Tecnologia e Diritto. Fondamenti d’informatica per il giurista.
A cura di Giovanni Ziccardi e Pierluigi Perri.
E con un mio contributo sulla responsabilità del provider!
Ufficialmente in vendita!!
https://shop.giuffre.it/catalog/product/view/id/77201/
Gli strumenti informatici e telematici, che nei primi anni di questo secolo rappresentavano per il giurista un oggetto volto a sostituire le tradizionali macchine da scrivere o le comunicazioni mediante posta ordinaria, sono diventati in un brevissimo lasso di tempo anche soggetto delle professioni giuridiche, ponendo sempre più interrogativi e problemi che il futuro operatore del diritto deve conoscere e risolvere. Il volume, utile ausilio per studenti e professionisti, tiene conto di queste due differenti anime delle abilità informatiche: quella più documentale e di supporto nell’attività quotidiana ma anche quella più strettamente giuridica con i temi e i problemi oggi in discussione nelle Corti di giustizia nazionali e internazionali.
Indice
Premessa
UNITÀ 1
LE BANCHE DATI GIURIDICHE
Coordinamento di Valerio Edoardo Vertua
Capitolo I
La ricerca d’informazione giuridica nelle banche dati private
di Pietro Boccaccini, Luigi Cristiano
1. Introduzione
2. Il contenuto delle banche dati giuridiche
3. La ricerca giuridica nelle banche dati private
4. DeJure
5. Pluris
6. ItalgiureWeb
Capitolo II
Il reperimento d’informazioni giuridiche gratuite nelle banche dati pubbliche e in Internet
di Erika Caterina Pallone
1. Introduzione
2. Le banche dati giuridiche pubbliche
3. La ricerca giuridica in Internet
Capitolo III
Gli errori più comuni commessi durante l’attività di ricerca
di Valerio Edoardo Vertua
UNITÀ 2
LA VIDEOSCRITTURA E LA REDAZIONE DI DOCUMENTI GIURIDICI
Coordinamento di Manuela Bianchi
Capitolo IV
L’uso degli strumenti di videoscrittura in un contesto giuridico: la redazione di un atto, di un articolo scientifico e di una tesi di laurea
di Manuela Bianchi
1. Introduzione
2. La redazione di un atto, di un articolo scientifico e di una tesi di laurea
3. I font
4. I sistemi di citazione e l’inserimento delle note
5. L’inserimento di note
6. Ultimi suggerimenti
Capitolo V
Il lavoro cooperativo, le revisioni e il backup
di Marco Sorrentino
1. Il documento e il lavoro cooperativo
2. Le revisioni e i commenti
3. Il backup
Capitolo VI
Il formato PDF, l’XML, l’interoperabilità e la protezione da virus
di Francesco De Maio
1. Il formato PDF
2. Il linguaggio XML
3. L’interoperabilità
4. La protezione da virus dei documenti
UNITÀ 3
LE BASI DELLA SICUREZZA INFORMATICA PERSONALE,
DELLA PROTEZIONE DEI DATI E DEL CLOUD COMPUTING
Coordinamento di Yvette Agostini
Capitolo VII
La protezione del dato sul dispositivo personale e nell’attività professionale quotidiana
