Il tuo carrello

In offerta!

I CRIMINI INFORMATICI, IL DARK WEB E LA WEB ROOM

Informazioni aggiuntive

IN SINTESI

Tempi di spedizione 2/3 giorni lavorativi

Autore: Elena Bassoli

Editore: PACINI GIURIDICA

Anno di pubblicazione: 2021

Pagg: 211

25,00 23,75

APPROFONDISCI

DESCRIZIONE:

Con il secondo volume della Collana “Diritto di Internet”, gli autori dei cinque capitoli ci conducono nei meandri del lato più oscuro del Web.

Dopo aver affrontato il tema delle modalità di funzionamento della Rete e delle questioni giuridiche, che pone il meccanismo di assegnazione dei nomi a dominio a livello internazionale e nazionale, vengono svelati i meccanismi del mondo sommerso del Web, distinguendo gli aspetti tecnici del deep web e del dark web e le loro implicazioni giuridiche, spesso confluenti nei Computer crimes che vengono compiutamente analizzati anche sotto il profilo della più recente giurisprudenza.

Esistono strumenti che ormai da anni vengono considerati scontati e che con la pandemia sono entrati prepotentemente nel quotidiano di ciascuno, come le Web Room e i sistemi telematici adottati nella didattica a distanza e nel processo telematico.

L’analisi della sentenza Schrems II e l’inapplicabilità conseguente del “Privacy Shield” conducono a porsi interrogativi sull’utilizzabilità concreta di tali strumenti.

Il volume si chiude con una panoramica sugli illeciti che possono essere commessi in Rete con il relativo inquadramento normativo e giurisprudenziale più recente.

 

INDICE:

IL WORLD WIDE WEB E LA SUA REGOLAMENTAZIONE
di Fabio Gaggero………………………………………………………………………p. 1
1. Le regole di Internet ………………………………………………………………» 1
2. La gestione del Web……………………………………………………………….» 4
3. La censura in Rete …………………………………………………………………» 7
4. Gli indirizzi IP………………………………………………………………………» 8
5. Il Domain Name System (DNS)……………………………………………….» 12
6. Gli enti di assegnazione………………………………………………………….» 14
7. Il Regolamento dei nomi a dominio in Italia ……………………………..» 16
8. La deindicizzazione di informazioni nel Web…………………………….» 18
9. Il domain grabbing ………………………………………………………………..» 24
10. Il domain grabbing e il Codice per la proprietà industriale ………..» 29
11. Le condotte sleali a mezzo web ……………………………………………..» 34
IL DEEP WEB E IL DARK WEB
di Fabio Massa …………………………………………………………………………» 37
Premessa………………………………………………………………………………….» 37
1. Il primo livello: il Clear web, la punta dell’iceberg …………………….» 38
2. Il secondo livello: il Deep web, la rete nascosta …………………………» 40
3. Il terzo livello: il Dark Web, il web oscuro ………………………………..» 45
4. Il confne tra Deep Web e Dark Web…………………………………………» 51
5. Il sistema economico nella rete sommersa…………………………………» 53
6. L’identità nel Dark Web………………………………………………………….» 55
7. Il Dark Web e il terrorismo internazionale…………………………………» 57
8. La pedopornografa nel Dark Web ……………………………………………» 59
9. Il Dark Web e il segreto commerciale nella nuova disciplina del
d.lgs. 11 maggio 2018 n. 63………………………………………………………..» 61
10. L’effcacia delle leggi nel Dark Web……………………………………….» 63
11. La Cooperazione internazionale nella lotta all’illegalità nel Dark
Web ………………………………………………………………………………………..» 66
LE WEB ROOM: PROFILI GIURIDICI E QUESTIONI PRATICHE
di Sonia Nadali…………………………………………………………………………» 69
1. Le Web Room………………………………………………………………………..» 69
2. Il Safe Harbor e il Privacy Shield…………………………………………….» 71
3. La sentenza c.d. Schrems II: il caso deciso ………………………………..» 77
VI I reati, il dark web e web room
4. La didattica a distanza ……………………………………………………………» 83
5. L’atto di indirizzo del Garante per la protezione dei dati personali
nella didattica a distanza…………………………………………………………….» 85
6. Le FAQ dell’EDPB per affrontare i casi concreti………………………..» 90
7. La valutazione di impatto ……………………………………………………….» 97
8. Il trattamento dei dati personali sul posto di lavoro agile …………….» 102
9. L’udienza da remoto ………………………………………………………………» 105
10. Il parere del Garante sullo schema di decreto direttoriale per l’udienza da remoto nel processo tributario ………………………………………» 107
11. Il caso di Google e Microsoft…………………………………………………» 115
12. Conclusioni…………………………………………………………………………» 120
I CRIMINI INFORMATICI
di Telesio Perfetti………………………………………………………………………» 123
Premessa………………………………………………………………………………….» 123
1. Esercizio arbitrario delle proprie ragioni con violenza sulle cose
(art. 392 c.p.)……………………………………………………………………………» 125
2. Falso informatico (art. 491-bis c.p.) …………………………………………» 127
3. Falsa dichiarazione o attestazione al certifcatore di frma elettroni- ca (art. 495-bis c.p.)…………………………………………………………………..» 129
4. Accesso abusivo a un sistema informatico o telematico (art. 615-ter
c.p.)…………………………………………………………………………………………» 131
5. Detenzione e diffusione abusiva di codici di accesso (art. 615-quater c.p.)……………………………………………………………………………………» 138
6. Diffusione di apparecchiature, dispositivi o programmi informatici
diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.)……………………………………………………….» 140
7. Violazione, sottrazione e soppressione di corrispondenza (art. 616
c.p.)…………………………………………………………………………………………» 143
8. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) …………………..» 147
9. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) ………………………………………………………………………………..» 150
10. Falsifcazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617-sexies c.p.)………………» 151
11. Rivelazione del contenuto di documenti segreti (art. 621 c.p.)……» 153
12. Delitti contro l’inviolabilità di trasmissioni a distanza di suoni,
immagini o altri dati (art. 623-bis c.p.)…………………………………………» 154
13. Danneggiamento di informazioni, dati e programmi informatici
(art. 635-bis c.p.) ………………………………………………………………………» 155
Indice Sommario VII
14. Danneggiamento di informazioni, dati e programmi informatici
utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica
utilità (art. 635-ter c.p.) ……………………………………………………………..» 157
15. Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.)……………………………………………………………………………………» 158
16. Danneggiamento di sistemi informatici o telematici di pubblica
utilità (art. 635-quinquies c.p.) ……………………………………………………» 159
17. Frode informatica (art. 640-ter c.p.) ……………………………………….» 162
18. Frode informatica del soggetto che presta servizi di certifcazione
di frma elettronica (art. 640-quinquies c.p.)………………………………….» 164
Conclusioni………………………………………………………………………………» 166
GLI ILLECITI IN RETE
di Elena Bassoli………………………………………………………………………..» 169
1. Introduzione …………………………………………………………………………» 169
2. I rischi delle “pagine eseguibili”………………………………………………» 169
3. I cookie ………………………………………………………………………………..» 171
4. Lo spamming ………………………………………………………………………..» 173
5. Il phishing…………………………………………………………………………….» 178
6. Lo sniffng…………………………………………………………………………….» 181
7. Il wardriving…………………………………………………………………………» 182
8. Il data diddling ……………………………………………………………………..» 186
9. Il trojan horse ……………………………………………………………………….» 187
11. Lo spoofng…………………………………………………………………………» 189
11. La logic bomb……………………………………………………………………..» 190
12. Il denial of service (DoS)………………………………………………………» 192
13. Le responsabilità per gli illeciti in Internet………………………………» 194
14. La responsabilità del provider ……………………………………………….» 196
15. La giurisprudenza sulla responsabilità del provider…………………..» 198
16. L’hosting provider “attivo” e “passivo” …………………………………..» 204
17. La neutralità dell’ISP……………………………………………………………» 206
18. Il meccanismo della segnalazione al provider e l’indicazione specifca degli URL ……………………………………………………………………….» 207
19. Il fngerprinting …………………………………………………………………..» 208
20. Il regime di responsabilità …………………………………………………….» 209

25,00 23,75

25,00 23,75

© 2019 Copyright Medichini Clodio.

Web Design by Khamilla.com