Informatica giuridica
L'informatica giuridica studia l'applicazione degli elaboratori elettronici al diritto, insieme con i presupposti e le conseguenze di questa applicazione.La storia di questa disciplina è strettamente collegata all'evoluzione tecnologica dell'informatica e, di conseguenza, l'informatica giuridica inizia con la diffusione degli elaboratori elettronici nella società civile dopo la seconda guerra mondiale. È convenzione ormai accettata farne coincidere l'origine con l'opera dello statunitense Lee Loevinger (1949). Dagli Stati Uniti essa giunge in Europa intorno alla metà degli anni sessanta. A simbolo di questo passaggio può essere assunto il Congresso mondiale dei giudici svoltosi a Ginevra dal 9 al 15 luglio 1967, preparato con la diffusione del breve testo Law research by computer dell'agosto 1966.
Negli anni sessanta l'informatica giuridica varca l'Atlantico e inizia il suo sviluppo autonomo in Europa ad opera non di informatici, ma di giuristi. Nel decennio 1965-1975 erano infatti giuristi, in Belgio, i notai raccolti nel CREDOC (fondato nel 1967 e, quindi, primo centro di informatica giuridica operativo in Europa); in Francia, Lucien Mehl e Pierre Catala; in Gran Bretagna, Colin Tapper; in Italia, Vittorio Frosini e l'autore di questo articolo; in Spagna, Antonio-Enrique Pérez Luño; in Germania, Spiros Simitis, Wilhelm Steinmüller e Adalbert Podlech; nell'allora Cecoslovacchia, Viktor Knapp; nell'allora Unione Sovietica, Djangir A. Kerimov. L'unica eccezione sembra essere stato Herbert Fiedler, addottoratosi in Germania sia in matematica sia in diritto. Forse quest'origine 'amatoriale' contribuisce a spiegare la cesura determinatasi in numerose carriere di giuristi informatici intorno alla metà degli anni settanta.Per quanto sia difficile individuare con date precise i rivolgimenti intellettuali, è ormai accettato che fino al 1975 i giuristi informatici ebbero una visione positiva dell'elaboratore, cui speravano di affidare la soluzione dei problemi derivanti dall'eccesso di documentazione giuridica. Dopo il 1975 questa fiducia venne meno per varie ragioni, fra le quali va annoverato anche il movimento del 1968, che indicava nell'elaboratore lo strumento essenziale per l'organizzazione capitalistica del lavoro. Sorse così la preoccupazione di affiancare all'applicazione delle tecniche informatiche al diritto anche le misure giuridiche atte a controllare quelle stesse applicazioni. Steinmüller vede un'"epoca dell'euforia" (1970-1980) seguita da un'epoca di "rinsavimento" (dal 1980 a oggi). Lothar Philipps distingue una fase di "ottimismo tecnologico" (fino al 1975), seguita da una di "pessimismo tecnologico".
Dopo il 1975 l'informatica generale pervade l'intera società industriale, diviene la disciplina accademica di punta e il comparto industriale in maggiore espansione. Si moltiplicano quindi le ricerche e le applicazioni generali, di cui è però possibile anche un uso giuridico. In questa seconda fase l'informatica giuridica non può più essere affidata a un piccolo gruppo di cultori entusiasti, ma diviene oggetto di indagine in centri di ricerca e di insegnamento presso le università, sia pure con profonde differenze tra Stato e Stato. Il giurista informatico della fase pionieristica sente che, individualmente, non è più in grado di seguire l'incalzare delle innovazioni informatiche, che richiedono ormai una dedizione totale e un approfondimento ininterrotto da parte del professionista: di qui, il desiderio di ritornare alle proprie origini.
Ma in questa direzione spingeva anche una causa meno contingente. Proprio intorno al 1975 i giuristi - più dei tecnici - incominciarono ad avvertire alcuni pericoli sociali insiti nell'informatica. In particolare, la sua capacità di raccogliere, aggregare e selezionare dati fece sorgere il timore di una società totalmente (ma anche totalitariamente) controllabile. Dall'uso entusiastico dell'informatica si passò quindi a sperimentare leggi che controllassero l'impiego che lo Stato faceva dei dati che il cittadino gli consegnava, volontariamente o involontariamente. Nacquero così le prime leggi sulla protezione dei dati personali (ovvero della privacy: v. cap. 6) e, con esse, molti giuristi-informatici ritornarono allo studio del diritto.
Podlech si può considerare la figura più emblematica delle due fasi attraversate dall'informatica giuridica europea nei suoi trent'anni di storia e, in particolare, della sua cesura intorno al 1975. Prima di questa data Podlech aveva arricchito l'informatica giuridica di idee anticipatrici e, in particolare, aveva proposto l'uso di logiche intuizionistiche (operanti cioè senza il principio del terzo escluso), che avrebbero conosciuto una grande diffusione con i moderni studi sull'intelligenza artificiale. Podlech aveva insomma contribuito a distaccare l'informatica giuridica europea dal modello angloamericano, troppo legato al reperimento automatico delle sentenze giudiziarie a causa della natura della common law. Nel 1976 Podlech pubblicò sulla rivista "Rechtstheorie" lo schema di un libro che non avrebbe più scritto, preceduto da un breve commento. Egli prendeva così congedo dall'informatica giuridica, affidandone ad altri la continuazione: più savio dell'apprendista stregone, desisteva dall'evocare forze ormai tecnicamente così complesse, che egli non si sentiva più in grado di dominare. Per anni egli passò ad occuparsi di studi medievistici, ritornando solo di recente ad analizzare le leggi sulla privacy.
Indipendentemente dalle due fasi storiche fin qui individuate nell'informatica giuridica, l'informatica generale è stata applicata al diritto per raggiungere due finalità distinte. In ragione di esse, l'espressione 'informatica giuridica' può essere intesa in due sensi.
Nel primo senso, l'origine angloamericana della disciplina ha portato a privilegiare la ricerca automatica delle sentenze e, in Europa, della documentazione giuridica (cioè leggi, sentenze e dottrina). In questo primo senso, l'informatica giuridica è conforme all'etimologia del termine 'informatica', crasi dei vocaboli francesi 'information' e 'automatique'. Il suo oggetto è la creazione di banche di dati giuridici. Nel fare ciò, essa ricorre a programmi per il reperimento delle informazioni (information retrieval) che hanno un'applicabilità generale, che possono cioè essere usati anche nell'ambito di discipline diverse dal diritto. È il giurista informatico che, nell'applicarli, deve tener conto sia delle esigenze del giurista utente, sia delle caratteristiche del materiale giuridico memorizzato (v. cap. 3).
