Nell'ambito del Convegno Annuale Value@Work vengono illustrate le caratteristiche e le competenze che il giurista tecnologico deve avere oggi per poter operare al meglio nelle professioni tradizionali e nelle nuove professioni
Con la piena entrata in vigore del nuovo Regolamento privacy molteplici realtà pubbliche e private si sono confrontate con la necessità di dover nominare un Responsabile per la Protezione Dati Personali (Data Protection Officer), tra dubbi e incertezze sui casi di obbligatorietà della nomina.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Con la piena entrata in vigore del nuovo Regolamento privacy molteplici realtà pubbliche e private si sono confrontate con la necessità di dover nominare un Responsabile per la Protezione Dati Personali (Data Protection Officer), tra dubbi e incertezze sui casi di obbligatorietà della nomina.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Prevenzione della corruzione e soggetti privati in controllo pubblico: particolarità e problematiche - CoPAT - Corso di perfezionamento in anticorruzione e trasparenza (ed. 2017)
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
La Blockchain è divenuta nota quale tecnologia impiegata per la generazione e circolazione dei Bitcoin, sebbene si presti a molteplici profili applicativi. Il suo utilizzo, infatti, non si esaurisce nel mero pagamento ovvero scambio di beni e servizi, ma consente qualsiasi altra forma di collaborazione tra uomini legata alle possibilità offerte dalla rete internet.
Il seminario si propone di analizzare il binomio “Blockchain – GDPR”, per evidenziare tutte le potenzialità operative sottese all’utilizzo di tale tecnologia; al contempo, mira ad analizzare le principali questioni giuridiche connesse al difficile bilanciamento con la tutela della privacy. A tal proposito, verranno esaminati i principali punti critici, connessi alla tutela della privacy, per delineare opportune linee operative affinché lo sviluppo della Blockchain possa supportare e rispettare le regole sulla protezione dei dati personali introdotte dal GDPR.
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Pietro Calorio, Avvocato, ICT e Data Protection, Presidente Associazione Sloweb
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
Dietro consenso dell'autore Andrea Lisi, ripubblico anche qui il documento "Vademecum sulla sicurezza informatica negli studi legali". Il Vademecum è a cura dell’Avv. Andrea Lisi, DPO dell’Ordine degli Avvocati di Lecce. Hanno collaborato alla stesura i componenti del Team del DPO: Avv. Sarah Ungaro, Avv. Carola Caputo, Avv. Mario Montano.
Il presente documento è stato espressamente realizzato per l’Ordine degli Avvocati di Lecce.
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
Il regolamento europeo sui dati personali (GDPR 2016/679) e l'impatto delle nuove regole sulle tecnologie emergenti. Il caso della Blochchain tra criticità ed opportunità.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Prevenzione della corruzione e soggetti privati in controllo pubblico: particolarità e problematiche - CoPAT - Corso di perfezionamento in anticorruzione e trasparenza (ed. 2017)
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
La Blockchain è divenuta nota quale tecnologia impiegata per la generazione e circolazione dei Bitcoin, sebbene si presti a molteplici profili applicativi. Il suo utilizzo, infatti, non si esaurisce nel mero pagamento ovvero scambio di beni e servizi, ma consente qualsiasi altra forma di collaborazione tra uomini legata alle possibilità offerte dalla rete internet.
Il seminario si propone di analizzare il binomio “Blockchain – GDPR”, per evidenziare tutte le potenzialità operative sottese all’utilizzo di tale tecnologia; al contempo, mira ad analizzare le principali questioni giuridiche connesse al difficile bilanciamento con la tutela della privacy. A tal proposito, verranno esaminati i principali punti critici, connessi alla tutela della privacy, per delineare opportune linee operative affinché lo sviluppo della Blockchain possa supportare e rispettare le regole sulla protezione dei dati personali introdotte dal GDPR.
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Pietro Calorio, Avvocato, ICT e Data Protection, Presidente Associazione Sloweb
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
Dietro consenso dell'autore Andrea Lisi, ripubblico anche qui il documento "Vademecum sulla sicurezza informatica negli studi legali". Il Vademecum è a cura dell’Avv. Andrea Lisi, DPO dell’Ordine degli Avvocati di Lecce. Hanno collaborato alla stesura i componenti del Team del DPO: Avv. Sarah Ungaro, Avv. Carola Caputo, Avv. Mario Montano.
Il presente documento è stato espressamente realizzato per l’Ordine degli Avvocati di Lecce.
