Abstract

2
Set

M. Tocci: “disciplina giuridica dei social network”

Breve relazione esegetica d’accompagnamento alla proposta di legge sulla disciplina giuridica dei contenuti dei social network La proposta di legge sulla disciplina giuridica dei contenuti dei social network nasce per soddisfare l’esigenza di impedire la proliferazione di dati ed informazioni lesivi dell’altrui onorabilità ovvero del comune senso del pudore. L’articolo 1 esplicita le definizioni di concetti di largo utilizzo nel

Leggi tutto

27
Lug

Marianna Ferrante: “Il cybersquatting”

Il nome a dominio è innanzi tutto un accorgimento tecnico utile per identificare in maniera più agevole l’indirizzo IP di un sito internet, il quale, essendo una stringa numerica, è difficilmente memorizzabile dal cervello umano. L’IP viene quindi tradotto in un indirizzo DNS (Domain Name System), consistente in parole che facilitano l’utente nel reperimento del sito desiderato. A sua volta

Leggi tutto

27
Lug

Stefano Leucci: “Copyright e copyleft”

Un fattore caratterizzante l’attuale momento storico è la consapevolezza della vera portata della rivoluzione in atto. L’elemento di novità sta nel mezzo veicolatore: Internet. A testimonianza del riconosciuto momento congiunturale si è da poco concluso l’eG8, un summit per discutere dei temi caldi della rete – tra cui la proprietà intellettuale e la tutela del copyright in rete – a

Leggi tutto

23
Lug

Andrea Vistosi: “La privacy”

Argomento di sicuro interesse all’interno del più esteso ambito del diritto dell’informatica è quello che nel gergo comune viene definito diritto della privacy. Materia senza dubbio affascinante, rispetto alla quale tuttavia esiste una certa confusione. La sensazione che è dato avvertire, nonostante siano passati circa otto anni dall’emanazione del d.lgs. 196/2003, è che non siano ancora chiari il reale potenziale

Leggi tutto

23
Lug

Fabio Massa: “Introduzione alla computer forensics”

La prova digitale e le questioni ad esse collegate, in particolare le procedure relative all’acquisizione e soprattutto la valenza probatoria, hanno sollevato sin dagli inizi dubbi e contrasti interpretativi. Molti ne parlano, l’analizzano, ma spesso si ha l’impressione che  le discussioni ad essa collegate siano troppo astratte e filosofiche e decentrano l’attenzione dai reali punti focali della questione. Certamente la

Leggi tutto

23
Lug

Walter Martino: “L’informatizzazione nelle cancellerie giudiziarie”

L’informatizzazione degli uffici giudiziari deve essere preceduta da un’attenta analisi che individui con precisione: 1)    i dati oggetto dell’attività da informatizzare, 2)    le persone coinvolte nelle procedure, 3)    il contesto in cui si inserisce il servizio informatizzato. 1)    Per quanto attiene ai dati da informatizzare è necessario  ricordare l’informatica giuridica redazionale e quella gestionale. La prima attiene alla redazione degli

Leggi tutto

23
Lug

Luca Cafaggi: “Il fenomeno Phishing”

Tra i crimini informatici più insidiosi e di stretta attualità si può senz’altro annoverare  il fenomeno noto come “Phishing”. L’etimologia può farsi risalire, secondo alcuni, ad una variante del termine fishing (letteralmente “pescare” in lingua inglese) e probabilmente influenzato da phreaking, che allude ad un fenomeno che potrebbe essere considerato il predecessore del phishing, in quanto indica l’attività di persone

Leggi tutto

22
Lug

Simone Cavagnoli: “ICT nella Pubblica Amministrazione”

Il codice normativo di riferimento contenente norme sulla informatizzazione e digitalizzazione della PA è il Decreto Legislativo del 2005 n.82, così come in parte modificato ed innovato dal recente aggiornamento datato 30 Dicembre 2010 n. 235. La disciplina normativa raccolta nel codice, di derivazione nazionale e comunitaria, concorre a formare la materia scientifica del Diritto Amministrativo dell’ Informatica costituito da

Leggi tutto

21
Lug

Massimo Milazzo: “La videosorveglianza sul luogo di lavoro”

Attualmente non vi è una normativa specifica, in questo ambito le regole sono rimesse al Garante per la protezione dei dati personali che già nel 2000 ha emanato un primo provvedimento sotto forma di decalogo, la videosorveglianza deve avvenire in ogni caso nel rispetto, oltre che della disciplina in materia di protezione dei dati, da quanto prescritto da altre disposizioni

Leggi tutto

20
Lug

Alessandro Torti: “La PEC”

La posta elettronica certificata (PEC) è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento tradizionale: nasce dall’esigenza di dotarsi di un sistema di comunicazione che dia maggiori garanzie in termini di sicurezza e affidabilità. Con il sistema di Posta Certificata è garantita la certezza del

Leggi tutto