Nel secondo senso, il termine 'informatica' traduce quello più generale di 'computer science'. In questo senso l'informatica giuridica designa ogni forma di automazione della pubblica amministrazione o delle procedure regolate dal diritto. Ogni procedura richiede un apposito studio e, in generale, un apposito programma. Infatti, anche se v'è una forte analogia tra l'automazione della pubblica amministrazione e quella delle imprese e degli uffici privati, i modelli organizzativi e i programmi informatici non sempre si possono trasferire dagli uni all'altra, o viceversa (v. cap. 4).
In entrambe le applicazioni dell'informatica al diritto l'organizzazione intorno all'elaboratore è importante almeno quanto le tecniche informatiche. Queste ultime divengono infatti inefficaci se inserite in un contesto non opportunamente organizzato. Così, il problema centrale dell'informatica giuridica documentaria è non tanto il programma di information retrieval, quanto l'organizzazione dell'aggiornamento, del completamento e della distribuzione dei documenti giuridici. Analogamente, il problema centrale dell'automazione di un ufficio pubblico è non tanto la disponibilità di un computer e di un apposito programma, quanto l'organizzazione del flusso delle informazioni a monte e a valle dell'ufficio automatizzato.
Poiché negli anni novanta l'informatica è una tecnologia matura, la quasi totalità degli insuccessi nell'automazione documentaria o amministrativa è dovuta a errori nell'organizzazione. L'acquisto dell'elaboratore non risolve, da solo, i problemi: può anzi peggiorare la situazione perché, con l'informatica, ciò che già funziona bene funzionerà meglio, ma ciò che funziona male non funzionerà più del tutto.
Se il giurista angloamericano si sentiva perduto davanti alla massa dei precedenti giurisprudenziali, quello europeo rischiava di essere travolto dalla "valanga di informazioni" (Simitis) prodotta non solo dal potere giudiziario, ma anche da quelli esecutivo e legislativo. Nella fase dell'ottimismo tecnologico si vide nelle banche di dati lo strumento per superare l'impasse documentaria. Questa tecnica, dai suoi inizi fino agli anni sessanta, soffrì di tre strozzature.
In primo luogo, l'immissione dei dati doveva avvenire manualmente, perforando schede di cartoncino, ciascuna delle quali poteva contenere all'incirca l'equivalente di una riga a stampa. Nel 1961 l'Italia celebrava il centenario della sua Unità: si immagini quale massa di documenti legislativi si dovevano ricuperare manualmente per creare una banca di dati della legislazione italiana. La perforazione delle schede presentava tre difetti: la lentezza del lavoro, gli alti costi del personale e un'alta possibilità di errori umani.In secondo luogo, la memoria degli elaboratori era limitata, quindi occorreva farne un uso parsimonioso. Della dottrina si immetteva perciò solo l'indicazione bibliografica, accompagnata da poche parole chiave. Delle sentenze si memorizzavano solo quelle di Cassazione, perché più importanti; e, di esse, solo il riassunto (chiamato, in Italia, 'massima'). Delle leggi era giocoforza memorizzare il testo integrale, ma questo vincolo creava insormontabili difficoltà sia di immissione, sia di memorizzazione dei dati.
In terzo luogo, le unità di memoria esterna erano originariamente i nastri magnetici. La loro natura di supporti sequenziali imponeva al programma di esaminare, a ogni quesito, l'intera serie di nastri che albergava la banca di dati: soltanto alla fine di questo processo si poteva sapere qual era la risposta al quesito. Poiché il giurista interrogante non era in diretto contatto con l'elaboratore, queste banche di dati erano chiamate 'fuori linea' (off-line). Inoltre, poiché la banca di dati era accentrata in un unico elaboratore, il tempo effettivo di risposta poteva essere assai lungo: l'utente lontano dal centro di elaborazione formulava il quesito per lettera o per telefono, nella notte i quesiti pervenuti al centro venivano elaborati, e al mattino successivo le risposte stampate erano a disposizione degli utenti presenti, ovvero trasmesse per posta a quelli lontani.
Confrontando questa prima fase con la tecnologia degli anni novanta salta agli occhi che, paradossalmente, l'epoca dell'euforia tecnologica offriva in realtà risultati tecnicamente modesti. Essa fu soprattutto una fase sperimentale e permise di affinare le tecniche per la memorizzazione, per la preparazione dei documenti da memorizzare, per la redazione dei vocabolari controllati o dei thesauri, ecc.Il decollo delle banche di dati avvenne negli anni settanta, con il concorso di quattro innovazioni tecnologiche (le memorie a disco, la miniaturizzazione dei circuiti, la telematica e i lettori ottici o scanners), grazie alle quali vennero eliminate le tre strozzature appena esaminate. Il disco si aggiunse al nastro come supporto magnetico per le memorie esterne. Con il disco il programma può leggere l'informazione richiesta accedendo direttamente a essa, senza dover più passare in rassegna tutto il nastro. Inoltre la gara aerospaziale (legata alla competizione fra blocchi mondiali nell'epoca della guerra fredda) aveva portato a sviluppare quanto più possibile la miniaturizzazione dei circuiti, per rendere sempre più computerizzata la missilistica. La ricaduta civile di questa corsa alla miniaturizzazione dei circuiti fu l'enorme aumento della capacità di memoria dei grandi elaboratori e la possibilità di costruire piccoli elaboratori a basso costo: i personal computers. Erano così risolti i problemi delle memorie, sia interne sia esterne, dell'elaboratore.
La diffusione del personal computer aveva accresciuto il numero degli utenti lontani dal centro di elaborazione. Però i segnali dell'unità centrale, se trasmessi a grandi distanze, si indeboliscono e non vengono più riconosciuti. Ma si sapeva già come superare questa difficoltà: le telecomunicazioni avevano infatti da tempo sviluppato le tecniche per la corretta trasmissione a distanza di segnali. Dall'unione della telefonia con l'informatica nacque la 'telematica', grazie alla quale l'accesso all'unità centrale dell'elaboratore era garantita non dalla vicinanza fisica, ma dal collegamento via cavo (o equivalente).Infine, la diffusione dei lettori ottici (scanners) permetteva l'immissione di grandi quantità di dati in poco tempo, con bassi costi e scarsi errori: il collo di bottiglia dell'immissione di grandi masse di dati - quelli legislativi, ad esempio - era definitivamente superato.La combinazione di queste quattro innovazioni spiega la grande diffusione delle banche di dati, non soltanto giuridiche, a partire dagli anni settanta. Grazie alla telematica, l'utente interroga direttamente l'unità centrale: anche se la banca di dati ha raggiunto dimensioni non gestibili manualmente, la risposta giunge in una frazione di secondo. L'utente può valutare la risposta e modificare la strategia di interrogazione, sino a quando ottiene la risposta che gli sembra accettabile. Il tutto avviene in tempo reale, in un colloquio con l'elaboratore che non subisce interruzioni. Con ciò la banca di dati non è più fuori linea, ma 'in linea' (on-line).