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
Il regolamento europeo sui dati personali (GDPR 2016/679) e l'impatto delle nuove regole sulle tecnologie emergenti. Il caso della Blochchain tra criticità ed opportunità.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Innovazione Open Data Innovazione organizzativa Gestione del cambiamentodatitrentinoit
Corso di Formazione per gli enti del sistema provinciale trentino: Innovazione, Open Data, cambiamento organizzativo, cambiamento sociale (Modulo Base)
In collaborazione con la Trentino School of Management http://www.tsm.tn.it/interne/interna2.aspx?ID=23892 aprile maggio 2014
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti e Luca Pittarello, E-Commerce Manager dell’omonima azienda, hanno illustrato gli obiettivi, l’approccio adottato ed i primi risultati del progetto di adeguamento al GDPR in corso.
I punti trattati durante la presentazione sono:
- Il Progetto
- La compliance come opportunità di sviluppo
- I pilastri dell’adeguamento al GDPR:
- La consulenza normativa e organizzativa
- L’applicazione di contromisure tecnologiche
- La formazione del personale
- L’offerta Par-Tec dedicata al GDPR e all’Educational
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2018 su https://www.par-tec.it/il-gdpr-applicato-al-settore-del-retail-il-caso-di-pittarello
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Free Your Talent
Digital Transformation: Big Data, User Targeting ed Etica - Project Work a cura degli studenti del Master ISTUD in Marketing Management Alex Caruso, Federica Ferrara e Riccardo Pavesi
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...Sergio Primo Del Bello
Intervento della dr.ssa Enrica Massella Ducci, Agenzia per l’Itali Digitale, al workshop sulla "Conservazione sostitutiva" organizzato dalla Provincia di Bergamo e ANAI Lombardia.
Nembro, 14 maggio 2013
3. Chi è il …
GIURISTA: chi professa la scienza del
diritto o ne fa oggetto di studio.
LEGULEIO: uomo di legge che si
caratterizza per la pedanteria, la
cavillosità o, in altri casi, la scarsa capacità
professionale.
4. Giurista o Leguleio
La vera comprensione del diritto - quale
che sia il suo oggetto - implica sempre
la conoscenza, prima ancora che della
norma, del fenomeno che la norma
vuole regolamentare, inteso come fatto
di vita vissuta e d’esperienza: altrimenti
non si è veri giuristi ma soltanto legulei.
[…]
5. Giurista o Leguleio
A partire dal secondo dopo guerra, in concomitanza con
l’avvento dei primi computer (Mark I), si inizia a parlare di
impiego dell’informatica (agli albori) nel diritto (Loevinger,
L., Jurimetrics. The next step forward, in Minnesota L. Rev.,
1949, 455 ss)
Come può il giurista dare un significato plausibile e specifico ad
espressioni tipiche dell'informatica come, ad es., "interfaccia",
"interoperabilità" tra programmi, "forma espressiva del
programma" senza aver prima approfondito cosa sia
effettivamente un computer?
Prof. Renato Borruso, 1° dicembre 2006, Bari.
6. Le nuove tecnologie nella professione
Processo civile, amministrativo, tributario: telematico
Banche dati giuridiche: telematiche
Firma elettronica, PEC
Procedimento amministrativo: digitale
Contratto: da telematico a smart
7. Le nuove specializzazioni professionali
Diritto dell’internet (cloud, big data, servizi)
Diritto penale informatico (furto d’identità, truffe)
Protezione dei dati personali (sviluppo privacy by design, data breach)
Digital forensic
Online Dispute Resolution
Diritto dell’Intelligenza Artificiale, Blockchain, Cripto-valute, ecc.
8. Le nuove professioni legali hi-tech
Data Protection Officer (art. 37, GDPR – obbligatorio PA e privati)
Innovation Manager (art. 1, c. 228, l. 145/2018)
Responsabile della Transizione Digitale (art. 17, CAD – obbligatorio PA)
Data Manager
Supply Chain Manager
Giurista programmatore di smart contract
9. Ad esempio: il DPO
La figura del Data Protection Officer (DPO), o Responsabile per
la Protezione dei Dati (RPD), è stata introdotta dal
Regolamento (UE) n. 2016/679 (anche GDPR) in materia di
protezione di dati personali. Si tratta di un soggetto (il più
delle volte è un consulente esterno) che affianca
il titolare nella gestione delle problematiche
del trattamento dei dati personali, in tal modo si
garantisce che un soggetto qualificato si occupi in maniera
esclusiva della materia della protezione dei dati personali in
considerazione della crescente importanza e complessità del
settore.
