Tecnologia e Diritto. Fondamenti d’informatica per il giurista.

 

Tecnologia e Diritto. Fondamenti d’informatica per il giurista.

A cura di Giovanni Ziccardi e Pierluigi Perri.

E con un mio contributo sulla responsabilità del provider!

 

Ufficialmente in vendita!!

 

https://shop.giuffre.it/catalog/product/view/id/77201/

 

FB_IMG_1501685190711

 

Gli strumenti informatici e telematici, che nei primi anni di questo secolo rappresentavano per il giurista un oggetto volto a sostituire le tradizionali macchine da scrivere o le comunicazioni mediante posta ordinaria, sono diventati in un brevissimo lasso di tempo anche soggetto delle professioni giuridiche, ponendo sempre più interrogativi e problemi che il futuro operatore del diritto deve conoscere e risolvere. Il volume, utile ausilio per studenti e professionisti, tiene conto di queste due differenti anime delle abilità informatiche: quella più documentale e di supporto nell’attività quotidiana ma anche quella più strettamente giuridica con i temi e i problemi oggi in discussione nelle Corti di giustizia nazionali e internazionali.

 

Indice
Premessa

 

UNITÀ 1

LE BANCHE DATI GIURIDICHE
Coordinamento di Valerio Edoardo Vertua

 

Capitolo I
La ricerca d’informazione giuridica nelle banche dati private
di Pietro Boccaccini, Luigi Cristiano
1. Introduzione
2. Il contenuto delle banche dati giuridiche
3. La ricerca giuridica nelle banche dati private
4. DeJure
5. Pluris
6. ItalgiureWeb

 
Capitolo II
Il reperimento d’informazioni giuridiche gratuite nelle banche dati pubbliche e in Internet
di Erika Caterina Pallone
1. Introduzione
2. Le banche dati giuridiche pubbliche
3. La ricerca giuridica in Internet

 
Capitolo III
Gli errori più comuni commessi durante l’attività di ricerca
di Valerio Edoardo Vertua

 

UNITÀ 2

LA VIDEOSCRITTURA E LA REDAZIONE DI DOCUMENTI GIURIDICI
Coordinamento di Manuela Bianchi

 

Capitolo IV
L’uso degli strumenti di videoscrittura in un contesto giuridico: la redazione di un atto, di un articolo scientifico e di una tesi di laurea
di Manuela Bianchi
1. Introduzione
2. La redazione di un atto, di un articolo scientifico e di una tesi di laurea
3. I font
4. I sistemi di citazione e l’inserimento delle note
5. L’inserimento di note
6. Ultimi suggerimenti

 
Capitolo V
Il lavoro cooperativo, le revisioni e il backup
di Marco Sorrentino
1. Il documento e il lavoro cooperativo
2. Le revisioni e i commenti
3. Il backup

 
Capitolo VI
Il formato PDF, l’XML, l’interoperabilità e la protezione da virus
di Francesco De Maio
1. Il formato PDF
2. Il linguaggio XML
3. L’interoperabilità
4. La protezione da virus dei documenti

 
UNITÀ 3
LE BASI DELLA SICUREZZA INFORMATICA PERSONALE,
DELLA PROTEZIONE DEI DATI E DEL CLOUD COMPUTING
Coordinamento di Yvette Agostini

 
Capitolo VII
La protezione del dato sul dispositivo personale e nell’attività professionale quotidiana
di Paolo Dal Checco
1. Una breve premessa
2. Sicurezza informatica e protezione dei dati
3. Livello fisico e logico: le basi della sicurezza
4. La crittografia
5. La cifratura delle comunicazioni
6. La cifratura del traffico di rete
7. La cifratura dei dati sui propri dispositivi
8. La protezione dagli attacchi e dai malware
9. L’importanza dei backup
10. Alcune conclusioni

 
Capitolo VIII
Le minacce più comuni: difendersi da malware e da altri attacchi
di Antonio Sagliocca
1. Alcune nozioni introduttive
2. Il malware
3. Altre minacce: il phishing, lo spear phishing e il whaling
4. Il social engineering
5. Il Watering Hole Attack
6. Come difendersi
7. Il concetto di “Sandbox”
8. Sicurezza della posta elettronica

 

Capitolo IX
Fondamenti di cloud computing
di Yvette Agostini
1. Premessa
2. Una prima definizione di cloud computing
3. Il cloud e la sicurezza

 
Capitolo X
Il cloud computing tra sicurezza e responsabilità
di Massimo Farina
1. Introduzione al cloud computing
1.1. Modelli di implementazione
1.2. Modelli di servizio
2. Vantaggi e criticità del cloud
2.1. Vantaggi
2.2. Criticità
3. Aspetti di sicurezza nel cloud computing: problematiche generali
3.1. La sicurezza nei tre modelli di servizio .