Con gli anni ottanta sopravviene un rallentamento nello sviluppo delle banche di dati on-line, dovuto all'esaurirsi dei possibili utenti, agli alti costi delle linee e alla loro qualità non sempre soddisfacente, nonché alla complessità dei linguaggi di interrogazione, diversi poi da sistema a sistema. Alla fine di quella decade la subitanea diffusione dei supporti ottici (soprattutto il CD-ROM) rilanciò nuove forme di banche di dati, generando un comparto industriale a metà strada fra la stampa e l'informatica, noto oggi come editoria elettronica.
Dalla fine degli anni ottanta la gestione delle banche, delle prenotazioni aeree, delle assicurazioni, degli ospedali, dell'editoria ha assunto forme completamente diverse da quelle di venti o trent'anni prima. L'automazione degli uffici ha trasformato sia il modo di lavorare, sia le prestazioni offerte. Ma questo vale soprattutto per le imprese private, mentre, in generale, nei servizi pubblici il cittadino non ha sperimentato un miglioramento comparabile con quello offertogli dai servizi privati.Nella pubblica amministrazione l'automazione si è diffusa più lentamente, a causa di ostacoli oggettivi e soggettivi. Uno degli ostacoli oggettivi è il fatto che la pubblica amministrazione è retta da norme giuridiche: quando esse sono incompatibili con l'automazione, bisogna mutarle. Ma non sempre la situazione politica o la composizione parlamentare consentono questo intervento. Molti altri ostacoli sono soggettivi: oltre ai timori suscitati dalle nuove tecnologie, scattano anche difese corporative. Automazione implica infatti trasparenza delle procedure, controlli dall'alto e dal basso, restrizione degli ambiti di discrezionalità dei singoli funzionari, cioè del loro potere: conseguenze spesso avversate con successo dalle burocrazie candidate all'automazione.
Nei paesi dove l'organizzazione politico-burocratica è lontana da quella imprenditoriale (orientata all'efficienza e al profitto), si constata un ben diverso grado di automazione nel settore privato rispetto a quello pubblico. All'interno della Comunità Europea è sufficiente confrontare la Francia e la Germania con l'Italia: una burocrazia efficiente (e negli anni novanta questo termine coincide con 'informatizzata') è un punto di forza insostituibile nel sistema-paese. Nella competizione internazionale l'impresa che può contare su servizi pubblici efficienti è avvantaggiata rispetto a quelle di Stati organizzativamente arretrati. Nella vita quotidiana il singolo gode d'una migliore qualità della vita, che si riflette anche in migliori prestazioni economiche.
Esaminando l'automazione della pubblica amministrazione italiana, si possono individuare tre fasi logiche o astratte: è infatti difficile indicare nella realtà i confini tra l'una e l'altra, anche perché ogni settore si muove secondo ritmi propri.
La prima fase fu quella dell'informatica per l'informatica, intesa come indicatore di modernità. Il centro di calcolo era affidato a una persona alle dirette dipendenze del massimo grado della gerarchia organizzativa. La tecnologia che condizionava questa soluzione organizzativa era il sistema accentrato o stellare: tutta l'organizzazione convergeva sul mainframe, col quale le singole periferie non avevano possibilità di interagire. Gli informatici costituivano una casta a sé, come attestava anche il loro livello retributivo, superiore a quello dei pari grado in altri uffici. Nella pubblica amministrazione, ingabbiata in schemi retributivi rigidi, questo sfasamento salariale obbligò a soluzioni giuridiche di cui ancora oggi si scontano alcuni effetti perversi: per poter competere con le imprese private, i centri di calcolo degli enti pubblici vennero organizzati come società esterne (spesso società per azioni di diritto privato) a capitale pubblico. Uno dei difetti di questa soluzione è che questo tipo di impresa ricerca clienti anche sul mercato e li serve con priorità rispetto al proprietario pubblico, considerato un cliente captive, cioè obbligato a servirsi dell'impresa della quale è azionista spesso unico.
La seconda fase vede una capillare diffusione dell'informatica in ogni settore, accompagnata dall'affermarsi dell'informatica distribuita. Il centralismo organizzativo, proprio delle reti 'a stella', si ammorbidisce. Le reti telematiche, pur con i limiti propri dei loro inizi, consentono alle periferie di scambiarsi informazioni. Lo specialista di informatica diviene meno raro e, quindi, anche il suo status aziendale e le sue retribuzioni rientrano nella normalità.
Con la polverizzazione dell'informatica attraverso personal computers sempre più potenti e sempre meglio collegati in reti (sia locali, sia internazionali), per molte organizzazioni l'espressione 'centro' di calcolo non designa più una realtà, ma finisce per essere quasi una metafora. L'uomo della strada gestisce la sua informatica personale; con essa cerca - e talora trova - punti di interconnessione con l'informatica della grande organizzazione complessa. Scopre allora che vi sono diversità di concezione nei modelli organizzativi, per cui quello che serve all'utente non interessa il grande interlocutore, e viceversa. Dalla tendenza del grande interlocutore a imporre i modelli suoi, piaccia o no all'uomo della strada, nasce il movimento cyberpunk, che a mio giudizio merita un'attenzione senza dubbio critica, ma comunque maggiore di quella che, finora, l'informatica togata gli ha riservato.In corrispondenza con queste tre fasi astratte, le decisioni su che cosa si informatizza e sul modo in cui lo si informatizza vengono prese da soggetti diversi.
Nella prima fase dell'informatica accentrata le decisioni sono prese soltanto dalla direzione centrale. Nella seconda fase dell'informatica distribuita le decisioni vanno concordate con almeno una parte della periferia: ma l'interlocutore è quasi sempre il sindacato, cosicché l'informatica viene introdotta a vantaggio più del funzionario che dell'utente finale. Nella terza fase dell'informatica polverizzata la situazione è fluida. A prima vista la diffusione dei personal computers sembra favorire l'anarchia informatica. Tuttavia, sotterraneamente, si sta ritornando al modello centralistico attraverso un'oculata politica degli standard: chi non coltiva il suo elaboratore secondo gli standard non può vendere il suo ortaggio informatico nella piazza del mercato che è al centro del villaggio globale. Né può approvvigionarsi convenientemente sullo stesso mercato.
Nell'organizzare l'informatica, nella prima fase si teneva conto soltanto delle esigenze della direzione; nella seconda entravano in gioco anche i sindacati; nella terza tenta di farsi strada appunto l'uomo della strada (ormai organizzato in unioni di consumatori e in associazioni di utenti), con risultati per ora discontinui.In Italia un tentativo di armonizzare l'automazione statale è stato compiuto con l'emanazione del decreto legislativo del 13 febbraio 1993, n. 39, che (sul modello delle Authorities di common law) istituisce l''Autorità per l'informatica nella pubblica amministrazione', con il compito di mettere ordine negli acquisti e nelle applicazioni degli uffici pubblici.
