3
INTRODUZIONE
Multa fieri non posse priusquam sint facta iudicantur.
(Plinio, Nat. Hist., 7, 1, 1).
Non è animale più cattivo dell’uomo senza legge.
(Girolamo Savonarola, Trattato circa il reggimento e governo della città
di Firenze).
Con il presente lavoro, si è analizzata, senza aver avuto la pretesa
di metterne a fuoco tutte le sue problematiche, una patologia della
fenomenologia informatica che riveste una posizione centrale
nell’ambito dell’economia del sistema normativo concernente i
computer crimes, e che, soprattutto negli ultimi anni, vede la necessità
di essere maggiormente approfondita, per una migliore comprensione.
Il tutto in modo semplice, umile, cercando di delineare nel modo più
completo possibile i suoi contorni, essendo questa patologia un
fenomeno che ci riguarda, e ci riguarderà, sempre più da vicino.
Lo si è fatto scegliendo di approntare uno studio che fosse
schematico ma puntuale, fornendo un inquadramento dell’ipotesi
criminosa anche sotto il profilo della teoria generale del reato, oltre che
alla luce delle decisioni giurisprudenziali, e tutto questo passando
attraverso tre momenti .
La fattispecie criminosa in oggetto costituisce un’aggravante
(comma terzo) del reato base previsto ex art. 615 ter c.p., rubricato
4
“Accesso abusivo ad un sistema informatico o telematico”, inserito nelle
maglie del codice penale dall’art. 4 della L. 547/93, e precisamente
all’interno della Sezione IV (dei delitti contro l’inviolabilità del
domicilio), del Capo III (dei delitti contro la libertà personale), del Titolo
XII (dei delitti contro la persona).
Con il primo capitolo si è prestata particolare attenzione
all’aspetto storico e comparatistico del genus reati informatici.
In primis, con il primo paragrafo dedicato specificatamente ai
reati informatici, si è mostrato come negli ultimi trent’anni c’è stata,
non solo, una evoluzione senza eguali per le tecnologie informatiche e
telematiche, rispetto a quella di tutti gli altri settori della società civile
ed industriale, che fortemente ha influito e sta influendo sui rapporti
umani a livello tecnologico, culturale, sociale e giuridico, ma anche,
contestualmente a tale evoluzione, la nascita e la proliferazione di
molte e nuove forme di reato e di aggressione criminosa, nonché la
neonata figura del criminale che opera in tale ambito, il computer-
criminal, ovvero soggetti rappresentanti di una élite tecnologica che
costituisce, così come efficacemente affermato dal Bequai
1
, “the cream
of our technological world” che sfida “not only our immagination, but
also our system of justice”.
Si è proseguito rilevando come, a fronte di questa capillare
diffusione di nuove figure di reato, a livello sovranazionale, le grandi
organizzazioni internazionali cominciarono ad esaminare e studiare il
fenomeno in questione. Tali attività sfociarono inizialmente nella
redazione di un ampio rapporto, redatto tra il 1984 ed il 1985 da un
gruppo di esperti riuniti a Parigi ad opera del Comitato per la Politica
dell’informazione, dell’Informatica e delle Comunicazioni dell’O.C.S.E.,
1
BEQUAI A., Computer Crime, Lexington, Massachusetts, 1978.
5
in cui venivano elencati una serie di comportamenti che avrebbero
dovuto costituire un denominatore comune tra i diversi approcci che
avrebbero adottato gli Stati membri. Successivamente, invece, le
sopraindicate attività, sfociarono in quelle guidelines elaborate da un
comitato ristretto di esperti in seno al Consiglio d’Europa, da sottoporre
ai governi dei Paesi membri al fine di redigere o armonizzare le leggi
penali nazionali, dirette a reprimere tale particolare forma di
criminalità. In particolar modo, quest’ultime si rinvengono nella
Raccomandazione n. (89) 9 – relativa alla criminalità in rapporto con il
computer e approvata dal Comitato dei Ministri degli Stati membri il 13
settembre 1989 –, che predispose due distinte liste di reati, una detta
minimale, che ricomprendeva l’elenco di quelle figure di criminalità
informatica per le quali appariva necessario ed urgente che tutte le
legislazioni penali nazionali le prevedessero e le reprimessero con
sanzioni giuridiche (trattandosi di reati già conosciuti), ed una, detta
facoltativa, che lasciava il loro perseguimento alla discrezionalità dei
governi nazionali.