 
Capitolo XI
Le problematiche giuridiche dell’Internet delle Cose
di Roberta Ruggieri
1. Introduzione
2. Le tre aree dell’Internet of Things
3. Radio-Frequency Identification (RFID)
4. IoT: privacy e rischi
5. La normativa applicabile
6. Considerazioni conclusive

 
Capitolo XII
Le misure di sicurezza, l’analisi del rischio e la privacy by design e by default nel GDPR
di Giuseppe Giorgio Pacelli
1. Il concetto di “rischio”
2. La valutazione del rischio
3. Le misure minime e adeguate: il rischio digitale
4. La valutazione “integrata” del rischio
5. La relazione tra “rischio” e “impatto”
6. Il principio di accountability tra efficacia ed efficienza
7. Il Digital Single Market
8. I concetti di “privacy by default” e “privacy by design” tra Data Protection
Framework e Data Governance

 
UNITÀ 4
IL GIURISTA ONLINE, LA TECNOLOGIA E LA DEONTOLOGIA
coordinamento di Marcello Bergonzi Perrone

 

Capitolo XIII
La presenza del professionista sui social network e le regole deontologiche
di Marcello Bergonzi Perrone

 

Capitolo XIV
La netiquette e l’importanza dei comportamenti in rete
di Giulia Pozzato
1. La necessità di un uso corretto (e adatto all’ambiente) delle tecnologie
2. L’attualità della netiquette
3. I comportamenti nell’era dei social network

 
Capitolo XV
L’attività dell’avvocato tra software di intelligenza artificiale e robotica
di Ilenia Maria Alagna

 
UNITÀ 5
IL PROCESSO TELEMATICO E IL CODICE DELL’AMMINISTRAZIONE DIGITALE

Coordinamento di Maurizio Reale e Sabrina Salmeri

 

 
Capitolo XVI
Il processo civile telematico
di Maurizio Reale, Sabrina Salmeri
1. Le origini del processo civile telematico
2. Le funzioni e gli strumenti indispensabili
3. La normativa alla base del processo civile telematico
4. Il formato dell’atto e dei documenti da depositare telematicamente
5. La tempestività del deposito telematico

 
Capitolo XVII
Il processo penale telematico
di Ignazio V. Felcher
1. Introduzione
2. Il Sistema Informativo della Cognizione Penale (SICP)
3. Gli applicativi collegati a SICP: Atti & Documenti, T.I.A.P. e Consolle del
Magistrato
4. Il Sistema di Notificazioni e comunicazioni Telematiche penali (SNT)
5. Il P.P.T.: un processo telematico ancora lontano

 
Capitolo XVIII
Alcune riflessioni sulle notificazioni e i depositi a mezzo PEC dell’avvocato nel processo penale telematico
di Giovanni Battista Gallus

 

Capitolo XIX
Il processo tributario telematico
di Valerio Edoardo Vertua

 
Capitolo XX
Il processo amministrativo telematico
di Nicola Gargano
1. La fonte normativa dell’obbligatorietà del deposito telematico e alcuni
cenni pratici
2. Le differenze e le affinità tra PCT e PAT

 

Capitolo XXI
Il Codice dell’Amministrazione Digitale e i sistemi di gestione delle identità
di Serena Deplano
1. Il Codice dell’Amministrazione Digitale
2. Il sistema pubblico per la gestione dell’identità digitale
3. La carta d’identità elettronica e la carta nazionale dei servizi

 
Capitolo XXII
La posta elettronica certificata (PEC), i registri d’indirizzi e le firme elettroniche
di Salvatore Familiari
1. La PEC: definizione e funzionamento
2. I registri d’indirizzi
3. La firma elettronica
4. La natura della firma elettronica
5. La firma elettronica avanzata
6. La firma elettronica qualificata
7. La firma digitale

 
UNITÀ 6
I CRIMINI INFORMATICI, LA COMPUTER FORENSICS E LE INVESTIGAZIONI DIGITALI
Coordinamento di Pierluigi Perri

 