Dalla fine degli anni ottanta vanno moltiplicandosi le pubblicazioni sulle tecniche legislative, al fine di ottenere dal legislatore un prodotto più adatto alla documentazione automatica. Infatti le banche di dati non possono supplire con una tecnologia più raffinata alle carenze legislative. Alla mancata standardizzazione della terminologia e della struttura dei provvedimenti legislativi può porre rimedio soltanto un intervento del documentarista che prepara il materiale giuridico per la banca di dati. Ma questi interventi sono soggettivi e complicano inutilmente la gestione della banca di dati, rendendone meno certo il contenuto.
L'uso delle banche di dati giuridici dovrebbe portare anche a una progressiva riduzione delle abrogazioni implicite. Già oggi sarebbe possibile, per ogni nuova legge, indicare in modo esplicito e tassativo quali sono le norme da essa abrogate. Se si procedesse in questo modo per qualche anno, si giungerebbe a una maggiore certezza sul diritto vigente. Invece ancora oggi le principali banche di dati giuridici forniscono la documentazione legislativa nella sua sequenza storica, rimettendo all'utente l'esecuzione dell'intarsio fra le norme reperite, in modo da ricostruire il diritto vigente.
Quest'uso delle banche di dati è tecnicamente di basso profilo, ma le troppe abrogazioni implicite ostacolano ogni altra via. Ad esempio, è tecnicamente possibile costruire un archivio storico, con la sequenza delle leggi così come sono pubblicate nella "Gazzetta Ufficiale", e un archivio del diritto vigente, in cui il giurista-documentarista esegue il lavoro d'intarsio fra le varie norme. Questo lavoro non è però un'interpretazione autentica, ma un'attività dottrinaria: in caso di controversia, il diritto proposto come vigente dalla banca di dati potrebbe non essere considerato tale da una delle parti.
La legislazione del Québec viene da tempo gestita su elaboratore e ha risolto questo problema con la refonte législative. Dieci anni dopo l'emanazione ogni legge viene aggiornata in base a tutti gli emendamenti che ha subito (noti attraverso la banca di dati): si ottiene così quell'intarsio che dà il diritto vigente. Per attribuire a questo lavoro il valore di un'interpretazione autentica, il testo rinnovato viene approvato dall'organo legislativo. Così esso abroga esplicitamente tutti i testi precedenti sullo stesso tema e inizia un nuovo periodo decennale di vigenza, al termine del quale verrà nuovamente 'rifuso' e approvato.
Ancora più forte è l'incidenza dell'informatica sulle norme che regolano le procedure per lo svolgimento di certe attività burocratiche (certificazioni di stato civile, gestione del sistema tributario, concessione di licenze, ecc.). Le norme che regolano queste attività devono configurare una procedura che possa essere trasferita all'elaboratore, cioè che non contenga ambiti affidati alla libera valutazione del funzionario che applica la norma. In quest'ultimo caso, infatti, la gestione informatizzata va interrotta, per riprenderla dopo quella decisione: ma la frammentazione dell'iter informatizzato è antieconomica. L'informatica ha sviluppato varie tecniche per verificare la completezza e la coerenza delle procedure in generale (per esempio: diagrammi a blocchi, tecniche di Yourdon). Grazie a esse, si possono analizzare anche le procedure contenute in leggi già vigenti - e spesso emanate in epoca preinformatica - per individuare dove un'appropriata modifica legislativa può rendere possibile l'automazione della procedura. Oppure si possono analizzare da questo punto di vista i progetti di leggi future, indicando tempestivamente le formulazioni che potrebbero essere di ostacolo all'informatica. Insomma, più il mondo si automatizza, più deve essere regolato da un diritto compatibile con l'automazione.In pochi settori si incontra un divario maggiore fra le possibilità tecniche e il loro uso effettivo. Infatti molte imprecisioni terminologiche o strutturali delle norme sono dovute non a errori del legislatore, ma a una precisa volontà politica. Quanto più un parlamento è frammentato o un governo è la coalizione di molti partiti, tanto più la formulazione e la struttura della singola norma possono divenire oggetto di contrattazione politica.
Ma anche in questo caso l'uso delle tecniche dell'informatica avrebbe una sua funzione positiva: obbligherebbe infatti a prendere consapevolmente la decisione, per esempio, di approvare una procedura non automatizzabile. Ognuno si assumerebbe così le proprie responsabilità, in un'atmosfera di trasparenza che l'informatica favorisce, ma che i politici non amano.
In Austria un ufficio presso il Cancelliere ha il compito di esaminare i progetti di legge dal punto di vista della loro compatibilità con l'informatica. Se poi il progetto di legge viene fortemente modificato nel dibattito parlamentare, esso ritorna a quell'ufficio, che lo rinvia al Parlamento con le sue osservazioni. A questo punto il Parlamento - che è sovrano - è ovviamente libero di mantenere la formulazione incompatibile con l'informatica: ma è una decisione consapevole.
D'altra parte, non è affatto detto che l'informatizzazione sia un obiettivo da perseguire a tutti i costi, poiché efficienza e profitto non sono necessariamente i valori centrali dell'attività pubblica. Un organo legislativo, ad esempio, può ritenere preferibile la gestione manuale di una procedura (in generale più costosa di quella informatica), se vede in ciò una maggiore garanzia delle libertà fondamentali dei cittadini.Tuttavia non bisogna farsi illusioni sull'efficacia di un ufficio che segnali al parlamento e al governo quali norme sono incompatibili con l'informatica, invitandoli a riformularle. Infatti, se la formulazione imprecisa è frutto di un compromesso politico, difficilmente l'organo può accettare la proposta di revisione. La proposta di revisione risulta invece accettabile soprattutto per un parlamento omogeneo, che però tende già di per sé a emanare norme precise e coerenti, e quindi compatibili con l'automazione. A volte, con un po' di disperazione, si sarebbe tentati di concludere che queste tecniche di controllo razionale funzionano quando non servono, e non funzionano quando servono.
Le violazioni della sfera privata sono possibili anche con gli schedari cartacei, ma i tempi di elaborazione sono assai più lunghi e le possibilità di aggiornamento, di aggregazione e di selezione incomparabilmente minori rispetto alle banche di dati informatiche (v. cap. 3).
La diffusione capillare di banche di dati sempre più vaste e aggiornate iniziò ad allarmare i giuristi fin dall'inizio degli anni settanta. Più l'uso dell'informatica si estendeva in ogni settore della vita, più il singolo cittadino - spesso senza rendersene conto - lasciava 'impronte elettroniche', immediatamente cumulabili con altre informazioni già presenti in una banca di dati. Il gestore della banca di dati poteva così estendere il controllo sulla vita privata di ogni persona in essa registrata.Un esempio tipico di questo progresso è fornito dalle banche di dati delle società che gestiscono carte di credito. Da un lato, esse acquisiscono dati sulla singola persona attraverso accordi con altre banche di dati (assicurazioni, banche, società finanziarie, agenzie giornalistiche); dall'altro, lo stesso utente della carta di credito, con i suoi acquisti, fornisce un proprio profilo da cui si possono ricavare le sue propensioni ai consumi, i suoi spostamenti, le sue abitudini di vita e, quindi, anche gli scostamenti da queste sue abitudini.