10. Ad esempio: il DPO
La designazione del DPO riflette il nuovo approccio del
regolamento europeo, maggiormente responsabilizzante,
essendo finalizzata a facilitare l'attuazione del medesimo da
parte del titolare.
Il ruolo del DPO è di tutelare i dati personali, tale figura deve
adempiere alle proprie funzioni in piena autonomia ed
indipendenza, e in assenza di conflitti di interesse.
11. Ad esempio: il DPO
Ai sensi dell’art. 33, GDPR in caso di «violazione di dati
personali» supporta il Titolare del trattamento nell’analisi della
fattispecie, provvedendo a notificare la violazione al Garante e,
ove necessario, agli interessati.
Ai sensi dell’art. 39, par. 1, lett. c), GDPR supporta il Titolare
nella «valutazione d’impatto dei dati» che si sostanzia in una
misurazione tecnica/comparata di diversi elementi (quantità di
dati, ambito territoriale di estensione, misure tecniche e
organizzative di sicurezza) al fine di stimare il rischio per i dati
personali insito nel trattamento che si intende avviare.
12. Ad esempio: il DPO
TAR Friuli Venezia Giulia, sent. 287/2018:
L’oggetto dell’attività del DPO «attiene alla tutela del
diritto fondamentale dell’individuo alla protezione dei
dati personali indipendentemente dalle modalità della
loro propagazione e dalle forme, ancorché lecite, di
utilizzo». Il profilo del DPO è quindi eminentemente
giuridico. Tale figura deve essere rivestita da UN
GIURISTA, SEPPURE CON COMPETENZE TECNICHE E
INFORMATICHE
13. Ad esempio: l’Innovation Manager
L’art. 1, c. 228, della l. n. 145/2018, cd. legge di Bilancio 2019, prevede
un contributo per agevolare l'inserimento (temporaneo) nelle PMI
italiane dei cosiddetti Innovation Manager, vale a dire manager
qualificati il cui scopo sia favorire i processi di innovazione e
trasformazione digitale.
Sono «professionisti che devono assicurare la gestione delle attività di
un’impresa inerenti ai processi di innovazione del business, in termini di
processi organizzativi, prodotti/servizi e pensiero manageriale,
stimolando la ricerca di soluzioni legate alla digital transformation e
favorendo culturalmente l’introduzione e il consolidamento di idee
innovative in azienda per lo sviluppo di un vantaggio competitivo sul
mercato con la conseguente crescita del business» (cfr. Relazione
Tecnica del Disegno di Legge di Bilancio 2019).
14. Ad esempio: l’Innovation Manager
Il valore del voucher a fondo perduto per l’assunzione
dell’Innovation Manager è:
per le micro e piccole imprese, pari al 50% dei costi sostenuti
ed entro il limite massimo di 40mila euro;
per le medie imprese, pari al 30% dei costi sostenuti ed entro
il limite massimo di 25mila euro,
per le reti di imprese, pari al 50% dei costi sostenuti ed entro
un limite massimo complessivo di 80mila euro.
15. Ad es.: il Responsabile
della Transizione Digitale
Il Responsabile per la transizione digitale è un Ufficio Dirigenziale
Generale previsto all’articolo 17 del Codice dell’Amministrazione
Digitale (CAD) che ne obbliga l’istituzione presso ciascuna
amministrazione.
Al RTD viene demandata la digitalizzazione dell’amministrazione,
gestendo sia gli aspetti tecnici che quelli organizzativi.
Specificamente, l'obiettivo primario dell'Ufficio deve essere quello di
realizzare una “amministrazione digitale e aperta, dotata di servizi
facilmente utilizzabili e di qualità”, basata su un'azione amministrativa
telematica conforme ai principi di efficienza e di economicità.
16. Ad es.: il Responsabile
della Transizione Digitale
Per questa ragione sono attribuiti specifici compiti al succitato Ufficio,
che in sintesi possono essere definiti di indirizzo, pianificazione e
coordinamento tanto dello sviluppo e della gestione dei sistemi
informativi di telecomunicazione (lett.a, g), dei servizi forniti dagli stessi
(lett.b), degli acquisti dei sistemi informatici (lett. j bis); quanto della
sicurezza informatica e delle iniziative per favorire l'utilizzo delle ICT al
fine di rendere servizi migliori e più celeri ai cittadini e alle imprese (lett
c, h) e consentire l'accesso dei soggetti disabili alla tecnologie (lett. d).
Ulteriori compiti sono conferiti per favorire la diffusione, all'interno
dell'amministrazione, dei sistemi di identità, di domicilio digitale e degli
strumenti digitali (lett. j); sono previsti, altresì, compiti di monitoraggio e
di analisi della effettiva riorganizzazione dell'amministrazione in coerenza
con l'utilizzo delle tecnologie (lett. e, f).