Capitolo XXIII
Le investigazioni digitali
di Ferdinando Ditaranto
1. Le investigazioni digitali: la nuova frontiera dei mezzi di ricerca della prova
2. Digital evidence e genesi della digital forensics
3. Il digital forensics expert e le prassi operative di digital forensics

 
Capitolo XXIV
La Social Network Analysis
di Simone Bonavita, Alessandro Massaro
1. Le basi della Social Network Analysis e dell’OSINT
2. La Social Network Analysis nel campo della Criminal intelligence

 
Capitolo XXV
I principali reati informatici oggetto d’indagine
di Kateryna Fedorova
1. Introduzione
2. Accesso abusivo ad un sistema informatico o telematico
3. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici
4. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
5. Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche
6. Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche
7. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
8. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
9. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
10. Danneggiamento di informazioni, dati e programmi informatici
11. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
12. Danneggiamento di sistemi informatici o telematici
13. Danneggiamento di sistemi informatici o telematici di pubblica utilità
14. Frode informatica
15. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica

 

Capitolo XXVI
Alcuni crimini correlati alla rete: cyberstalking, revenge porn, grooming online e sextortion
di Simone Icardi
1. Il cyberstalking
1.1. Dallo stalking al cyberstalking
1.2. Il profilo comportamentale del cyberstalker
1.3. I reati ipotizzabili
1.4. La vittima
1.5. Come affrontare il cyberstalking
2. Il grooming online
2.1. I mezzi del grooming online
2.2. I reati ipotizzabili
2.3. I segnali di pericolo
2.4. Come comportarsi
2.5. Chi è a rischio?
3. Il revenge porn
3.1. Il profilo del revenge porn
3.2. La vittima
3.3. I reati ipotizzabili
3.4. Come limitare il fenomeno del revenge porn
4. Il reato di sextortion
4.1. Le fasi del sex extortion
4.2. Come comportarsi in caso di sex extortion
4.3. I reati ipotizzabili
4.4. Come riconoscere un profilo dedicato al sex extortion

 

Capitolo XXVII
Reati “tradizionali” commessi in rete: sostituzione di persona, diffamazione e molestie
di Giovanni Battista Gallus, Francesco Micozzi
1. Introduzione
2. La sostituzione di persona (art. 494 c.p.)
3. La diffamazione online (art. 595 c.p.)
4. Molestia o disturbo alle persone (art. 660 c.p.)

 

UNITÀ 7
ODIO INTERPERSONALE, CONTENUTI OFFENSIVI, PIATTAFORME E RESPONSABILITÀ
coordinamento di Giovanni Ziccardi

 

Capitolo XXVIII
Il bullismo online e l’educazione digitale degli adolescenti
di Paola Zanaboni
1. Introduzione
2. Dal bullismo tradizionale al cyberbullismo
3. Una classificazione degli atti di bullismo elettronico
4. L’identità del cyberbullo
5. La recente legge sul cyberbullismo e i profili di responsabilità civile e penale
6. L’educazione “digitale” degli adolescenti

 

Capitolo XXIX
I profili di responsabilità dei provider
di Silvia Martinelli
1. Un primo inquadramento: la Direttiva europea 31/2000
2. L’hosting provider nell’interpretazione giurisprudenziale
3. Le piattaforme di “intermediazione” e i social network
4. Alcune conclusioni

 

Capitolo XXX
Il diritto all’identità personale e la tutela della web reputation
di Alessandra Salluce
1. Il diritto all’identità personale
2. Il concetto d’identità digitale
3. Web reputation e diritto all’oblio (cenni)
XII Indice
4. La diffamazione online nel quadro normativo italiano
5. Il diritto di replica e di rettifica

 

Capitolo XXXI
Alcune considerazioni circa l’uso responsabile delle piattaforme di social network
di Giulia Marrazza
1. Premessa
2. La prevenzione e l’uso responsabile delle reti sociali
3. Il rispetto del diritto, dell’ambiente tecnologico e dei dati altrui
4. I bambini
4.1. La nuova porta d’ingresso al mondo tecnologico
4.2. Le comunicazioni verso l’esterno
4.3. I dubbi sul concetto di “identità” in rete
4.4. Lo schermo: una “maschera” che modifica i comportamenti
4.5. Bambini “hacker”: un modo per autotutelarsi?
4.6. Il bambino: l’importanza dell’esempio
5. Gli adolescenti
5.1. L’inesistenza del concetto di “mio” in rete
5.2. Alcuni aspetti della sessualità online
5.3. Genitori e social network
6. Alcune conclusioni

Bibliografia essenziale

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s