Questi dati hanno un elevato valore economico, perché - selezionati, ad esempio, per propensione al tipo di acquisto - possono essere venduti a imprese che producono beni di un certo tipo, individuando così l'obiettivo di campagne promozionali mirate. Ma possono anche essere sottratti da impiegati infedeli e venduti per scopi meno leciti: ad esempio, per attuare discriminazioni politiche, razziali o sanitarie sul posto di lavoro, o addirittura per favorire ricatti e taglieggiamenti. Oppure un pirata elettronico può introdursi illecitamente nella banca e sottrarre i dati (per i fini ora illustrati), oppure distruggerli o modificarli per danneggiare una persona fisica o giuridica, oppure per puro vandalismo, come avviene nelle incursioni dei 'computer freaks'. Questi comportamenti sono non ipotesi teoriche, ma eventi già verificatisi, e anche con una certa frequenza.Il maggior collettore di dati personali è lo Stato. Poiché una pubblica amministrazione automatizzata raccoglie i dati anagrafici, scolastici, sanitari, militari, fiscali, politici, religiosi, polizieschi, ecc. di ogni cittadino, l'interconnessione di queste banche di dati può fornire allo Stato un controllo globale sulle attività del singolo. Da questo punto di vista l'informatica può trasformarsi nella perfetta alleata tecnica della tirannia politica. Tuttavia, con riferimento a un quadro meno drammatico, va ricordato che anche la semplice fuga di notizie da una banca di dati può danneggiare in modo irreparabile il singolo titolare dei dati.
D'altra parte, l'informatica offre allo Stato postindustriale lo strumento per garantire un costante o crescente livello di servizi a costi compatibili con il gettito fiscale (spesso in calo per la crisi economica) e con il debito pubblico (spesso in costante crescita). L'automazione di certi servizi sociali è sempre più spesso la condizione indispensabile per la loro continuazione. Tuttavia, per non disperdere i servizi e per raggiungere in tempo gli effettivi destinatari, lo Stato deve conoscere sempre più dati su tutta la popolazione, sottoponendo poi questi dati a un'intensa elaborazione informatica.Le banche di dati personali si rivelano così armi a doppio taglio: possono fornire servizi utili al cittadino, ma possono anche fornire informazioni atte a danneggiarlo.
Il cittadino è consapevole che l'uso dei servizi offertigli - dalla carta di credito alla medicina sociale - incrementa ulteriormente le banche di dati. Inoltre lo Stato ha il potere di imporgli di comunicare certe informazioni, ad esempio attraverso il censimento. Proprio le esigenze dello Stato sociale hanno reso i fogli censuari sempre più analitici e i cittadini sempre più diffidenti: chi garantisce che i dati, forniti per fini censuari, non vengano poi usati per fini fiscali? Questi timori hanno portato a contestare i recenti censimenti tedeschi e olandesi.Il 'patto informatico' tra Stato e cittadini assume la forma di legge sulla tutela della riservatezza o privacy: il cittadino riconosce il dovere (o l'inevitabilità) della fornitura dei propri dati personali, mentre lo Stato si impegna a rispettare e a far rispettare alcuni diritti informatici del cittadino.
Ogni legge sulla protezione dei dati personali deve garantire almeno questi sei diritti e doveri: 1) il diritto del cittadino di conoscere i propri dati personali memorizzati in una certa banca di dati; 2) il diritto del cittadino di chiedere la correzione o la cancellazione dei dati errati, ovvero il congelamento (cioè il non aggiornamento) di quelli non più necessari; 3) l'istituzione di una 'magistratura dell'informatica' che amministri e renda pubblico un registro delle banche di dati personali e che risolva i casi controversi, applichi le sanzioni previste dalla legge e sorvegli l'effettiva cancellazione o modifica dei dati riconosciuti errati; 4) l'obbligo dei gestori di banche di dati pubbliche o private di notificare alla magistratura dell'informatica l'esistenza, la creazione, la modifica, la cessione a terzi e l'estinzione di ogni banca di dati personali, per aggiornare il registro; 5) l'obbligo dei medesimi gestori di non usare i dati personali per fini diversi da quelli per cui sono stati raccolti; 6) l'obbligo dei medesimi gestori, infine, di rispettare opportune misure di sicurezza per evitare danni o fughe di informazioni o accessi illeciti alle banche di dati personali.
Va sottolineato che queste leggi prevedono sanzioni civili e penali per il solo fatto di aver violato le norme sulla privacy, anche se dal fatto non è derivato, in concreto, alcun danno all'interessato. Le loro sanzioni, in altre parole, si aggiungono a quelle (già esistenti in ogni ordinamento) sul risarcimento del danno, sull'obbligo di fedeltà del dipendente, sul segreto professionale, ecc. Con l'informatica, infatti, le violazioni della sfera privata possono penetrare più a fondo nella vita del cittadino rispetto ai tempi degli schedari cartacei: a questo aumento della possibilità di offesa fa riscontro un corrispondente aumento della tutela accordata dalle leggi sulla privacy.
La telematica potrebbe però rendere inutili queste norme, perché per eluderle basterebbe collocare la banca di dati fuori dallo Stato che ha emanato una normativa sulla tutela della riservatezza. Per questa ragione ogni legge sulla privacy contiene una clausola di reciprocità, con cui vieta l'uscita dei dati personali dal proprio territorio verso uno Stato che non garantisca una protezione analoga.
Al fine di rendere omogenee le legislazioni (e di rendere quindi possibile la circolazione internazionale dei dati personali), la convenzione del Consiglio d'Europa del 28 gennaio 1981 ha fissato uno schema di legge, cui si sono ispirate le legislazioni dei singoli Stati della Comunità Europea. In quest'ultima le leggi nazionali sono entrate in vigore in momenti diversi, dopo anni di gestazione: si va dalla legge dello Stato dell'Assia del 1970 e dalla legge federale tedesca, entrata in vigore nel 1976 e rinnovata nel 1991, alla legge francese del 1978, a quella inglese del 1984, fino a quella spagnola del 1993. All'inizio del 1994, nella Comunità Europea soltanto l'Italia e la Grecia erano prive di una legge sulla protezione dei dati personali.
