Gli strumenti informatici e telematici, che nei primi anni di questo secolo rappresentavano per il giurista un oggetto volto a sostituire le tradizionali macchine da scrivere o le comunicazioni mediante posta ordinaria, sono diventati in un brevissimo lasso di tempo anche soggetto delle professioni giuridiche, ponendo sempre più interrogativi e problemi che il futuro operatore del diritto deve conoscere e risolvere.
Il volume, utile ausilio per studenti e professionisti, tiene conto di queste due differenti anime delle abilità informatiche: quella più documentale e di supporto nell'attività quotidiana ma anche quella più strettamente giuridica con i temi e i problemi oggi in discussione nelle Corti di giustizia nazionali e internazionali.
Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV
UNITÀ 1
LE BANCHE DATI GIURIDICHE
Coordinamento di Valerio Edoardo Vertua
Capitolo I
La ricerca d’informazione giuridica nelle banche dati private
di Pietro Boccaccini, Luigi Cristiano
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Il contenuto delle banche dati giuridiche . . . . . . . . . . . . . . . . . . . 4
3. La ricerca giuridica nelle banche dati private . . . . . . . . . . . . . . . . . 5
4. DeJure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
5. Pluris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
6. ItalgiureWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Capitolo II
Il reperimento d’informazioni giuridiche gratuite
nelle banche dati pubbliche e in Internet
di Erika Caterina Pallone
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. Le banche dati giuridiche pubbliche . . . . . . . . . . . . . . . . . . . . . . 14
3. La ricerca giuridica in Internet . . . . . . . . . . . . . . . . . . . . . . . . . 18
Capitolo III
Gli errori più comuni commessi durante l’attività di ricerca . . . . . . . 21
di Valerio Edoardo Vertua
UNITÀ 2
LA VIDEOSCRITTURA E LA REDAZIONE DI DOCUMENTI GIURIDICI
Coordinamento di Manuela Bianchi
Capitolo IV
L’uso degli strumenti di videoscrittura in un contesto giuridico:
la redazione di un atto, di un articolo scientifico e di una tesi di laurea
di Manuela Bianchi
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2. La redazione di un atto, di un articolo scientifico e di una tesi di laurea . 28
3. I font . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4. I sistemi di citazione e l’inserimento delle note. . . . . . . . . . . . . . . . 31
5. L’inserimento di note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
6. Ultimi suggerimenti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Capitolo V
Il lavoro cooperativo, le revisioni e il backup
di Marco Sorrentino
1. Il documento e il lavoro cooperativo. . . . . . . . . . . . . . . . . . . . . . 35
2. Le revisioni e i commenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3. Il backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Capitolo VI
Il formato PDF, l’XML, l’interoperabilità e la protezione da virus
di Francesco De Maio
1. Il formato PDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2. Il linguaggio XML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3. L’interoperabilità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4. La protezione da virus dei documenti . . . . . . . . . . . . . . . . . . . . . 50
UNITÀ 3
LE BASI DELLA SICUREZZA INFORMATICA PERSONALE,
DELLA PROTEZIONE DEI DATI E DEL CLOUD COMPUTING
Coordinamento di Yvette Agostini
Capitolo VII
La protezione del dato sul dispositivo personale e
nell’attività professionale quotidiana
di Paolo Dal Checco
1. Una breve premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2. Sicurezza informatica e protezione dei dati . . . . . . . . . . . . . . . . . . 56
3. Livello fisico e logico: le basi della sicurezza . . . . . . . . . . . . . . . . . 57
4. La crittografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. La cifratura delle comunicazioni . . . . . . . . . . . . . . . . . . . . . . . . 59
6. La cifratura del traffico di rete . . . . . . . . . . . . . . . . . . . . . . . . . 62
7. La cifratura dei dati sui propri dispositivi . . . . . . . . . . . . . . . . . . . 63
8. La protezione dagli attacchi e dai malware . . . . . . . . . . . . . . . . . . 64
9. L’importanza dei backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
10. Alcune conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Capitolo VIII
Le minacce più comuni: difendersi da malware e da altri attacchi
di Antonio Sagliocca
1. Alcune nozioni introduttive . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2. Il malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3. Altre minacce: il phishing, lo spear phishing e il whaling . . . . . . . . . . 74