A questo punto, ci si è concentrati su quali fossero state le prime
iniziative nazionali nella lotta al nuovo fenomeno della criminalità
informatica.
Focalizzando la nostra attenzione su alcune parti del globo in cui
lo sviluppo tecnologico, che costituisce l’humus in cui la criminalità
informatica è in grado di proliferare, fu più precoce, si è individuato
come le realtà che si distinsero maggiormente rispetto a tutte le altre
furono quelle degli Stati Uniti d’America e della ex Repubblica Federale
Tedesca. In particolar modo, l’esperienza giuridica americana,
intervenne dapprima adottando il Counterfeit access device and
computer fraud abuse Act federale del 1984, per reprimere determinati
6
abusi connessi all’informatica e, successivamente, con il Computer
Fraud and Abuse Act del 1986 – che modificò il testo previgente –,
puntualizzando ulteriormente come, l’esperienza giuridica americana,
diversamente da quelle europee, pose l’accento sull’offensività delle
condotte, e sulla natura e la tipologia dei beni aggrediti, disciplinando i
computer crimes con un approccio di tipo sostanzialistico; mentre, nel
caso della ex Repubblica Federale Tedesca, il problema della criminalità
informatica, trovò un’articolata risposta legislativa nel contesto della
riforma del diritto e penale dell’economia, sviluppatasi sin dagli anni
settanta e conclusasi con l’approvazione, nel febbraio del 1986, della
Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität – seconda
legge per la lotta alla criminalità economica –, con la quale è stato
sensibilmente modificato il codice penale tedesco, mediante la
riformulazione delle fattispecie e l’ampliamento delle condotte punibili
con l’introduzione d’ipotesi sconosciute, adottando un approccio di tipo
criminologico, con una centralizzazione delle problematiche sociali e
giuridiche relative alla figure del reo.
L’analisi dei riflessi giuridici del fenomeno informatico approntata
da queste prime realtà nazionali, rappresentarono importanti
precedenti cui altri Paesi sviluppati del globo, costretti ad un certo
punto a fronteggiare i medesimi problemi, si ispirarono.
Alla luce di ciò, non ci si poteva esonerare da una breve, ma
puntuale, analisi comparativa tra le successive esperienze legislative
degli altri paesi. Per citare solo le più importanti, facendo una
distinzione tra realtà extraeuropee ed europee, si è partiti dalla legge
canadese del 20 giugno 1985 e dalla legge del 6 giugno 1985 n. 229
danese, proseguendo con l’analisi della legge francese n. 88.19 del 5
gennaio 1988 (che introdusse un nuovo capo nel codice penale,
7
intitolato: “Alcune infrazioni in materia informatica”), per finire con il
Computer Misure Act emanato nel 1990 in Inghilterra.
Infine, ed a conclusione di questo primo capitolo, si è
approfondita la legge del 23 dicembre 1993 n. 547 italiana, che
introdusse una specifica normativa sui crimini informatici e che costituì,
indubbiamente, uno dei più estesi interventi modificativi (se non il più
ampio) sulla parte speciale del codice penale. In particolar modo, si è
osservato l’art. 4 che, tra gli altri, introdusse il reato “madre” di quello in
oggetto, ovvero il reato di “Accesso abusivo ad un sistema informatico o
telematico”.
Il provvedimento predispose una serie di strumenti che
permisero di contrastare reati che, fino ad un tempo non troppo
lontano, anche per il più audace futurologo sarebbero stati ardui da
poter concepire, mediante la previsione di nuove fattispecie
incriminatrici riguardanti condotte offensive aventi come proprio
oggetto materiale apparecchiature e documenti informatici; risolvendo,
così, anche quel problema legato al necessario rispetto del principio di
legalità (<<nullum crimen, nulla poena sine lege>>) e che avrebbe
impedito sostanzialmente la perseguibilità penale delle condotte oggi
incriminate.
In tale ottica, per capire la portata del fenomeno, riportiamo
quanto rilevato dalla Relazione al d.d.l. <<Modificazioni ed integrazioni
alle norme del codice penale e del codice di procedura penale in tema di
criminalità informatica>>, secondo la quale: <<Lo sviluppo delle nuove
tecnologie informatiche e telematiche ed il loro impatto con la società
moderna rendono ormai indispensabile una specifica regolamentazione
del fenomeno, affinché siano introdotte più chiare regole alle quali
informare i comportamenti>>.