La diffusione dell'informatica ha coinvolto un numero crescente di persone e imprese in rapporti giuridici privatistici che hanno per oggetto beni informatici (macchine, programmi, servizi). Verrà qui fatto cenno ai contratti informatici e alla tutela del diritto d'autore nell'ambito delle banche di dati (v. sotto, punti 1 e 2), mentre non sarà invece possibile esaminare l'assicurazione dei rischi informatici, il trasferimento elettronico dei fondi, le trasformazioni del diritto bancario, la protezione del consumatore di beni informatici, la responsabilità civile per prodotti informatici difettosi, i problemi connessi con il valore legale del documento informatico (cioè il valore probatorio della registrazione magnetica come sostitutiva della scrittura su carta), l'Electronic Data Interchange (EDI) e numerosi altri temi.Inoltre il proliferare delle attività informatiche ha reso necessaria la tutela giuridica di prodotti che non esistevano in epoca preinformatica. Mentre le 'macchine' informatiche sono protette dai tradizionali brevetti, la protezione giuridica dei programmi ha reso necessaria un'apposita legislazione (v. sotto, punto 3).
1. I contratti informatici sono oggetto di specifici studi perché - pur applicando le norme sui contratti vigenti in un certo Stato - regolano una materia particolarmente complessa come l'informatica. La trattazione ad hoc di questo tema è dunque necessaria non per la specificità delle norme che lo regolano, ma per la peculiarità dell'oggetto regolato. (Questa considerazione vale anche per gli argomenti sopra solo elencati, ma non trattati).
I contratti informatici sono fasci di contratti che legano soggetti diversi con una serie di rapporti diversi. L'utente, ad esempio, acquisisce l'hardware da uno o più fornitori secondo le modalità economicamente più convenienti (compravendita, leasing, noleggio, comodato, original equipment manufacturer). I programmi - tanto il software di base, quanto quello applicativo - vengono acquisiti mediante compravendita, licenza d'uso (nelle sue varie forme), oppure attraverso un contratto di consulenza e sviluppo, stipulati con fornitori che raramente coincidono con il costruttore di hardware. Ognuno di questi contratti è accoppiato a un contratto di manutenzione e quest'ultima spesso è affidata a un'impresa specializzata, diversa dal fornitore del bene. A questo cumulo già cospicuo di contratti possono aggiungersi contratti per acquisire le informazioni da memorizzare e contratti per cederle a terzi, nonché i contratti con cui gli enti pubblici o concessionari consentono l'uso di certi servizi (per esempio, le linee per la trasmissione dei dati).
Sul piano tecnico questa pluralità di elementi deve essere perfettamente coordinata, altrimenti il sistema non funziona. Lo stesso deve avvenire per i contratti: il mancato coordinamento fra i singoli contratti creerà difficoltà gestionali, danni economici e liti giudiziarie al momento del mancato funzionamento del sistema. Nella conclusione di contratti informatici la difficoltà negoziale sta nel fatto che ogni impresa tenta di limitare al massimo le proprie responsabilità, mentre l'utente deve giungere a una copertura contrattuale priva di lacune. Poiché oggetto di questa complessa trattativa giuridica sono problemi tecnici di alta specializzazione, questi contratti richiedono un lavoro di équipe e una tecnica di redazione appositamente studiata.
2. Nelle banche di dati il tradizionale diritto d'autore opera in due direzioni. In primo luogo protegge l'attività intellettuale dell'autore dei testi (o dati) memorizzati, indipendentemente dal supporto su cui questi sono conservati (supporto cartaceo, magnetico, ottico). In secondo luogo protegge il valore aggiunto che il gestore della banca di dati include nel materiale memorizzato: indicizzazione, costruzione di thesauri, riassunti (celebre in Francia il processo "Le Monde"-Microfor), gestione del programma di information retrieval, organizzazione della raccolta, omogeneizzazione e distribuzione dei dati e così via.
3. La produzione di programmi è oggi un importante comparto industriale, ma quest'attività intellettuale è stata per lungo tempo tutelata applicando soltanto per analogia le norme sul diritto d'autore. I programmi sono registrati su supporti magnetici e possono essere copiati senza specifiche attrezzature (basta il computer su cui la copia verrà usata) e senza alcuna differenza tra originale e copia. Le 'copie pirata' possono essere vendute a basso costo, mettendo in difficoltà economica l'impresa che ha investito nello sviluppo di quel programma, puntando su un guadagno a prodotto finito. L'impresa parassita finisce così per distruggere quella creativa: di qui l'esigenza di una tutela giuridica dei programmi. Questa tutela si aggiunge alla protezione fisica (mediante hardware) e a quella logica (mediante software) dei programmi stessi ed entra in funzione quando le ultime due si sono dimostrate insufficienti, consentendo la copia del programma protetto.
Sul piano teorico si è discusso se i programmi dovessero essere protetti giuridicamente con le norme sui brevetti o con quelle sui diritti d'autore. La scelta di una delle due vie implica conseguenze diverse.Il diritto d'autore protegge - senza obblighi di deposito o registrazione - la forma del prodotto dell'ingegno, che deve però presentare le caratteristiche della creatività e della comunicabilità.
Il brevetto protegge invece la sostanza dell'invenzione e, quindi, impone un obbligo di deposito e di documentazione dettagliata del prodotto dell'ingegno, che deve presentare cinque caratteristiche: liceità, originalità, novità (di qui la necessità del deposito), materialità e industrialità (entrambe di ostacolo alla brevettabilità dei programmi).Nella guerra economica tra Stati Uniti e Giappone, la tutela del software è stata una delle battaglie più dure. Gli Stati Uniti, più avanzati nei complessi e costosi softwares di base, richiedevano l'applicazione del diritto d'autore (o di norme apposite, ma comunque copyright-like). Il Giappone, invece, propendeva per il brevetto, che avrebbe imposto il deposito - e quindi la conoscibilità - dei programmi già esistenti. Prevalse la richiesta degli Stati Uniti e, oggi, quasi tutti gli Stati industrializzati hanno una legge sulla protezione del software ricalcata sulla normativa del diritto d'autore.
L'omogeneità è importante perché anche queste leggi contengono la clausola di reciprocità (per le stesse ragioni per cui la si trova nelle leggi sulla privacy: v. cap. 6). Infatti lo Stato che oggi emanasse una legislazione fondata sul brevetto renderebbe indifendibili i programmi di produzione nazionale davanti ai tribunali degli altri Stati.In Italia la legge sui brevetti del 1979 nega esplicitamente la brevettabilità dei programmi per elaboratore. Dopo un lungo periodo di applicazione analogica del diritto d'autore, il 15 gennaio 1993 è entrato in vigore il decreto legislativo n. 518 sulla "tutela giuridica dei programmi per elaboratore", in attuazione della direttiva CEE 91/250. Con esso anche in Italia i principî fondamentali del diritto d'autore vengono posti a base della protezione del software.
L'uso di ogni tecnica va sempre di pari passo con il suo abuso, e l'informatica non fa eccezione a questo principio. I reati che si possono commettere con l'elaboratore sono così numerosi, gravi e sofisticati che le polizie hanno creato appositi uffici specializzati nel perseguimento dei reati informatici. Per contrastare questa criminalità, le leggi sulla privacy fanno obbligo ai gestori delle banche di dati personali di adottare precise misure di sicurezza (v. cap. 6).