di Paolo Dal Checco
1. Una breve premessa
2. Sicurezza informatica e protezione dei dati
3. Livello fisico e logico: le basi della sicurezza
4. La crittografia
5. La cifratura delle comunicazioni
6. La cifratura del traffico di rete
7. La cifratura dei dati sui propri dispositivi
8. La protezione dagli attacchi e dai malware
9. L’importanza dei backup
10. Alcune conclusioni
Capitolo VIII
Le minacce più comuni: difendersi da malware e da altri attacchi
di Antonio Sagliocca
1. Alcune nozioni introduttive
2. Il malware
3. Altre minacce: il phishing, lo spear phishing e il whaling
4. Il social engineering
5. Il Watering Hole Attack
6. Come difendersi
7. Il concetto di “Sandbox”
8. Sicurezza della posta elettronica
Capitolo IX
Fondamenti di cloud computing
di Yvette Agostini
1. Premessa
2. Una prima definizione di cloud computing
3. Il cloud e la sicurezza
Capitolo X
Il cloud computing tra sicurezza e responsabilità
di Massimo Farina
1. Introduzione al cloud computing
1.1. Modelli di implementazione
1.2. Modelli di servizio
2. Vantaggi e criticità del cloud
2.1. Vantaggi
2.2. Criticità
3. Aspetti di sicurezza nel cloud computing: problematiche generali
3.1. La sicurezza nei tre modelli di servizio .
Capitolo XI
Le problematiche giuridiche dell’Internet delle Cose
di Roberta Ruggieri
1. Introduzione
2. Le tre aree dell’Internet of Things
3. Radio-Frequency Identification (RFID)
4. IoT: privacy e rischi
5. La normativa applicabile
6. Considerazioni conclusive
Capitolo XII
Le misure di sicurezza, l’analisi del rischio e la privacy by design e by default nel GDPR
di Giuseppe Giorgio Pacelli
1. Il concetto di “rischio”
2. La valutazione del rischio
3. Le misure minime e adeguate: il rischio digitale
4. La valutazione “integrata” del rischio
5. La relazione tra “rischio” e “impatto”
6. Il principio di accountability tra efficacia ed efficienza
7. Il Digital Single Market
8. I concetti di “privacy by default” e “privacy by design” tra Data Protection
Framework e Data Governance
UNITÀ 4
IL GIURISTA ONLINE, LA TECNOLOGIA E LA DEONTOLOGIA
coordinamento di Marcello Bergonzi Perrone
Capitolo XIII
La presenza del professionista sui social network e le regole deontologiche
di Marcello Bergonzi Perrone
Capitolo XIV
La netiquette e l’importanza dei comportamenti in rete
di Giulia Pozzato
1. La necessità di un uso corretto (e adatto all’ambiente) delle tecnologie
2. L’attualità della netiquette
3. I comportamenti nell’era dei social network
Capitolo XV
L’attività dell’avvocato tra software di intelligenza artificiale e robotica
di Ilenia Maria Alagna
UNITÀ 5
IL PROCESSO TELEMATICO E IL CODICE DELL’AMMINISTRAZIONE DIGITALE
Coordinamento di Maurizio Reale e Sabrina Salmeri
Capitolo XVI
Il processo civile telematico
di Maurizio Reale, Sabrina Salmeri
1. Le origini del processo civile telematico
2. Le funzioni e gli strumenti indispensabili
3. La normativa alla base del processo civile telematico
4. Il formato dell’atto e dei documenti da depositare telematicamente
5. La tempestività del deposito telematico
Capitolo XVII
Il processo penale telematico
di Ignazio V. Felcher
1. Introduzione
2. Il Sistema Informativo della Cognizione Penale (SICP)
3. Gli applicativi collegati a SICP: Atti & Documenti, T.I.A.P. e Consolle del
Magistrato
4. Il Sistema di Notificazioni e comunicazioni Telematiche penali (SNT)
5. Il P.P.T.: un processo telematico ancora lontano
Capitolo XVIII
Alcune riflessioni sulle notificazioni e i depositi a mezzo PEC dell’avvocato nel processo penale telematico
di Giovanni Battista Gallus
Capitolo XIX
Il processo tributario telematico
di Valerio Edoardo Vertua
Capitolo XX
Il processo amministrativo telematico
di Nicola Gargano
1. La fonte normativa dell’obbligatorietà del deposito telematico e alcuni
cenni pratici
2. Le differenze e le affinità tra PCT e PAT
Capitolo XXI
Il Codice dell’Amministrazione Digitale e i sistemi di gestione delle identità
di Serena Deplano
1. Il Codice dell’Amministrazione Digitale
2. Il sistema pubblico per la gestione dell’identità digitale
3. La carta d’identità elettronica e la carta nazionale dei servizi
Capitolo XXII
La posta elettronica certificata (PEC), i registri d’indirizzi e le firme elettroniche
di Salvatore Familiari
1. La PEC: definizione e funzionamento
2. I registri d’indirizzi
3. La firma elettronica
4. La natura della firma elettronica
5. La firma elettronica avanzata
6. La firma elettronica qualificata
7. La firma digitale