8
Nel secondo capitolo si è esaminata analiticamente la morfologia
della fattispecie de qua. Nel farlo è apparso utile scomporla nelle sue
singole componenti elementari, permettendo, così, di eseguire anche
una comparazione di essa con altre figure delittuose aventi con la prima
elementi comuni od altri interessanti profili di affinità.
Lo schema adottato è stato quello che ha permesso un intimo
esame strutturale della incriminazione, ed è stato costruito sulla base
dei seguenti elementi: l’interesse giuridico tutelato; l’oggetto materiale.
Il sistema informatico; le misure di sicurezza, decisioni giurisprudenziali
in merito ed alcune iniziative nazionali relative alla sicurezza informatica
nella P.A.; i soggetti: profili giuridici; l’elemento oggettivo. Le condotte;
l’elemento soggettivo; natura giuridica del reato ed la perfezione,
consumazione e il tentativo; aggravanti, trattamento sanzionatorio ed
alcuni analitici riferimenti processuali; rapporti con altre fattispecie;
orientamenti giurisprudenziali.
Detto ciò, ci si soffermerà brevemente su ciascuno di essi,
affinché possa capirsi quale sia stato, nello specifico, il percorso seguito,
il tutto per una migliore comprensione del fenomeno criminale in
esame.
In primis, relativamente all’interesse giuridico tutelato, dopo una
brevissima panoramica sul contesto più generale in cui tale aspetto si
inseriva, ovvero circa i <<beni giuridici>> tutelati dalla normativa sui
computer–crimes, si è offerto un panorama dottrinale su quale potesse
essere il <<bene giuridico>> tutelato ex art. 615 ter c.p.. Osservando,
dunque, come si passa dal “domicilio informatico” rilevabile dalla
lettura della relazione illustrativa del d.d.l. originario, alla “integrità dei
dati e dei sistemi informatici”, proseguendo con il rilievo dato alla
“riservatezza dei dati e dei programmi contenuti in un sistema
9
informatico”, o, ancora, alla “indisturbata fruizione del sistema stesso”,
fino ad analizzare la visione che riteneva coesistere tutti questi
elementi, così da potersi parlare di una pluralità di beni giuridici e
interessi eterogenei. Chiude il paragrafo una personale visione su quale
possa essere, alla luce delle precedenti visioni dottrinali, l’ interesse
giuridico tutelato dalla fattispecie in oggetto.
Proseguendo, si è analizzato l’oggetto materiale destinatario
della condotta, identificabile con il <<sistema informatico>>. Rilevato
come, trattandosi di concetti nuovi per il nostro ordinamento giuridico
fino a qualche tempo fa ed a cui la dottrina si è comunque sforzata di
dare dei contorni più nitidi, si è preferita rivolgere la nostra attenzione,
al fine di risolvere quasi definitivamente le incertezze sul tema, alla
nozione data dalla giurisprudenza, ricordando, però, la necessaria
presenza in tale ambito di un requisito taciuto dalla norma ma che
appare egualmente indispensabile: l’<<altruità>> del sistema cui si
accede abusivamente (interessante l’orientamento della giurisprudenza
di legittimità – Cass. Pen. Sez., VI, 04/10/1999, n. 3065, De Vecchis – che
ha qualificato <<sistema informatico>> qualunque servizio, telefonico o
televisivo, che si avvalga delle tecnologie informatiche).
Sempre nell’ambito dell’oggetto materiale ritroviamo le
<<misure di sicurezza>>. Si è cercato, così, di capire prima di tutto quali
fossero e quand’è che rilevassero, rivolgendo la nostra attenzione, poi,
anche in tale sede, ad alcune decisioni della giurisprudenza di
legittimità in merito – di rilievo è la sentenza n. 37322 del 08/07/2008
della V Sezione, per cui, per la configurabilità del reato previsto ex art.
615 ter c.p., la protezione del sistema può essere adottata anche con
misure di carattere organizzativo, che disciplinino le modalità di accesso
ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo
10
utilizzo –, e concludendo, con alcune iniziative nazionali in argomento:
D.P.C.M. del 16/01/2002, “Direttiva relativa alla sicurezza informatica e
delle telecomunicazioni nelle P.A.”; D.Lgs. del 01/08/2003 n. 259,
“Codice delle comunicazioni elettroniche”, che tratta della sicurezza
delle reti pubbliche di comunicazione; D. Lgs. del 07/03/2005 n. 82,
“Codice dell’Amministrazione Digitale (C.A.D.)”, integrato dal successivo
D.Lgs. del 04/04/2006 n. 159; per chiudere con la Direttiva della
Presidenza del Consiglio dei Ministri del 18/11/2005, “Linee guida per la
Pubblica Amministrazione digitale”. Suggestivo, in tema di “misure di
sicurezza”, è stato il paragone, effettuato da qualche Autore, tra queste
ultime e gli Offendicula, viste come una evoluzione tecnologica di tale
categoria di strumenti difensivi.