Vi sono reati tradizionali che si commettono oggi anche con l'uso dell'elaboratore: le attività illecite che vanno dallo spionaggio industriale al commercio di indirizzi sono ormai prevalentemente elettroniche. Altri reati sono invece resi possibili soltanto dall'informatica: ad esempio, la copiatura o 'furto' di programmi presenta così scarse analogie con i reati preesistenti (e quindi già puniti) che la risposta può essere soltanto un'apposita legge che punisce le copie abusive (v. cap. 7, punto 3). Per vandalismo o per scopi ricattatori vengono prodotti i 'virus', programmi che danneggiano dati e programmi altrui: è reato, ad esempio, il semplice possesso di uno di questi nefasti programmi? Oppure ci si può chiedere fino a che punto le intercettazioni telematiche siano equiparabili a quelle telefoniche. Anche in questo caso, l'estensione per analogia di norme preesistenti non risolve i dubbi; in particolare non era chiaro, da un lato, quale reato configurasse quel tipo di intercettazione e, dall'altro, se l'autorità giudiziaria potesse autorizzarlo per lo svolgimento delle indagini.
Per l'Italia, la risposta a questi dubbi è contenuta nei tredici articoli della legge del 23 dicembre 1993, n. 547: "Modificazioni e integrazioni alle norme del Codice penale e del Codice di procedura penale in tema di criminalità informatica". Ancora una volta l'ordinamento italiano si è ammodernato nell'attuazione di impegni comunitari. Eliminato il vuoto legislativo sui reati informatici, risulta più facile anche la cooperazione giudiziaria con gli altri Stati europei.
Alla fine degli anni novanta potrebbero esistere tutte le premesse tecniche per una rinascita dell'ottimismo tecnologico incrinatosi nel 1975. Già il semplice catalogo delle tecniche oggi disponibili è confortante.
L'eterogeneità dei sistemi di interrogazione delle banche di dati giuridici, sviluppatesi separatamente nel corso di decenni, viene superata da programmi che si inseriscono come un'intercapedine fra utente e programmi di information retrieval, guidando il percorso in rete e la tecnica di interrogazione (gopher). Nuove fasce di utenti vengono raggiunte mediante il trasferimento di singoli archivi dai supporti magnetici a quelli ottici, primo fra tutti il CD-ROM. Da quest'ultimo viene un forte impulso al settore dell'editoria elettronica, che unifica le banche di dati con l'editoria classica: basta guardare un'edicola per rendersi conto di quanto l'informatica si sia affiancata alla carta stampata.
La struttura 'se-allora', tipica del diritto, può oggi essere trattata con accuratezza dai sistemi esperti: essi possono guidare l'utente non giurista verso la decisione giuridicamente corretta di un caso concreto. Anche gli aspetti del diritto che, alle origini dell'informatica giuridica, sembravano meno idonei alle rigidità dell'informatica stanno trovando gli strumenti tecnici per essere affidati all'elaboratore. Infatti le reti neuronali si prestano a imitare i ragionamenti per analogia, mentre la fuzzy logic consente di operare con concetti indeterminati. Tra le nuove logiche, quella non monotonica si sta rivelando particolarmente feconda nell'informatica giuridica.Anche il tradizionale insegnamento del diritto muta, e non solo a causa delle banche di dati in linea e dei CD-ROM, che sostituiscono le raccolte legislative a stampa: il commentario ai codici o alle raccolte normative assume sempre più spesso la forma di ipertesto, mentre l'insegnamento delle nozioni fondamentali del diritto e l'aggiornamento professionale del giurista sono realizzati con programmi adatti al personal computer, ormai presente in ogni studio d'avvocato e in ogni istituto universitario.
D'altra parte, il moltiplicarsi e il complicarsi delle possibilità tecniche, nonché il loro susseguirsi incalzante, stanno tornando a separare il giurista dall'informatico, soprattutto negli Stati - tra cui va inclusa l'Italia - il cui ordinamento universitario non prevede la formazione di giuristi-informatici o di informatici-giuristi.
È naturale allora chiedersi se l'informatica del terzo millennio manterrà le promesse degli anni settanta. Infatti, prima della fase del pessimismo tecnologico, erano stati elaborati prototipi di sistemi esperti (per esempio, da Dieter Suhr e Bernhard Schlink, nel 1970) e Jürgen Rödig nel 1972 aveva anticipato temi della logica non monotonica. Ma gli strumenti tecnici (tanto le macchine come i programmi) non erano ancora maturi. Nel 1975 la fuzzy logic del matematico Lotfi Zadeh era ai suoi inizi. Oggi la strumentazione esiste, ma la risposta al quesito rimane incerta.
È improbabile che tutte le potenzialità fin qui accennate vengano sviluppate contemporaneamente con la medesima intensità, a causa degli investimenti economici e delle trasformazioni sociali connesse. Alcune di esse, poi, presuppongono politiche industriali o sociali diverse o addirittura incompatibili.
Lo sviluppo e la commercializzazione di nuove applicazioni informatiche al diritto dipendono da troppi fattori imprevedibili: dalle politiche tecnologiche dei singoli Stati, dall'aprirsi di nuovi mercati, dalle crisi economiche, dalle strategie delle imprese informatiche multinazionali, dal prevalere di nuove visioni nei rapporti fra tecnologia ed etica. I presupposti tecnici per un rinnovato ottimismo tecnologico esistono, ma è impossibile indicare a quale linea di sviluppo si potrà o si vorrà attribuire la priorità nell'applicazione su larga scala.È certo invece che le trasformazioni sociali sinora provocate dall'informatica hanno ormai carattere irreversibile e plasmeranno sempre più la società dei prossimi anni, anche nei settori non direttamente coinvolti nei processi di informatizzazione.
Poiché una bibliografia dell'informatica giuridica e del diritto dell'informatica risulterebbe troppo vasta e subito obsoleta, è opportuno fornire soltanto alcune indicazioni generali per l'aggiornamento.
Vanno anzitutto consultati il sistema Italgiure della Corte di Cassazione italiana e i servizi bibliografici internazionali on-line. Inoltre le principali bibliografie giuridiche a stampa (ormai sempre più spesso riportate anche su CD-ROM) hanno già da tempo una sezione dedicata all'informatica giuridica e al diritto dell'informatica. Per l'Italia va consultato l'insostituibile testo di Napoletano (v., 1956 ss.); per l'estero anglofono, l'Index to legal periodicals; per gli altri paesi stranieri, l'Index to foreign legal periodicals; per la Germania, la Karlsruher juristische Bibliographie, dal 1965.
Inoltre, dal 1975 al 1991 la rivista "Informatica e diritto" ha pubblicato annualmente un fascicolo bibliografico sull'informatica giuridica e sul diritto dell'informatica.
