fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d INDICE SOMMARIO Introduzione di Massimo Durante e Ugo Pagallo . . . . . . . . . . pag. XVII Parte Prima TECNOLOGIA Capitolo Primo TECNOLOGIE DELL’INFORMAZIONE E DELLA COMUNICAZIONE Nicola Lucchi 1. Introduzione . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . 3. Il dilemma digitale . . . . . . . . 3.1. Le nuove regole dell’informazione 4. Scenari futuri . . . . . . . . . . 5. Conclusioni . . . . . . . . . . Riferimenti bibliografici . . . . . . Riferimenti normativi . . . . . . . Riferimenti giurisprudenziali . . . . . . . . . . . . . . digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » 3 5 7 8 11 14 15 16 17 . . reti’’ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » 20 20 21 23 26 32 33 38 42 44 Capitolo Secondo RETE E RETI Giancarlo Ruffo 1. Introduzione: la complessità della Internet e delle reti . . 2. Stato dell’arte: dalla rete telefonica a Internet, la ‘‘rete delle 2.1. Dai ‘‘circuiti’’ ai ‘‘pacchetti’’ . . . . . . . . . . 2.2 L’interconnessione tra reti e il trasporto affidabile . . 2.3. Il modello a livelli delle reti . . . . . . . . . . 2.4. Il ‘‘cuore pulsante’’ della Rete: il DNS . . . . . . . 3. Internet come ecosistema: la complessità delle reti . . . 4. Scenari futuri. Controllare o govenare la complessità? . . 5. Conclusioni. Ritorno alla Griglia . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . V fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario Capitolo Terzo IL PROBLEMA DELLA GOVERNANCE INTERNAZIONALE DELLA RETE Alberto Oddenino 1. Introduzione: la Rete e il tema della sua governabilità . . . . . . . . 2. Stato dell’arte: le radici tecniche del controllo della Rete e la funzione di ICANN . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Il ruolo della sovranità statale . . . . . . . . . . . . . . . . . 4. La dimensione internazionale della governance di Internet . . . . . . . 5. Scenari futuri: l’agenda per la governance internazionale di Internet . . . 6. Conclusioni: la governance di Internet come modello regolativo e specchio dell’ordinamento giuridico internazionale contemporaneo . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . » 45 » » » » 48 51 55 58 » » 62 65 » » » » » » » » » » 69 73 77 77 79 80 85 86 88 88 » » » 91 95 96 » » » » » » » » 96 101 101 102 102 103 104 106 » 108 » » 109 110 Capitolo Quarto IL WORLD-WIDE WEB Alessandro Mazzei 1. Introduzione . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . 3. I pilastri del palcoscenico e i due attori principali 3.1. Il primo pilastro: URI . . . . . . . . . 3.2. Il secondo pilastro: HTTP . . . . . . . 3.3. Il terzo pilastro: HTML . . . . . . . . 3.4. Gli attori principali: il Client e il Server . . 4. Scenari futuri . . . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Capitolo Quinto L’INTELLIGENZA ARTIFICIALE NELLA PROSPETTIVA DELL’INFORMATICA GIURIDICA Massimo Durante 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte. Sistemi di intelligenza artificiale e modelli del diritto . . . 3. L’intelligenza artificiale applicata al mondo del diritto . . . . . . . . 3.1. La struttura dei programmi informatici di IA e i limiti della loro applicazione al diritto . . . . . . . . . . . . . . . . . . . . . 3.1.1. La formalizzazione . . . . . . . . . . . . . . . . 3.1.2. L’assenza di un contesto di riferimento . . . . . . . . . 3.1.3. L’assenza d’interfenza con il linguaggio naturale . . . . . 3.1.4. L’acquisizione di esperienza e la revisione delle credenze . . 3.2. Applicazioni attuali dei sistemi di IA al diritto . . . . . . . . . 3.2.1. I sistemi di aiuto alla decisione . . . . . . . . . . . . 3.2.2. I sistemi basati sui casi . . . . . . . . . . . . . . . 