4. Il social engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5. Il Watering Hole Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6. Come difendersi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
7. Il concetto di “Sandbox†. . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
8. Sicurezza della posta elettronica . . . . . . . . . . . . . . . . . . . . . . . . 81
Capitolo IX
Fondamenti di cloud computing
di Yvette Agostini
1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
2. Una prima definizione di cloud computing . . . . . . . . . . . . . . . . . . 86
3. Il cloud e la sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Capitolo X
Il cloud computing tra sicurezza e responsabilitÃ
di Massimo Farina
1. Introduzione al cloud computing . . . . . . . . . . . . . . . . . . . . . . . . 91
1.1. Modelli di implementazione. . . . . . . . . . . . . . . . . . . . . . . 94
1.2. Modelli di servizio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
2. Vantaggi e criticità del cloud . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2.1. Vantaggi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2.2. Criticità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3. Aspetti di sicurezza nel cloud computing: problematiche generali . . . . . 102
3.1. La sicurezza nei tre modelli di servizio . . . . . . . . . . . . . . . . 103
Capitolo XI
Le problematiche giuridiche dell’Internet delle Cose
di Roberta Ruggieri
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
2. Le tre aree dell’Internet of Things . . . . . . . . . . . . . . . . . . . . . . . 111
3. Radio-Frequency Identification (RFID) . . . . . . . . . . . . . . . . . . . . 112
4. IoT: privacy e rischi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5. La normativa applicabile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6. Considerazioni conclusive . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Capitolo XII
Le misure di sicurezza, l’analisi del rischio e
la privacy by design e by default nel GDPR
di Giuseppe Giorgio Pacelli
1. Il concetto di “rischioâ€. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
2. La valutazione del rischio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. Le misure minime e adeguate: il rischio digitale . . . . . . . . . . . . . . . 121
4. La valutazione “integrata†del rischio . . . . . . . . . . . . . . . . . . . . . 123
5. La relazione tra “rischio†e “impatto†. . . . . . . . . . . . . . . . . . . . . 125
6. Il principio di accountability tra efficacia ed efficienza. . . . . . . . . . . . 126
7. Il Digital Single Market . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
8. I concetti di “privacy by default†e “privacy by design†tra Data Protection
Framework e Data Governance . . . . . . . . . . . . . . . . . . . . . . . . . 128
UNITÀ 4
IL GIURISTA ONLINE, LA TECNOLOGIA E LA DEONTOLOGIA
coordinamento di Marcello Bergonzi Perrone
Capitolo XIII
La presenza del professionista sui social network e
le regole deontologiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
di Marcello Bergonzi Perrone
Capitolo XIV
La netiquette e l’importanza dei comportamenti in rete
di Giulia Pozzato
1. La necessità di un uso corretto (e adatto all’ambiente) delle tecnologie. . 149
2. L’attualità della netiquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
3. I comportamenti nell’era dei social network . . . . . . . . . . . . . . . . . 153
Capitolo XV
L’attività dell’avvocato tra software di
intelligenza artificiale e robotica . . . . . . . . . . . . . . . . . . . . . . . . . 159
di Ilenia Maria Alagna
UNITÀ 5
IL PROCESSO TELEMATICO E
IL CODICE DELL’AMMINISTRAZIONE DIGITALE
Coordinamento di Maurizio Reale e Sabrina Salmeri
Capitolo XVI
Il processo civile telematico
di Maurizio Reale, Sabrina Salmeri
1. Le origini del processo civile telematico . . . . . . . . . . . . . . . . . . . . 171
2. Le funzioni e gli strumenti indispensabili . . . . . . . . . . . . . . . . . . . 172
3. La normativa alla base del processo civile telematico . . . . . . . . . . . . 174
4. Il formato dell’atto e dei documenti da depositare telematicamente . . . . 180
5. La tempestività del deposito telematico . . . . . . . . . . . . . . . . . . . . 181
Capitolo XVII
Il processo penale telematico
di Ignazio V. Felcher
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
2. Il Sistema Informativo della Cognizione Penale (SICP) . . . . . . . . . . . 186
3. Gli applicativi collegati a SICP: Atti & Documenti, T.I.A.P. e Consolle del
Magistrato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
4. Il Sistema di Notificazioni e comunicazioni Telematiche penali (SNT) . . 188
5. Il P.P.T.: un processo telematico ancora lontano. . . . . . . . . . . . . . . 189
Capitolo XVIII
Alcune riflessioni sulle notificazioni e i depositi a mezzo PEC