Nel paragrafo dedicato ai soggetti, oltre ad aver rilevato che,
chiunque potrebbe compiere questo tipo di reato (1° comma dell’art.
615 ter c.p.), si è anticipata anche l’analisi su qualche circostanza
aggravante che si ricollega alla realizzazione del reato da parte di
specifici soggetti. Interessante è stato, non tanto soffermarsi sulle figure
del Pubblico Ufficiale, dell’Incaricato di Pubblico Servizio o
dell’investigatore privato, quanto, piuttosto, sulla figura dell’operatore
del diritto, espressamente richiamata dalla stessa norma (comma 2, n.
1), e, delle persone giuridiche, ora chiamate in causa sia dalla Decisione
quadro 2005/222/GAI del Consiglio dell’Unione Europea del
24/02/2005, relativa agli attacchi contro i sistemi di informazione, ma
anche dalla successiva legge 18/03/2008 n. 48, recante la “Ratifica ed
esecuzione della Convenzione del Consiglio d’Europa sulla criminalità
informatica” (fatta a Budapest il 23/11/2001) e “Norme di adeguamento
dell’ordinamento interno”, che ha inserito nel D.Lgs. n. 231/2001 l’art.
24 bis. Si è estesa, così, la responsabilità amministrativa degli enti
11
(sottolineando come si debbano intendere i soli enti pubblici economici,
da escludere invece: Stato, enti pubblici territoriali, altri enti pubblici
non economici, nonché enti che svolgono funzioni di rilievo
costituzionale) anche nel caso di “Delitti informatici e trattamento
illecito di dati”, essendo stato l’art. 615 ter c.p. ricompreso nella lista di
quei reati per i quali è ora prevista la responsabilità per gli enti che li
commettano.
Per quanto riguarda l’elemento oggettivo del reato, si è dapprima
specificato quali siano le condotte giuridicamente rilevanti,
distinguendo tra <<accesso abusivo>> e <<mantenimento contro la
volontà espressa o tacita>> di chi ha quello ius excludendi alios.
Dopodiché, si è cercato di capire in che nesso si trovassero il termine
<<accesso>> e l’avverbio <<abusivamente>>, per verificare se si potesse
parlare di “clausola di antigiuridicità speciale” o se il requisito
dell’abusività si risolvesse in un semplice pleonasmo. Stesso discorso è
stato approntato tra la condotta del <<mantenersi>> e l’inciso <<contro
la volontà espressa o tacita di chi ha il diritto di escluderlo>>. In
entrambe le ipotesi si sono comunque mostrate le opposte visioni
dottrinali esistenti.
L’elemento soggettivo è dato dal dolo generico, consistente nella
coscienza e volontà di introdursi o mantenersi in un sistema informatico
altrui contro la volontà di chi ha il diritto di escluderlo, mentre, la colpa
non rileva.
Si è proseguito analizzando la natura giuridica del reato, tra
visioni che lo riconducono a <<reato di pericolo>>, <<di pericolo
astratto>>, o ancora di <<reato di danno>>. Continuando si è distinto tra
perfezione e consumazione, ovvero su quali fossero gli atti che rilevano
12
tanto da permettere di distinguere tra siffatti due momenti giuridici.
Infine, si è verificata la possibilità di configurare il tentativo.
Dopodiché, ricordando che il reato de quo è esso stesso
un’aggravante, ci si è soffermati nello specifico anche sulle altre
circostanze aggravanti (oltre a quelle legate al particolare soggetto che
compie il reato e che si sono analizzate nella parte dedicata ai soggetti)
previste ex art. 615 ter comma 2 n. 2) e 3) c.p. e sul diverso regime
sanzionatorio. Si prevede, dunque, una reclusione da uno a cinque anni
(sanzione accentuata rispetto al reato base essendo già, come pocanzi
detto, un’ipotesi aggravata), se però, a questa vi se ne aggiunge
un’altra, come “violenza sulle cose o alle persone”, se il soggetto “è
palesemente armato”, od ancora, dal fatto deriva “la distruzione o il
danneggiamento del sistema” o “ l’interruzione totale o parziale del suo
funzionamento” ovvero “la distruzione o il danneggiamento dei dati,
delle informazioni, o dei programmi in esso contenuti”, allora la
reclusione sarà da tre a otto anni. Prevedendo in questi casi una
procedibilità d’ufficio. Da ultimo, si è mostrato come, seppur non
prevista la comminazione della pena pecuniaria, quest’ultima risulta
applicabile per il disposto dell’art. 24 comma 2° c.p. .