UNITÀ 6
I CRIMINI INFORMATICI, LA COMPUTER FORENSICS E LE INVESTIGAZIONI DIGITALI
Coordinamento di Pierluigi Perri
Capitolo XXIII
Le investigazioni digitali
di Ferdinando Ditaranto
1. Le investigazioni digitali: la nuova frontiera dei mezzi di ricerca della prova
2. Digital evidence e genesi della digital forensics
3. Il digital forensics expert e le prassi operative di digital forensics
Capitolo XXIV
La Social Network Analysis
di Simone Bonavita, Alessandro Massaro
1. Le basi della Social Network Analysis e dell’OSINT
2. La Social Network Analysis nel campo della Criminal intelligence
Capitolo XXV
I principali reati informatici oggetto d’indagine
di Kateryna Fedorova
1. Introduzione
2. Accesso abusivo ad un sistema informatico o telematico
3. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici
4. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
5. Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche
6. Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche
7. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
8. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
9. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
10. Danneggiamento di informazioni, dati e programmi informatici
11. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
12. Danneggiamento di sistemi informatici o telematici
13. Danneggiamento di sistemi informatici o telematici di pubblica utilità
14. Frode informatica
15. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica
Capitolo XXVI
Alcuni crimini correlati alla rete: cyberstalking, revenge porn, grooming online e sextortion
di Simone Icardi
1. Il cyberstalking
1.1. Dallo stalking al cyberstalking
1.2. Il profilo comportamentale del cyberstalker
1.3. I reati ipotizzabili
1.4. La vittima
1.5. Come affrontare il cyberstalking
2. Il grooming online
2.1. I mezzi del grooming online
2.2. I reati ipotizzabili
2.3. I segnali di pericolo
2.4. Come comportarsi
2.5. Chi è a rischio?
3. Il revenge porn
3.1. Il profilo del revenge porn
3.2. La vittima
3.3. I reati ipotizzabili
3.4. Come limitare il fenomeno del revenge porn
4. Il reato di sextortion
4.1. Le fasi del sex extortion
4.2. Come comportarsi in caso di sex extortion
4.3. I reati ipotizzabili
4.4. Come riconoscere un profilo dedicato al sex extortion
Capitolo XXVII
Reati “tradizionali” commessi in rete: sostituzione di persona, diffamazione e molestie
di Giovanni Battista Gallus, Francesco Micozzi
1. Introduzione
2. La sostituzione di persona (art. 494 c.p.)
3. La diffamazione online (art. 595 c.p.)
4. Molestia o disturbo alle persone (art. 660 c.p.)
UNITÀ 7
ODIO INTERPERSONALE, CONTENUTI OFFENSIVI, PIATTAFORME E RESPONSABILITÀ
coordinamento di Giovanni Ziccardi
Capitolo XXVIII
Il bullismo online e l’educazione digitale degli adolescenti
di Paola Zanaboni
1. Introduzione
2. Dal bullismo tradizionale al cyberbullismo
3. Una classificazione degli atti di bullismo elettronico
4. L’identità del cyberbullo
5. La recente legge sul cyberbullismo e i profili di responsabilità civile e penale
6. L’educazione “digitale” degli adolescenti
Capitolo XXIX
I profili di responsabilità dei provider
di Silvia Martinelli
1. Un primo inquadramento: la Direttiva europea 31/2000
2. L’hosting provider nell’interpretazione giurisprudenziale
3. Le piattaforme di “intermediazione” e i social network
4. Alcune conclusioni
Capitolo XXX
Il diritto all’identità personale e la tutela della web reputation
di Alessandra Salluce
1. Il diritto all’identità personale
2. Il concetto d’identità digitale
3. Web reputation e diritto all’oblio (cenni)
XII Indice
4. La diffamazione online nel quadro normativo italiano
5. Il diritto di replica e di rettifica
Capitolo XXXI
Alcune considerazioni circa l’uso responsabile delle piattaforme di social network
di Giulia Marrazza
1. Premessa
2. La prevenzione e l’uso responsabile delle reti sociali
3. Il rispetto del diritto, dell’ambiente tecnologico e dei dati altrui
4. I bambini
4.1. La nuova porta d’ingresso al mondo tecnologico
4.2. Le comunicazioni verso l’esterno
4.3. I dubbi sul concetto di “identità” in rete
4.4. Lo schermo: una “maschera” che modifica i comportamenti
4.5. Bambini “hacker”: un modo per autotutelarsi?
4.6. Il bambino: l’importanza dell’esempio
5. Gli adolescenti
5.1. L’inesistenza del concetto di “mio” in rete
5.2. Alcuni aspetti della sessualità online
5.3. Genitori e social network
6. Alcune conclusioni
Bibliografia essenziale
Leave a Reply