3.2.3. I sistemi per il reperimento intelligente di informazioni giuridiche . . . . . . . . . . . . . . . . . . . . . . 3.2.4. I sistemi di aiuto alla redazione e di produzione automatica di documenti . . . . . . . . . . . . . . . . . . . . . 4. Scenari futuri . . . . . . . . . . . . . . . . . . . . . . . . VI fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . » » 112 113 Capitolo Sesto AGENTI SOFTWARE E SISTEMI MULTI-AGENTE: PROFILI TECNICO-GIURIDICI Claudia Cevenini 1. 2. 3. 4. 5. 6. Introduzione . . . . . . . . . . . . . . . . Il concetto di agente . . . . . . . . . . . . . Classificazione degli agenti . . . . . . . . . . Stato dell’arte . . . . . . . . . . . . . . . . I sistemi multi-agente . . . . . . . . . . . . Tassonomia delle principali problematiche giuridiche 6.1. Agenti e proprietà intellettuale . . . . . . . 6.2. Sicurezza e protezione dei dati personali . . . . 6.3. Reati informatici . . . . . . . . . . . . . 6.4. Commercio elettronico e contratti on-line . . . 6.5. La responsabilità . . . . . . . . . . . . . 7. Scenari futuri . . . . . . . . . . . . . . . . 8. Conclusioni . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . Riferimenti normativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » » » » » » 117 118 121 122 124 126 126 128 130 131 133 134 136 136 138 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » 141 143 146 146 148 150 152 153 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » 159 162 165 167 170 172 173 Capitolo Settimo ROBOTICA Ugo Pagallo 1. Introduzione . . . . 2. Stato dell’arte . . . . 3. Problemi attuali . . . 3.1. Robotica militare 3.2. Robotica civile . 4. Scenari futuri . . . . 5. Conclusioni . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parte Seconda DIRITTO Capitolo Primo PRIVACY DIGITALE Alessandro Mantelero 1. Introduzione . . . . . . . . . . . . . . 2. Stato dell’arte: modelli europeo e nordamericano 3. La forza espansiva del modello europeo . . . . 3.1. La privacy fra diritto e società . . . . . . 4. Scenari futuri: le sfide della globalizzazione . . 5. Conclusioni . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . VII . . . . . . . . . . . . . . . . . . . . . fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario Capitolo Secondo IL COPYRIGHT DIGITALE Giuseppe Mazziotti 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . . . . . . . . . . . 3. La tutela del diritto d’autore nel mondo digitale . . . . . . . . . . 3.1. L’oggetto dei diritti esclusivi di riproduzione e comunicazione al pubblico 3.2. La tutela delle misure tecnologiche di protezione . . . . . . . . 3.3. Eccezioni e limitazioni al diritto d’autore . . . . . . . . . . . 4. Scenari futuri . . . . . . . . . . . . . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . Riferimenti normativi . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » 175 177 178 179 182 186 189 196 197 198 » » » » » » » » » » 201 203 204 206 208 211 216 217 218 218 » » » » » » » » » » 219 221 224 226 228 232 238 241 244 245 » 247 » 249 Capitolo Terzo LE LICENZE CREATIVE COMMONS Massimo Travostino 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . . . . . . . . . . . 3. Le sei principali tipologie di licenze Creative Commons e il loro funzionamento 3.1. Le peculiarità della ‘‘licenza pubblica’’ e alcuni aspetti problematici . 3.2. La versione 3.0 delle licenze . . . . . . . . . . . . . . . . 4. Scenari futuri . . . . . . . . . . . . . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . Riferimenti normativi . . . . . . . . . . . . . . . . . . . . . Riferimenti giurisprudenziali . . . . . . . . . . . . . . . . . . . Capitolo Quarto I REATI INFORMATICI Carlo Blengino 1. 2. 3. 