Ancora, si sono approfonditi i rapporti con altre fattispecie di
reato. Soffermandoci sulle fattispecie che presentano peculiari profili di
affinità o differenti con quella considerata e che, in concreto, possono
concorrervi. Per rimanere su ipotesi concrete, si è rivolto lo sguardo alle
decisioni giurisprudenziali, tra le quali merita sicuramente menzione la
Sentenza della Cass. Pen., Sez. VI, 04/10/1999, n. 3067, con la quale si è
stabilito che possono formalmente concorrere i reati di accesso abusivo
a sistema informatico (art. 615 ter c.p.) e di frode informatica (art. 640
ter c.p.).
13
Infine, con l’ultimo paragrafo, dedicato all’approfondimento di
quelle decisioni giurisprudenziali che maggiormente hanno inciso sul
reato in oggetto, ed in cui si è scelto di seguire un’analisi che non si
limitasse alla sola riproposizione delle singole pronunce, ma che, anche,
permettesse di osservare le forti oscillazioni presenti in giurisprudenza
sul reato de quo con le relative incertezze interpretative che continuano
a permanere sulla prassi applicativa, si perfeziona il secondo capitolo.
Merita un cenno la prima applicazione giurisprudenziale della
fattispecie ex art. 615 ter c.p., che ha riguardato lo spionaggio
industriale: la sentenza del Tribunale di Torino del 4 dicembre 1997, che
pose le basi per la successiva elaborazione giurisprudenziale.
L’ultimo capitolo, invece, si rivolge ai risultati dell’indagine svolta,
mostrando: rilievi <<de iure condendo>>, e, considerazioni conclusive
dello scritto. Per questi ultimi, però, differentemente da quanto fatto
sinora, si rinvia, per un maggior approfondimento, al citato capitolo.
Frosinone, 26/12/2009 – 05/11/2010
14
CAPITOLO PRIMO
PROFILI STORICI DEI REATI INFORMATICI
SOMMARIO: 1) La nascita dei reati informatici. – 2) Le iniziative
internazionali dell’OCSE e del Consiglio d’Europa in tema di <<computer
– crimes>>. – 3) Prime iniziative nazionali nella lotta alla criminalità
informatica: 3.1) il “Counterfeit access device and computer fraud abuse
Act” Americano; 3.2) lo “Zweites Gesetz zur Bekämpfung der
Wirtschaftskriminalität” Tedesco. – 4) Analisi comparativa tra le
successive esperienze legislative di altri paesi. – 5) La l. 547/93 Italiana e
l’art. 4 che ha introdotto il reato di “Accesso abusivo ad un sistema
informatico o telematico”.
1) LA NASCITA DEI REATI INFORMATICI
2
“Uno dei fenomeni più significativi dell’era elettrica consiste nel
creare una rete globale che ha molte caratteristiche del nostro sistema
nervoso centrale, il quale non è soltanto una rete elettrica ma un campo
unificato di esperienza che viene tecnologicamente esteso sino a
2
Bibliografia di riferimento: CORBUCCI S.F.,Condotte di accesso abusivo e di uso non
autorizzato del computer. Problematiche relative alla loro qualificazione penale, Giur. Mer.,
1988, 930 e ss.; CORRIAS LUCENTE G.,Informatica e diritto penale: Elementi per una
comparazione con il diritto statunitense, Dir. Inf. e Inf., 1987, 167 e ss.; FROSINI V., La
criminalità informatica, Dir. Inf. e Inf., 1997, 487 e ss.; MILITELLO V.,Nuove esigenze di tutela
penale e trattamento elettronico delle informazioni, Riv. Trim. Dir. Pen. Ec., 1992, 365 e ss.;
ROSSI VANNINI A., La criminalità informatica:Le tipologie di computer crimes di cui alla l.
547/93 dirette alla tutela della riservatezza e del segreto, Riv. Trim. Dir. Pen. Ec., 1994, F. 2,
427 e ss.
