Teleamministrazione: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Folto82 (discussione | contributi)
m sistemo...
Folto82 (discussione | contributi)
Nessun oggetto della modifica
Riga 1:
La '''teleamministrazione''' (dal [[lingua greca|greco]] ''tele'', a distanza, letteralmente ''amministrazione a distanza'') è un forma di ammnistrazioneamministrazione i cui [[atto amministrativo|atti amministrativi]] sono delegati allo scambio di [[documento digitale|documenti digitali]] in remoto tra i vari agenti della comunicazione e la cui premessa logica, giuridica e materiale è l'attribuzione del valore giuridico o legale al documento informatico stesso.
 
L'informatica amministrativa è di vecchia data, ma per molti anni è stata sempre una mera informatica giuridica documentale, ossia la riproduzione in archivi informatici di documenti giuridici cartacei. La teleamministrazione presuppone invece il capovolgimento di questa impostazione e si basa su studi del 1978, anno in cui, in un convegno della [[Corte di Cassazione]] fu lanciata da [[Giovanni Duni]] l'idea, allora avveniristica, che il documento informatico potesse avere valore giuridico<ref>Duni, G., L'utilizzabilità delle tecniche elettroniche nell'emanazione degli atti e nei procedimenti amministrativi. Spunto per una teoria dell'atto amministrativo emanato nella forma elettronica, in "Rivista amm. della Repubblica italiana", 1978, pag.407 ss.</ref>. Nello stesso anno vengono pubblicate negli [[Stati Uniti]] delle ricerche sulla [[firma digitale]]<ref>Rivest, Shamir e Adleman, A method for obtaining digital signature and public key cryptosystems, in Communications of the ACM, vol. 21, febbraio 1978, 120-126. Lo studio si rifaceva alla tecnologia della criptazione asimmetrica (Diffie ed Hellman, New directions in Cryptography, in IEEE Transaction on Information Theory, novembre 1976, 644 ss. Gli studi di Diffie ed Hellman furono divulgati in Italia da Gardner, Un nuovo tipo di cifrario che richiederebbe milioni di anni per essere decifrato, in Le Scienze, dicembre 1977, 126 ss.), ma aggiungeva la regolamentazione del rilascio delle chiavi ed il meccanismo pubblico delle certificazioni ad esse connesse.</ref>, ma il contatto tra il mondo dei [[matematico|matematici]] e quello dei [[giurista|giuristi]] tardò per ancora alcuni decenni<ref>La prima utilizzazione degli studi di Rivest, Shamir e Adleman fu l’Utah Code del 1995, § da 46-3-101 a 46-3-504 (Enacted by l. 1995, ch. 61). La legge dell’Utah fu commentata in una brillante tesi di laurea di Francesca Flora, Evoluzione della informatica nel sistema di governo degli Stati Uniti d’America (Cagliari, facoltà di Scienze politiche, novembre 1996). A livello federale si dovette attendere il 1998: US Senate, S. 1594, Digital Signature and Electronic Authentication Law (SEAL) of 1998. — US House of Representatives, H.R. 3472, Digital Signature and Electronic Authentication Law (SEAL) of 1998.</ref>.