La medesima bibliografia è divenuta una rivista autonoma dal 1992: "Information technology and law", pubblicata in Olanda. Nelle sue prime pagine si trova la lista delle riviste analizzate: da essa si può ricostruire il panorama mondiale delle riviste di informatica giuridica. Con particolare (ma non esclusivo) riferimento all'Italia, dal 1985 la rivista "Diritto dell'informazione e dell'informatica" dà tempestive notizie anche sulla legislazione e sulla giurisprudenza dell'informatica.
Infine, i testi legislativi italiani sull'informatica sono stati raccolti in volume da D. A. Limone (v., 1985).
Per ricostruire l'evoluzione della materia, si possono usare le bibliografie ormai storiche di Duggan (v., 1973) e di Steinmüller e Schubert (v., 1971) e quella che chiude la mia voce Giuscibernetica nel Novissimo digesto italiano (v. Losano, 1982). Inoltre esiste una mia breve storia dell'informatica giuridica in Italia (v. Losano, I primi..., 1993).
L'esposizione dell'intera materia si trova nei due volumi del mio Corso di informatica giuridica (v. Losano, 1985 e 1986). Oggi li si può integrare, per l'informatica giuridica, con il monumentale volume di Steinmüller (v., 1993) e, per il diritto dell'informatica, con quello di Giannantonio (v., 1994).
Vi sono poi intere tematiche la cui letteratura può soltanto essere citata attraverso alcuni esempi: la tutela della privacy (v. Frayssinet, 1992; v. Kayser, 1990²; v. Losano, 1986); la protezione giuridica del software (v. Ristuccia e Zeno Zencovich, 1990); i contratti informatici (v. Alpa e Zeno Zencovich, 1987; v. Bonazzi e Triberti, 1990); le banche di dati on-line (v. Fanelli e Giannantonio, 1992; v. Novelli e Giannantonio, 1991) e quelle off-line e su CD-ROM (v. Losano, 1988; v. Losano e Philipps, 1990); le tecniche legislative informatizzate (v. D'Aietti e altri, 1991; v. Biagioli e altri, 1993; v. Losano, 1989 e 1994); l'automazione della pubblica amministrazione (v. Masucci, 1993; v. Fantigrossi, 1993); i sistemi esperti nel diritto (v. Ciampi, 1982; v. Mariani e Tiscornia, 1989; v. Martino, 1982; v. Martino e Socci Natali, 1986; v. Sartor, 1990); infine le reti neuronali e la fuzzy logic (v. Losano, The computer..., 1993; v. Philipps, 1992).
(V. anche Amministrazione pubblica; Informatica).
Alpa, G., Zeno Zencovich, V., I contratti dell'informatica, Milano 1987.
Biagioli, C., Mercatali, P., Sartor, G., Elementi di legimatica, Padova 1993.
Bonazzi, E., Triberti, C., I contratti nell'informatica, Milano 1990.
Ciampi, C. (a cura di), Artificial intelligence and legal information systems, Amsterdam-Tokyo 1982.
D'Aietti, G., Frasca, R., Manzi, E., Miele, C., La riforma del processo civile. Commentata e visualizzata con 153 tavole sinottiche di confronto tra vecchie e nuove norme, Milano 1991.
Duggan, M. A., Law and computer - A Kwic bibliography, New York 1973.
Fanelli, O., Giannantonio, E., L'informatica giuridica e il CED della Corte di Cassazione, Milano 1992.
Fantigrossi, U., Automazione e pubblica amministrazione. Profili giuridici, Bologna 1993.
Frayssinet, J., Informatique, fichers et libertés, Paris 1992.
Frosini, V., Cibernetica, diritto e società, Milano 1968.
Frosini, V., Informatica, diritto e società, Milano 1988.
Giannantonio, E., Manuale di diritto dell'informatica, Padova 1994.
Kayser, P., La protection de la vie privée, Paris-Aix-en-Provence 1990².
Limone, D. A., Codice dell'informatica. Legislazione comunitaria, statale, regionale e circolari, Rimini 1985.
Losano, M. G., Giuscibernetica, in Novissimo digesto italiano, Appendice, vol. III, Torino 1982, pp. 1077-1098.
Losano, M. G., Corso di informatica giuridica, vol. I, Informatica per le scienze sociali, Torino 1985.
Losano, M. G., Corso di informatica giuridica, vol. II, t. 1, Il diritto privato dell'informatica, t. 2, Il diritto pubblico dell'informatica, Torino 1986.
Losano, M. G., Scritto con la luce. Il disco compatto e la nuova editoria elettronica, Milano 1988.
Losano, M. G., L'informatica e l'analisi delle procedure giuridiche, Milano 1989.
Losano, M. G., I primi anni dell'informatica giuridica in Italia, in La cultura informatica in Italia. Riflessioni e testimonianze sulle origini (a cura della Fondazione Adriano Olivetti), Torino 1993.
Losano, M. G. (a cura di), The computer and vagueness: fuzzy logic and neural nets, in "Informatica e diritto", 1993, n. 2, pp. 7-120.
Losano, M. G. (a cura di), Tavola rotonda: 'L'informatica giuridica al servizio del legislatore', in Atti del Convegno 'I diritti dei nuovi mondi', Padova 1994, pp. 523-674.
Losano, M. G., Philipps, L. (a cura di), Diritto e CD-ROM. Esperienze italiane e tedesche a confronto, Milano 1990.
Mariani, P., Tiscornia, D. (a cura di), Sistemi esperti giuridici. L'intelligenza artificiale applicata al diritto, Milano 1989.
Martino, A. A. (a cura di), Deontic logic, computational linguistics and legal information systems, Amsterdam-Tokyo 1982.
Martino, A. A., Socci Natali, F. (a cura di), Automated analysis of legal texts. Logic, informatics, law, Amsterdam-Tokyo 1986.
Masucci, A., L'atto amministrativo informatico, Napoli 1993.
Napoletano, V., Dizionario bibliografico delle riviste giuridiche italiane, Milano 1956 ss.
Novelli, V., Giannantonio, E., Manuale per la ricerca elettronica dei documenti giuridici, Milano 1991.
Philipps, L., Analogie und Computer, in "Archiv für Rechtsund Sozialphilosophie", suppl. 44, 1992, pp. 275-286.
Ristuccia, R., Zeno Zencovich, V., Il software nella dottrina e nella giurisprudenza, Padova 1990, 1993².
Sartor, G., Le applicazioni giuridiche dell'intelligenza artificiale. La rappresentazione della conoscenza, Milano 1990.
Steinmüller, W., Informationstechnologie und Gesellschaft. Einführung in die angewandte Informatik, Darmstadt 1993.
Steinmüller, W., Schubert, W., JUDAC. Jurisprudence, Data processing, Cybernetics, München 1971.