15
coinvolgerci in tutta l’umanità e a incorporare tutta l’umanità in noi,
siamo necessariamente implicati in profondità nelle conseguenze di
ogni nostra azione”
3
. Marshall McLuhan prevedeva un nuovo modello
di società basato sull’istantaneità elettrica, che permetteva uno
scambio reciproco e simultaneo di informazioni. Un vero “villaggio
globale”
4
in cui ognuno si trova contemporaneamente coinvolto.
A distanza di più di quarant’anni dalla profezia di McLuhan, la
microelettronica e le nuove tecnologie nelle telecomunicazioni hanno
portato al radicale cambiamento del semplice relazionarsi tra gli uomini,
con la creazione di grandi reti multimediali e di possibili “rapporti
virtuali”
5
che annullano ogni barriera temporale o spaziale. Si delinea
così una società, da molti qualificata postindustriale, che riusciamo a
rappresentare, semplicemente focalizzando la nostra attenzione su
quell’inarrestabile fenomeno dato dal “progresso scientifico”,
supportato dall’informatizzazione di settori sempre più ampi riguardanti
la vita socio-economica (quali l’assicurativo, il sanitario, il creditizio, il
finanziario, l’ambientale, l’area dei trasporti, della pubblica
amministrazione, della giustizia, per citare, senza voler essere completi,
i più significativi ed essenziali), protagonista di una sempre maggiore
invasione nella vita quotidiana dell’individuo medio.
Nella realtà rappresentata, i modelli di relazione con la tecnologia
hanno, conseguentemente, subito una profonda trasformazione, e il
tutto è stato completato dall’avvento e dalla diffusione della telematica
6
3
MCLUHAN M., Understanding Media, 1964, (Trad. It. a cura di Capriolo Ettore, Gli strumenti
del comunicare,Il Saggiatore Economici, 1995, 10)
4
MCLUHAN M, Op. cit., 11.
5
Basti ricordare che si comunica, si leggono giornali e libri, si ascolta musica, si fa la spesa e si
comprano beni in vendita dall’altra parte del mondo;il tutto con un semplice clik e senza
avere rapporto “ UMANO” con alcuno.
6
Così come definita dal GARZANTI, Il grande dizionario garzanti della lingua italiana, Milano,
1993: ”Gestione a distanza di sistemi informatici mediante l’impiego di reti di
telecomunicazione”.
16
intesa come momento applicativo delle telecomunicazioni al computer.
Si evidenzia, però,come con la comparsa dei sistemi di produzione e
trasmissione a distanza di informazioni automatizzate, che consentono
di memorizzare, elaborare e diffondere i dati informatizzati con
l’impiego di un linguaggio elettronico e dunque, con la crescente
applicazione nelle varie attività – economiche, sociali, politiche ed
amministrative – di questi elaboratori automatici di dati, favorita anche
dal loro sviluppo esponenziale nelle molteplici capacità operative
7
, si è
posta in primo piano la necessità di analizzare e valutare il ruolo che
l’elaboratore, in poco tempo, ha assunto nei rapporti giuridici.
L’utilizzazione di questo strumento ha introdotto nuove categorie
concettuali e ha generato nuovi modelli culturali, rispetto a quelli
tradizionali che venivano impiegati negli ordinamenti (offre un concreto
esempio di ciò, l’estensione di quella problematica rappresentata da
quale dovesse essere la natura e il regime da riferire ai dati memorizzati
negli elaboratori e la loro eventuale assimilazione ad entità, quali il
documento; problematica che ha riguardato i settori del diritto civile,
amministrativo, penale e processuale), creando poi, anche, nuovi tipi di
valore aggiunto nel campo della produzione economica e dei servizi. Il
primo consiste nella trasformazione del materiale originario (cioè dei
dati inseriti come input in un computer fornito di apposito programma o
software) in un prodotto finito diverso (risultato di un procedimento
elettronico e con cui quei dati sono stati trattati). Altro valore aggiunto
è quello che viene conferito all’output, così ottenuto, dalla sua
trasmissione o diffusione in tempo reale per mezzo delle operazioni
della telematica. In altri termini è nato un nuovo settore dell’attività
7
Per le informazioni tecniche in merito alla evoluzione degli elaboratori elettronici di dati, v.
DADDA L., Informatica ed elettronica dei calcolatori, in Enciclopedia del Novecento, Roma,
1978, Vol. 3, 704 e ss.