4. Introduzione . . . . . . . . . . . . . . . . . . . Stato dell’arte. Dalla protezione dei dati ai net-crimes . . . I reati necessariamente informatici ed i beni giuridici tutelati La tipicizzazione dei reati informatici . . . . . . . . . 4.1. Sistema informatico o sistema di informazione . . 4.2. Il dato informatico . . . . . . . . . . . . 4.3. L’operatore di sistema . . . . . . . . . . . . . . 5. Scenari futuri: la difesa della rete . . . . . . . . . . . 6. Conclusioni . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Capitolo Quinto INFORMATICA FORENSE Monica Senor 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte: la reale portata delle modifiche procedurali post Convenzione di Budapest . . . . . . . . . . . . . . . . . . . . . . . . VIII fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario 3. Le indagini informatiche: ricerca e acquisizione della prova . . . . . . 3.1. Ispezioni . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Perquisizioni . . . . . . . . . . . . . . . . . . . . . . 3.3. Sequestri . . . . . . . . . . . . . . . . . . . . . . . . 3.4. Intercettazioni . . . . . . . . . . . . . . . . . . . . . 4. La prova informatica . . . . . . . . . . . . . . . . . . . . . 4.1. L’inadeguata costrizione nel giusto processo . . . . . . . . . . 4.2. Le prove tipiche: documento e perizia . . . . . . . . . . . . 4.3. Il calderone della prova atipica . . . . . . . . . . . . . . . 4.4. I confini incerti della prova illegittimamente acquisita . . . . . . 5. La valutazione della prova: la cultura tecnico-giuridica come scongiuro della prova legale . . . . . . . . . . . . . . . . . . . . . . . . 6. Scenari futuri: tra esigenze di sicurezza e garanzie di libertà . . . . . . 7. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » 252 254 256 258 261 266 266 267 270 272 » » » » 274 277 279 281 . . . . . . » » » » » » » » » » » » » » » » » » » » » » 283 284 284 288 289 291 292 292 292 293 294 294 295 297 299 302 303 305 308 309 310 311 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte. Il processo civile e il nuovo formalismo digitale . . . . . 3. La gestione del processo civile telematico . . . . . . . . . . . . . » » » 313 314 315 Capitolo Sesto AMMINISTRAZIONE DIGITALE Andrea Maggipinto 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte. Il ‘‘sistema e-government’’ . . . . . . . . . . . . 2.1. Il Sistema Pubblico di Connettività e Cooperazione . . . . . 2.2. Perché un nuovo modello architetturale . . . . . . . . . . 2.3. Cooperazione applicativa . . . . . . . . . . . . . . . 2.4. Modelli cooperativi . . . . . . . . . . . . . . . . . . 2.5. Una visione d’insieme (tra norma e tecnica) . . . . . . . . 3. Profili specifici . . . . . . . . . . . . . . . . . . . . . 3.1. Il documento informatico e la firma digitale . . . . . . . . 3.1.1. Premesse: l’atto giuridico e la sua forma . . . . . . . 3.1.2. Elaborazione elettronica e rappresentazione informatica . 3.1.3. Validità e rilevanza giuridica del documento informatico . 3.1.4. La sottoscrizione informatica di documenti . . . . . . 3.1.5. Definizioni. . . . . . . . . . . . . . . . . . . 3.1.6. Validità ed efficacia probatoria del documento informatico 3.1.7. Documento informatico e documento amministrativo . . 3.2. Il Procedimento amministrativo informatico . . . . . . . . 3.3. La Posta Elettronica Certificata . . . . . . . . . . . . . 4. Scenari futuri. Dialoghi telematici . . . . . . . . . . . . . . 5. Conclusioni. Quale governance? . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . Riferimenti normativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Capitolo Settimo PROCESSO CIVILE TELEMATICO VERSO IL NUOVO FORMALISMO DIGITALE Alessandra Villecco IX fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario 3.1. Gli atti processuali informatici . . . . . . . . . . . 