dell’avvocato nel processo penale telematico . . . . . . . . . . . . . . . . 193
di Giovanni Battista Gallus
Capitolo XIX
Il processo tributario telematico . . . . . . . . . . . . . . . . . . . . . . . . . 197
di Valerio Edoardo Vertua
Capitolo XX
Il processo amministrativo telematico
di Nicola Gargano
1. La fonte normativa dell’obbligatorietà del deposito telematico e alcuni
cenni pratici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
2. Le differenze e le affinità tra PCT e PAT . . . . . . . . . . . . . . . . . . . 209
Capitolo XXI
Il Codice dell’Amministrazione Digitale e
i sistemi di gestione delle identitÃ
di Serena Deplano
1. Il Codice dell’Amministrazione Digitale . . . . . . . . . . . . . . . . . . . . 213
2. Il sistema pubblico per la gestione dell’identità digitale . . . . . . . . . . . 216
3. La carta d’identità elettronica e la carta nazionale dei servizi. . . . . . . . 218
Capitolo XXII
La posta elettronica certificata (PEC), i registri d’indirizzi e
le firme elettroniche
di Salvatore Familiari
1. La PEC: definizione e funzionamento . . . . . . . . . . . . . . . . . . . . . 221
2. I registri d’indirizzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
3. La firma elettronica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
4. La natura della firma elettronica . . . . . . . . . . . . . . . . . . . . . . . . 227
5. La firma elettronica avanzata . . . . . . . . . . . . . . . . . . . . . . . . . . 227
6. La firma elettronica qualificata . . . . . . . . . . . . . . . . . . . . . . . . . 228
7. La firma digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
UNITÀ 6
I CRIMINI INFORMATICI, LA COMPUTER FORENSICS E
LE INVESTIGAZIONI DIGITALI
Coordinamento di Pierluigi Perri
Capitolo XXIII
Le investigazioni digitali
di Ferdinando Ditaranto
1. Le investigazioni digitali: la nuova frontiera dei mezzi di ricerca della
prova . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
2. Digital evidence e genesi della digital forensics . . . . . . . . . . . . . . . . 237
3. Il digital forensics expert e le prassi operative di digital forensics . . . . . 241
Capitolo XXIV
La Social Network Analysis
di Simone Bonavita, Alessandro Massaro
1. Le basi della Social Network Analysis e dell’OSINT . . . . . . . . . . . . 247
2. La Social Network Analysis nel campo della Criminal intelligence. . . . . 252
Capitolo XXV
I principali reati informatici oggetto d’indagine
di Kateryna Fedorova
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
2. Accesso abusivo ad un sistema informatico o telematico . . . . . . . . . . 258
3. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o
telematici. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
4. Diffusione di apparecchiature, dispositivi o programmi informatici diretti
a danneggiare o interrompere un sistema informatico o telematico . . . . 260
5. Installazione di apparecchiature atte ad intercettare od impedire comunicazioni
o conversazioni telegrafiche o telefoniche . . . . . . . . . . . . . . 261
6. Falsificazione, alterazione o soppressione del contenuto di comunicazioni
o conversazioni telegrafiche o telefoniche . . . . . . . . . . . . . . . . . . . 262
7. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche
o telematiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
8. Installazione di apparecchiature atte ad intercettare, impedire o interrompere
comunicazioni informatiche o telematiche. . . . . . . . . . . . . . . . 263
9. Falsificazione, alterazione o soppressione del contenuto di comunicazioni
informatiche o telematiche. . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
10. Danneggiamento di informazioni, dati e programmi informatici . . . . . . 264
11. Danneggiamento di informazioni, dati e programmi informatici utilizzati
dallo Stato o da altro ente pubblico o comunque di pubblica utilità . . . 265
12. Danneggiamento di sistemi informatici o telematici . . . . . . . . . . . . . 266
13. Danneggiamento di sistemi informatici o telematici di pubblica utilità . . 266
14. Frode informatica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
15. Frode informatica del soggetto che presta servizi di certificazione di firma
elettronica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Capitolo XXVI
Alcuni crimini correlati alla rete: cyberstalking,
revenge porn, grooming online e sextortion
di Simone Icardi
1. Il cyberstalking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
1.1. Dallo stalking al cyberstalking . . . . . . . . . . . . . . . . . . . . . . 270
1.2. Il profilo comportamentale del cyberstalker . . . . . . . . . . . . . . 272
1.3. I reati ipotizzabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
1.4. La vittima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
1.5. Come affrontare il cyberstalking . . . . . . . . . . . . . . . . . . . . 274
