta probabilità un’adozione pervasiva e generalizzata dell’Intelligenza Artificiale, del Machine Learning e del computing quantistico.

Ambiti di applicazione

Dopo questa panoramica generale proviamo ad elencare i principali scenari operativi in cui l’informatica giuridica può trovare una applicazione concreta:

Aspetti generali

  • Elaboratori elettronici, cibernetica e tutto ciò che possa consentire di “misurare” il diritto secondo parametri standard (giurimetria), trattare i problemi connessi al diritto mediante strumenti di automazione (lawtomation) e produrre metodologie operative risultanti dall’applicazione di procedimenti e di strumenti tecnologici (giuritecnica). Da un punto di vista più generale, partendo dal presupposto che i calcolatori elettronici sono ormai uno strumento tecnologico che adempie a una funzione di imprescindibile rilevanza sociale, l’informatica giuridica ha il compito di occuparsi dei problemi connessi all’uso dell’elaboratore, con particolare riferimento a quelli che derivano dall’esigenza di un controllo giuridico sugli stessi.
  • Diritto informatico, inteso come l’insieme di leggi e norme che regolano i rapporti tra fornitori di apparecchiature e servizi informatici ed utenti finali: dalla tutela giuridica del software (videogiochi, programmi, applicativi, etc) e relativi diritti d’autore alle questioni legate alla riservatezza delle banche dati; dalla responsabilità per i danni cagionati dall’uso del computer (computer crimes) ai contratti contratti conclusi per mezzo di strumenti elettronici (smart contract, digital signature, block chain, etc.). Molti di questi argomenti impattano in modo orizzontale una molteplicità di scenari applicativi e saranno quindi ripetuti anche nelle categorie successive.

Informatica Giuridica Documentale

L’informatica giuridica documentale ha come oggetto l’automazione dei sistemi di informazione relativi alle fonti di conoscenza giuridica: legislazione, giurisprudenza e dottrina.

  • Banche dati. Tematiche legate all’accesso dei sistemi informativi di documentazione giuridica (circolazione del diritto).
  • Big Data e Data Science. Tematiche relative alle discipline che si occupano di analizzare tipologie eterogenee di dati allo scopo di scoprire i legami tra fenomeni diversi (ad esempio correlazioni) e prevedere quelli futuri.
  • Open Data e Open Government. Aspetti giuridici legati ai moderni concetti di informazioni aperte e amministrazione aperta, a loro volta connessi a tematiche quali trasparenza, partecipazione, cittadinanza digitale e innovazione.
Per un approfondimento suI concetto di Big Data e sui principali ambiti di applicazione in Italia (Data & Analytics Framework e Piattaforma Digitale Nazionale Dati) rimandiamo alla lettura dell’articolo Big Data e Data Science. Per una panoramica sugli Open Data e sul recepimento delle direttive sul libero accesso ai dati dell’Open Government Partnership (OGP) da parte dei governi UE, consigliamo la lettura dell’articolo Open Data e Open Government in Italia e nel mondo.

Informatica Giuridica Metadocumentale

Nota anche come “informatica giuridica decisionale”, o “modellistica giuridica”, ovvero metadocumentaria, ovvero (più di recente) intelligenza artificiale nel diritto.

  • Legimatica. Disciplina che si occupa della modellizzazione del ragionamento e delle procedure relative alla produzione legislativa, rispetto alla redazione dei testi legislativi, all’attività politico-decisionale, all’analisi di fattibilità, alla verifica d’efficacia, allo scopo di informatizzare il processo di produzione normativa: la legimatica, in altre parole, consiste nell’utilizzo dell’informatica per legiferare, che nella pratica dei fatti avviene grazie a particolari applicativi software (Lexedit, Lexeditor, Iri-Al, Norma System, Leda, etc).
  • Legistica. Sinonimo di “tecnica legislativa”, ovvero dell’insieme di metodologie e conoscenze utilizzate nel processo legislativo allo scopo di elaborare atti (leggi, ordinanze, etc).

Internet

  • Motori di ricerca. Tematiche connesse sia agli aspetti metodologici dell’informatica giuridica, relativi l’utilizzo di motori di ricerca giuridici come Scireleges, che alle finalità, ovvero alle responsabilità dei motori di ricerca – ad esempio riguardo alla consapevolezza dell’illiceità dei contenuti indicizzati e diffusi.
  • Immaterialità e aterritorialità della rete. Riflessioni sulla necessità di adeguamento delle norme che disciplinano i mezzi di comunicazione, che oggi risultano spesso obsolete e inadeguate per gestire spazi e territori virtuali contraddistinti da una natura delocalizzata e aterritoriale; questo comporta una connotazione transnazionale della maggior parte dei moderni crimini informatici, che diventano borderless, ovvero privi di confini o a-spaziale; una caratteristica che non trova precedenti nella storia nelle tradizionali attività delittuose e che li rende i reati per antonomasia del terzo millennio.
  • Neutralità della Rete (Net Neutrality). Problematiche inerenti al principio giuridico, riferito alle reti residenziali a banda larga che forniscono accesso a Internet, servizi telefonici e trasmissioni televisive, che prevede l’assenza di restrizioni arbitrarie sui dispositivi connessi e sul modo in cui essi operano, cioè dal punto di vista della fruizione dei vari servizi e contenuti di rete da parte dell’utente finale.
  • Responsabilità dei provider. Delina e definisce i profili della responsabilità civile con riguardo alla figura del fornitore di servizi Internet (Internet Service Provider o ISP), in ossequio all’ormai consolidata qualificazione del web come luogo privo di responsabili e regolamentazione: si tratta dunque un tema strettamente connesso alla Net Neutrality, il cui punto focale è rappresentato dalla Direttiva 2000/31/CE (più nota come Direttiva sul Commercio Elettronico) con la quale il legislatore europeo ha inteso regolare la materia prevedendo apposite ipotesi di esonero dalla responsabilità.
  • Diritto d’autore. Problematiche relative all’applicazione dei principi del diritto d’autore per quanto concerne le opere digitali (marchi, immagini, audio/video, contenuti testuali, etc.), a fronte di normative originariamente scritte per le opere materiali; per esteso, dunque, comprende anche le questioni relative all’impatto della digitalizzazione delle opere, nonché della diffusione pervasiva della Rete e della banda larga, sulla disciplina e sulla tutela delle opere protette.
  • Attacchi informatici high-tech. Temi connessi a quelle particolari tipologie di crimini informatici che avvengono mediante l’accesso non autorizzato a sistemi esposti sulla rete Internet ovvero all’utilizzo non autorizzato di dati ivi pubblicati; si va dunque dal danneggiamento di dati e programmi, al sabotaggio informatico, all’accesso abusivo effettuato mediante violazione delle misure di sicurezza del sistema, all’intercettazione non autorizzata (Man-in-the-Middle), e altri attacchi similari condotti mediante utilizzo di tecniche informatiche avanzate (high-tech).
  • Attacchi informatici low-tech. Temi connessi a quelle particolari tipologie di crimini informatici basati sulla diffusione / inoculazione di virus, trojan, worm e altri attacchi similari caratterizzati da un impiego della tecnologia secondario (low-tech) ovvero subordinato all’utilizzo di tecniche di ingegneria sociale (social engineering): inganno, circonvenzione, frode, furto fisico, corruzione, etc.
  • File Sharing. Problematiche giuridiche che riguardano la disciplina del copyright e i programmi di condivisione file più o meno coperti da diritto d’autore (P2P).
  • Web semantico e ontologie. Anche in questo caso si tratta di un tema che riguarda sia la metodologia giuridica che le finalità: la prima, relativamente allo studio della serie di iniziative sviluppatesi negli ultimi anni a livello nazionale e internazionale e orientate alla definizione di standard tecnologici con l’obiettivo di assicurare caratteri d’interoperabilità alle risorse giuridiche accessibili sul web; la seconda, relativamente agli aspetti giuridici connessi all’affermazione del concetto di web semantico, termine coniato da Tim Berners-Lee (co-inventore del World Wide Web) per descrivere la proprietà del WWW in base alla quale i documenti pubblicati (pagine HTML, file, immagini, etc.) sono associati ad informazioni e dati (metadati) che ne specificano il contesto semantico in un formato adatto all’interrogazione, all’interpretazione e all’elaborazione automatica.
  • Nomi di dominio. Problematiche legate a fenomeni di concorrenza sleale portati a compimento mediante l’acquisizione della titolarità di nomi a dominio corrispondenti a nomi generici, marchi altrui o nomi di persona al fine di rivenderli o trarne comunque profitto (cybersquatting o domain grabbing).
  • Cyberbullismo e Stalking. Questioni giuridiche derivanti da atteggiamenti e comportamenti da parte di qualcuno, finalizzati ad offendere, spaventare, umiliare la vittima tramite i mezzi elettronici (l’e-mail, la messaggeria istantanea, i blog, i telefoni cellulari, i cercapersone e/o i siti web): rientrano in questa categoria, oltre al cyberbullismo, anche il cyberstalking, il revenge porn e una serie di altri reati recentemente codificati all’interno dell’ordinamento giuridico nazionale e internazionale.
Per un approfondimento sugli attacchi informatici i e low-tech consigliamo la lettura del nostro approfondimento Malware e Cyber Attack: definizioni, rischi e contromisure.

Crittografia

  • Data Encryption in-transit e at-rest. Tematiche e riflessioni relative al funzionamento dei principali metodi di cifratura che possiamo utilizzare per proteggere i nostri dati da accessi non autorizzati.
  • Pretty Good Privacy (PGP). Impatto dei software di crittografia per autenticazione e privacy e relativi standard derivati (es. OpenPGP).
  • Ransomware. Implicazioni legali di quei particolari crimini informatici che prevedono l’utilizzo di tecniche di crittografia asincrona per alterare l’integrità e/o la disponibilità di informazioni, dati o programmi informatici altrui a scopo di ricatto o estorsione.
Per una panoramica sulle varie tecniche di data encryption in-transit, at-rest e end-to-end rimandiamo alla lettura dell’articolo Data Encryption in-transit, at-rest, end-to-end: definizioni e best practice. Per maggiori informazioni sui Ransomware e su altre minacce informatiche similari consigliamo di leggere il nostro approfondimento CryptoLocker, Locky e altri Ransomware: come eliminarli dal sistema e recuperare i file infetti senza pagare il riscatto.

Diritto alla privacy

La crescente diffusione di prodotti e servizi ICT di nuova generazione basati sull’elaborazione massiva e sistematica di informazioni personali e non (Internet of Things, Big Data, Cloud computing e Smartphone) hanno determinato una crescita esponenziale delle problematiche legate alla privacy, alle modalità di trattamento dei dati e alla sicurezza degli stessi. Il ruolo strategico assunto dai temi legati alla privacy (intesa come Data Protection e Data Security) incontra l’informatica giuridica in una serie di importanti tematiche, tra cui:

  • Trattamento dei dati personali da parte di siti e servizi web, con particolare riguardo a quelli aventi finalità di marketing e/o classificati come “particolari” in quanto concernenti l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, l’appartenenza sindacale, nonché i dati genetici, biometrici e relativi alla salute ovvero all’orientamento sessuale; questo tema attraversa una pluralità di aspetti che vanno dalle problematiche legate al tracciamento dei dati di navigazione (Cookie Policy) e/o geografico (geolocalizzazione), al consenso per le comunicazioni inviate con finalità commerciali (e-mail marketing, spam, soft spam), alle finalità del trattamento dei dati pubblicati sui social network, e così via.
  • Diritto all’oblio. Questioni giuridiche legate al rispetto del diritto di ogni persona di rettificare i dati personali che la riguardano ovvero richiederne la cancellazione laddove la conservazione non sia conforme alle normative sulla Privacy ovvero non sia necessaria a norma di legge; si tratta di un tema già regolamentato dal Garante della Privacy italiano nel 2005 e che trova una recente conferma nell’articolo 17 del GDPR (Direttiva UE 2016/679), che prevede 6 fattispecie in cui è possibile esercitare tale diritto da parte dell’interessato.
  • Privacy by design e Privacy by default. Altra questione che trova un’importante conferma nel nuovo Regolamento Europeo sulla Protezione dei Dati, il cui articolo 25 impone al titolare di mettere in atto misure tecniche e organizzative che A) garantiscano la protezione dei dati fin dalla progettazione (privacy by design), e B) prevedano, per impostazione predefinita, il trattamento dei soli dati necessari per svolgere ciascuna specifica finalità (privacy by default).
  • Misure di sicurezza. Altra tematica direttamente connessa all’articolo 32 del GDPR (sicurezza del trattamento), che impone al titolare e al responsabile del trattamento – tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento – di mettere in atto misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato al rischio, tra cui: a) la pseudonimizzazione e la cifratura dei dati personali; b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico; d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Per una panoramica esaustiva sui numerossimi cambiamenti connessi all’adozione del General Data Protection Regulation da parte dell’Unione Europea consigliamo di leggere i nostri numerosi approfondimenti su GDPR e Privacy. Per quanto concerne gli aspetti più strettamente legati alla Data Security rimandiamo agli articoli Sicurezza delle Informazioni, Cyber Security e Data Security, che fornisce alcuni cenni fondamentali sui concetti generali di Sicurezza delle Informazioni (InfoSec), Sicurezza Informatica e Data Security nei progetti e sistemi IT, e Information Security: le linee guida ENISA, dedicato all’analisi degli standard di riferimento per la sicurezza informatica in Europa.

Conclusioni

Per il momento è tutto. Ci auguriamo che questa panoramica sull’informatica giuridica e sul diritto dell’informatica possa essere stata utile a chiarire alcuni aspetti chiave di questa importantissima disciplina: alla prossima!

 

About Ryan

IT Project Manager, Web Interface Architect e Lead Developer di numerosi siti e servizi web ad alto traffico in Italia e in Europa. Dal 2010 si occupa anche della progettazione di App e giochi per dispositivi Android, iOS e Mobile Phone per conto di numerose società italiane. Microsoft MVP for Development Technologies dal 2018.

View all posts by Ryan

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.