Abstract

M. Tocci: “disciplina giuridica dei social network”

Breve relazione esegetica d’accompagnamento alla proposta di legge sulla disciplina giuridica dei contenuti dei social network La proposta di legge sulla disciplina giuridica dei contenuti dei social network nasce per soddisfare l’esigenza di impedire la proliferazione di dati ed informazioni lesivi dell’altrui onorabilità ovvero del comune senso del pudore. L’articolo 1 esplicita le definizioni di […]

M. Tocci: “disciplina giuridica dei social network” Leggi tutto »

Marianna Ferrante: “Il cybersquatting”

Il nome a dominio è innanzi tutto un accorgimento tecnico utile per identificare in maniera più agevole l’indirizzo IP di un sito internet, il quale, essendo una stringa numerica, è difficilmente memorizzabile dal cervello umano. L’IP viene quindi tradotto in un indirizzo DNS (Domain Name System), consistente in parole che facilitano l’utente nel reperimento del

Marianna Ferrante: “Il cybersquatting” Leggi tutto »

Stefano Leucci: “Copyright e copyleft”

Un fattore caratterizzante l’attuale momento storico è la consapevolezza della vera portata della rivoluzione in atto. L’elemento di novità sta nel mezzo veicolatore: Internet. A testimonianza del riconosciuto momento congiunturale si è da poco concluso l’eG8, un summit per discutere dei temi caldi della rete – tra cui la proprietà intellettuale e la tutela del

Stefano Leucci: “Copyright e copyleft” Leggi tutto »

Andrea Vistosi: “La privacy”

Argomento di sicuro interesse all’interno del più esteso ambito del diritto dell’informatica è quello che nel gergo comune viene definito diritto della privacy. Materia senza dubbio affascinante, rispetto alla quale tuttavia esiste una certa confusione. La sensazione che è dato avvertire, nonostante siano passati circa otto anni dall’emanazione del d.lgs. 196/2003, è che non siano

Andrea Vistosi: “La privacy” Leggi tutto »

Fabio Massa: “Introduzione alla computer forensics”

La prova digitale e le questioni ad esse collegate, in particolare le procedure relative all’acquisizione e soprattutto la valenza probatoria, hanno sollevato sin dagli inizi dubbi e contrasti interpretativi. Molti ne parlano, l’analizzano, ma spesso si ha l’impressione che  le discussioni ad essa collegate siano troppo astratte e filosofiche e decentrano l’attenzione dai reali punti

Fabio Massa: “Introduzione alla computer forensics” Leggi tutto »

Walter Martino: “L’informatizzazione nelle cancellerie giudiziarie”

L’informatizzazione degli uffici giudiziari deve essere preceduta da un’attenta analisi che individui con precisione: 1)    i dati oggetto dell’attività da informatizzare, 2)    le persone coinvolte nelle procedure, 3)    il contesto in cui si inserisce il servizio informatizzato. 1)    Per quanto attiene ai dati da informatizzare è necessario  ricordare l’informatica giuridica redazionale e quella gestionale. La

Walter Martino: “L’informatizzazione nelle cancellerie giudiziarie” Leggi tutto »

Luca Cafaggi: “Il fenomeno Phishing”

Tra i crimini informatici più insidiosi e di stretta attualità si può senz’altro annoverare  il fenomeno noto come “Phishing”. L’etimologia può farsi risalire, secondo alcuni, ad una variante del termine fishing (letteralmente “pescare” in lingua inglese) e probabilmente influenzato da phreaking, che allude ad un fenomeno che potrebbe essere considerato il predecessore del phishing, in

Luca Cafaggi: “Il fenomeno Phishing” Leggi tutto »

Simone Cavagnoli: “ICT nella Pubblica Amministrazione”

Il codice normativo di riferimento contenente norme sulla informatizzazione e digitalizzazione della PA è il Decreto Legislativo del 2005 n.82, così come in parte modificato ed innovato dal recente aggiornamento datato 30 Dicembre 2010 n. 235. La disciplina normativa raccolta nel codice, di derivazione nazionale e comunitaria, concorre a formare la materia scientifica del Diritto

Simone Cavagnoli: “ICT nella Pubblica Amministrazione” Leggi tutto »

Massimo Milazzo: “La videosorveglianza sul luogo di lavoro”

Attualmente non vi è una normativa specifica, in questo ambito le regole sono rimesse al Garante per la protezione dei dati personali che già nel 2000 ha emanato un primo provvedimento sotto forma di decalogo, la videosorveglianza deve avvenire in ogni caso nel rispetto, oltre che della disciplina in materia di protezione dei dati, da

Massimo Milazzo: “La videosorveglianza sul luogo di lavoro” Leggi tutto »

Alessandro Torti: “La PEC”

La posta elettronica certificata (PEC) è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento tradizionale: nasce dall’esigenza di dotarsi di un sistema di comunicazione che dia maggiori garanzie in termini di sicurezza e affidabilità. Con il sistema di Posta Certificata

Alessandro Torti: “La PEC” Leggi tutto »