2. Il grooming online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
2.1. I mezzi del grooming online . . . . . . . . . . . . . . . . . . . . . . . 276
2.2. I reati ipotizzabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
2.3. I segnali di pericolo . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
2.4. Come comportarsi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
2.5. Chi è a rischio? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
3. Il revenge porn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
3.1. Il profilo del revenge porn . . . . . . . . . . . . . . . . . . . . . . . . 280
3.2. La vittima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
3.3. I reati ipotizzabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
3.4. Come limitare il fenomeno del revenge porn . . . . . . . . . . . . . 281
4. Il reato di sextortion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
4.1. Le fasi del sex extortion . . . . . . . . . . . . . . . . . . . . . . . . . 282
4.2. Come comportarsi in caso di sex extortion . . . . . . . . . . . . . . 284
4.3. I reati ipotizzabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
4.4. Come riconoscere un profilo dedicato al sex extortion. . . . . . . . 285
Capitolo XXVII
Reati “tradizionali†commessi in rete:
sostituzione di persona, diffamazione e molestie
di Giovanni Battista Gallus, Francesco Micozzi
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
2. La sostituzione di persona (art. 494 c.p.). . . . . . . . . . . . . . . . . . . . 289
3. La diffamazione online (art. 595 c.p.) . . . . . . . . . . . . . . . . . . . . . 290
4. Molestia o disturbo alle persone (art. 660 c.p.) . . . . . . . . . . . . . . . . 298
UNITÀ 7
ODIO INTERPERSONALE, CONTENUTI OFFENSIVI,
PIATTAFORME E RESPONSABILITÀ
coordinamento di Giovanni Ziccardi
Capitolo XXVIII
Il bullismo online e l’educazione digitale degli adolescenti
di Paola Zanaboni
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
2. Dal bullismo tradizionale al cyberbullismo. . . . . . . . . . . . . . . . . . . 303
3. Una classificazione degli atti di bullismo elettronico . . . . . . . . . . . . . 306
4. L’identità del cyberbullo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
5. La recente legge sul cyberbullismo e i profili di responsabilità civile e
penale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
6. L’educazione “digitale†degli adolescenti . . . . . . . . . . . . . . . . . . . 315
Capitolo XXIX
I profili di responsabilità dei provider
di Silvia Martinelli
1. Un primo inquadramento: la Direttiva europea 31/2000 . . . . . . . . . . 317
2. L’hosting provider nell’interpretazione giurisprudenziale . . . . . . . . . . 320
3. Le piattaforme di “intermediazione†e i social network . . . . . . . . . . . 322
4. Alcune conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Capitolo XXX
Il diritto all’identità personale e la tutela della web reputation
di Alessandra Salluce
1. Il diritto all’identità personale. . . . . . . . . . . . . . . . . . . . . . . . . . 325
2. Il concetto d’identità digitale . . . . . . . . . . . . . . . . . . . . . . . . . . 327
3. Web reputation e diritto all’oblio (cenni) . . . . . . . . . . . . . . . . . . . 328
4. La diffamazione online nel quadro normativo italiano . . . . . . . . . . . . 333
5. Il diritto di replica e di rettifica. . . . . . . . . . . . . . . . . . . . . . . . . 335
Capitolo XXXI
Alcune considerazioni circa l’uso responsabile
delle piattaforme di social network
di Giulia Marrazza
1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
2. La prevenzione e l’uso responsabile delle reti sociali . . . . . . . . . . . . 340
3. Il rispetto del diritto, dell’ambiente tecnologico e dei dati altrui. . . . . . 341
4. I bambini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
4.1. La nuova porta d’ingresso al mondo tecnologico. . . . . . . . . . . 343
4.2. Le comunicazioni verso l’esterno . . . . . . . . . . . . . . . . . . . . 344
4.3. I dubbi sul concetto di “identità †in rete . . . . . . . . . . . . . . . 344
4.4. Lo schermo: una “maschera†che modifica i comportamenti . . . . 345
4.5. Bambini “hackerâ€: un modo per autotutelarsi?. . . . . . . . . . . . 346
4.6. Il bambino: l’importanza dell’esempio . . . . . . . . . . . . . . . . . 346
5. Gli adolescenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
5.1. L’inesistenza del concetto di “mio†in rete . . . . . . . . . . . . . . 348
5.2. Alcuni aspetti della sessualità online . . . . . . . . . . . . . . . . . . 348
5.3. Genitori e social network . . . . . . . . . . . . . . . . . . . . . . . . 351
6. Alcune conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
Bibliografia essenziale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355