17. Ad es.: il Responsabile
della Transizione Digitale
Il titolare dell’ufficio dirigenziale deve possedere i requisiti prescritti
dalla norma in ordine alla contemporanea competenza in materia di
informatica giuridica, “manageriali” e “tecnologiche”.
18. Domanda di nuove professionalità
Si palesa, dunque, la domanda di nuove figure
professionali in possesso di competenze
interdisciplinari: tecniche, economiche, relazionali,
giuridiche.
Questa domanda di professionalità interdisciplinari
ha trovato, in prima battuta, risposta nell’evoluzione
dei corsi di laurea a base scientifica.
19. Le percentuali di impiegati per
gruppo di laurea (fonte istat)
Condizione occupazionale
lavorano da prima del
conseguimento del
titolo
lavorano dopo il
conseguimento del titolo
cercano lavoro non cercano lavoro
Gruppo di laurea
gruppo scientifico 9,5 80,1 6,6 3,8
gruppo chimico-farmaceutico 5 81 11,3 2,7
gruppo geo-biologico 6,9 69,5 20 3,5
gruppo medico 16,1 80,4 1,3 2,1
gruppo ingegneria 11,2 82,7 4,9 1,2
gruppo architettura 14,3 71,3 12 2,4
gruppo agrario 10 75,7 12,3 2
gruppo economico-statistico 20,9 67,9 9,1 2,1
gruppo politico-sociale 26,9 54,4 15,6 3,1
gruppo giuridico 16,5 51,1 24,4 8
gruppo letterario 18,1 55,4 21,4 5,2
gruppo linguistico 14,4 65 14,1 6,4
gruppo insegnamento 28 61,5 7 3,5
gruppo psicologico 16,1 61 17,3 5,7
gruppo educazione fisica
32,9 53,2 10,4 3,5
20. Il Giurista tecnologico
Il Giurista deve dare risposte alle istanze di certezza di diritto
che la società gli pone, interpretando il fenomeno sociale, oggi
prevalentemente legato nel suo evolversi all'uso delle nuove
tecnologie
Il ritardo di sincronizzazione del legislatore rispetto
all'evoluzione sociale, in questo periodo acuitasi per la velocità
con cui nuove tecnologie si sono sviluppate e affermate, non
può legittimare vuoti di tutela che devono trovare risposta nella
capacità di corretta valutazione ed interpretazione del
fenomeno da parte del giurista che deve essere in grado di
applicare «regole vecchie a fenomeni nuovi».
Per poter comprendere il fenomeno e sviluppare, ad esempio,
un ragionamento «per analogia», il giurista è chiamato a
conoscere le tecnicalità dello stesso.
21. Il Giurista tecnologico
L’acquisizione di conoscenze tecniche/tecnologiche
specifiche non è necessaria solo per poter continuare a
svolgere la propria professione con l’ausilio dei necessari
strumenti, ma diviene indispensabile al fine di:
- sopravvivere nel mercato e rispondere alle richieste di
questo (nuove specializzazioni, nuove professionalità);
- dare risposte alle istanze di certezza di diritto.
La domanda professionale è ormai cambiata, questa è
una assoluta certezza! Non è quindi ragionevole pensare
di rimettere l’acquisizione delle competenze specifiche a
corsi post-lauream o alla conoscenza esperenziale.
22. L’importanza degli studi universitari
L’Università Europea di Roma al fine di preparare i
propri studenti alle attuali esigenze del mercato, in
ordine al possesso delle specifiche competenze
richieste, ha rafforzato la propria offerta formativa
dedicata ai temi del diritto e gestione
dell’innovazione, rimettendo il coordinamento di
molteplici iniziative all’ “InnoLawLab - Laboratorio di
Diritto dell’Innovazione”.
23. L’importanza degli studi universitari
All’interno del Corso di Laurea in Giurisprudenza
dell’Università Europea di Roma è peraltro attivo il
Profilo in “Diritto e gestione delle nuove tecnologie”,
finalizzato a favorire l’acquisizione di quelle conoscenze e
competenze richieste nel mondo del lavoro, si prefigge di
fornire gli elementi necessari per una corretta
comprensione della rivoluzione tecnologica in atto, con
un approccio multidisciplinare sotto il profilo giuridico,
tecnologico ed economico.
24. Avv. PhD Elena Maggio
Università Europea di Roma, Data Protection Officer
avv.emaggio@gmail.com
www.linkedin.com/
in/avv-elena-maggio