3.2. L’iscrizione a ruolo della causa. . . . . . . . . . . . 3.3. Il fascicolo informatico . . . . . . . . . . . . . . 3.4. Le comunicazioni e le notificazioni telematiche . . . . . 3.5. La procura alle liti . . . . . . . . . . . . . . . . 3.6. L’istruzione probatoria . . . . . . . . . . . . . . 3.7. Il processo verbale . . . . . . . . . . . . . . . . 3.8. La relazione telematica del consulente tecnico d’ufficio . . 3.9. La sentenza telematica . . . . . . . . . . . . . . 4. Scenari futuri. Le prospettive di realizzazione del processo civile in Italia . . . . . . . . . . . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . Riferimenti normativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . telematico . . . . . . . . . . . . . . . . » » » » » » » » » 317 319 319 320 323 325 328 329 331 » » » » 333 334 335 336 » » » 337 340 342 » » » » » » 345 348 353 356 358 359 » » » » » » 361 363 367 376 378 378 » » 383 384 Capitolo Ottavo SICUREZZA GIURIDICA E SICUREZZA INFORMATICA Pierluigi Perri 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . . . . . . . . . . . 3. La sicurezza informatica nel Codice Privacy: le misure di sicurezza . . . 3.1. I differenti regime sanzionatori per l’omessa adozione delle misure di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . 3.2. La sicurezza informatica nell’Allegato B) . . . . . . . . . . . . 3.3. Il Documento Programmatico sulla Sicurezza (D.P.S.) . . . . . . . 4. Scenari futuri . . . . . . . . . . . . . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . Capitolo Nono CONTRATTI E COMMERCIO ELETTRONICO Renato Clarizia 1. 2. 3. 4. 5. Introduzione . . . . . . Stato dell’arte . . . . . . Le problematiche giuridiche Scenari futuri . . . . . . Conclusioni . . . . . . Riferimenti bibliografici . . . . . . della . . . . . . . . . . . . . . . . . . contrattazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parte Terza SOCIETÀ Capitolo Primo UN NUOVO CONCETTO DI ‘‘AUTO-DETERMINAZIONE INFORMAZIONALE’’ COME BUSSOLA CONCETTUALE PER NAVIGARE IL NUOVO MONDO DIGITALE Andrea Glorioso 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . . . . . . . . . . . X fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario 3. Una nuova visione dell’auto-determinazione 4. Scenari futuri . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . informazionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » 388 392 393 393 . . . . . . . . . . . . . . . . . . » » » » » » 395 398 401 409 414 416 . . . . . . . . . . . . . . . . . . . . . » » » » » » » 419 420 422 427 430 432 433 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » » » » » » » » » » » 437 437 438 439 440 441 443 443 446 447 451 454 454 456 456 457 458 461 463 464 Capitolo Secondo OPEN DATA, TRASPARENZA ELETTRONICA E CODICE APERTO Barbara Coccagna e Giovanni Ziccardi 1. 2. 3. 4. 5. Introduzione . . . . . . . . . . . . . . . Lo stato dell’arte nel settore pubblico . . . . . L’open data . . . . . . . . . . . . . . . . Scenari futuri: apertura, accessibilità e disponibilità Conclusioni . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . dei . . . . . . . . dati . . . . . . . . . . . . . . . . . . . . . . Capitolo Terzo FIDUCIA ON-LINE: RISCHI E VANTAGGI Mariarosaria Taddeo 1. Introduzione . . . . . . . . . . . . . . 2. Stato dell’arte: fiducia e affidabilità . . . . . 2.1. Lo stato dell’arte: fiducia e affidabilità on-line 3. La natura della fiducia . . . . . . . . . . 4. Scenari futuri: il ruolo della fiducia on-line . . . 5. Conclusioni . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Capitolo Quarto L’ETICA DELL’INFORMAZIONE Luciano Floridi 1. Introduzione . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte . . . . . . . . . . . . . . . . . . . . . 2.1. L’etica dell’informazione come risorsa . . . . . . . . . 2.2. L’etica dell’informazione come prodotto . . . . . . . . 2.3. L’etica dell’informazione come obiettivo . . . . . . . . 2.4. I limiti di ogni approccio microetico all’etica dell’informazione 3. L’etica dell’informazione come macroetica . . . . . . . . . 3.1. L’etica dell’informazione . . . . . . . . . . . . . . . 3.2. I livelli di astrazione . . . . . . . . . . . . . . . . 3.3. L’agente morale nella prospettiva dell’EI . . . . . . . . 3.4. Il paziente morale nella prospettiva dell’EI . . . . . . . . 3.5. Le responsabilità degli agenti morali nella prospettiva dell’EI . 3.6. I principi fondamentali dell’EI . . . . . . . . . . . . 4. Scenari futuri . . . . . . . . . . . . . . . . . . . . . 4.1. Infosfera e reontologizzazione del mondo . . . . . . . . 4.2. L’infosfera e la frizione ontologica . . . . . . . . . . . 4.3. L’infosfera come ecosistema . . . . . . . . . . . . . 4.4. L’evoluzione antropologica: gli inforg . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . XI fotocomposizione finotello – r:/Wki/Durante/III_bozza/00-romane/sommario.3d indice sommario Capitolo Quinto I SOCIAL NETWORK Giuseppe Riva 1. Introduzione . . . . . . . . . . . . . . . . . . . . . . . 2. Stato dell’arte. La storia dei social network . . . . . . . . . . . 2.1. I primi social network: da Sixdegrees.com a Friendster . . . . . 2.2. I social network oggi: My Space, Facebook e Twitter . . . . . . 3. Le caratteristiche dei social network . . . . . . . . . . . . . . 3.1. La gestione della rete sociale . . . . . . . . . . . . . . . 3.2. La gestione dell’identità sociale . . . . . . . . . . . . . . 3.3. Interrealtà: la fusione di mondo reale e mondo virtuale all’interno social network . . . . . . . . . . . . . . . . . . . . 4. Scenari futuri. I paradossi dei social network . . . . . . . . . . . 4.1. Il primo paradosso dei social network . . . . . . . . . . . . 4.2. Il secondo paradosso dei social network . . . . . . . . . . . 4.3. Il terzo paradosso dei social network . . . . . . . . . . . . 5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . dei . . . . . . . » » » » » » » 467 468 468 471 473 475 476 » » » » » » » 477 478 479 480 481 483 484 Capitolo Sesto PEER-TO-PEER Ugo Pagallo e Giancarlo Ruffo 1. Introduzione . . . . . . 2. Stato dell’arte . . . . . . 3. Problemi attuali . . . . . 3.1. I crociati del copyright 3.2. I nodi del business . . 4. Scenari futuri . . . . . . 5. Conclusioni . . . . . . Riferimenti bibliografici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » 487 489 495 496 499 502 505 507 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . » » » » » » » » » » » » » » » 509 510 515 516 517 517 518 519 520 521 522 525 527 530 531 Capitolo Settimo LIBERTÀ DI ESPRESSIONE ONLINE Corrado Druetta 1. Introduzione. Libera fuori, libera dentro? 2. Stato dell’arte. La tutela delle espressioni: 3. Per una protezione adeguata . . . . . 3.1. Automatica, indiretta, privata . . . 3.1.1. Censura ‘‘automatica’’ . . . 3.1.2. Censura ‘‘indiretta’’ . . . . 3.1.3. Censura ‘‘privata’’ . . . . . 3.2. Nuova libertà o libertà rinnovata? . 3.3. Le specificità della Rete . . . . . 3.4. Le analogie analogiche . . . . . 3.4.1. Internet e stampa . . . . . 3.4.2. Internet e televisione . . . 4. Scenari futuri. Prove tecniche di libertà . 5. Conclusioni . . . . . . . . . . . Riferimenti bibliografici . . . . . . . . da . . . . . . . . . . . . . XII . . . off-line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a on-line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .