Il presente Volume, pensato come “primo livello†— una sorta di alfabetizzazione informatica per il giurista che si voglia avvicinare a questa materia — ha un taglio estremamente pratico ed è anche utilizzato nei corsi universitari come strumento per le cosiddette “Abilità informatico-giuridiche†che mirano a fornire i primi strumenti pratici al giurista, proprio come l’inglese giuridico.
La scelta è stata quella di coinvolgere come Autori gran parte delle professioniste, professionisti, studiose e studiosi che da anni collaborano con le cattedre milanesi per fornire una prima panoramica, la più ampia possibile, sui temi che ci appassionano e che stanno delineando un quadro della materia costantemente in evoluzione.
Il testo è anche un’ottima base per chi, poi, vorrà meglio approfondire i singoli temi in vista di un utilizzo quotidiano nella professione legale.
INDICE
Introduzione ......................................... . V PARTE I: IL GIURISTA E GLI STRUMENTI INFORMATICI
CAPITOLO I
IL GIURISTA, L’INFORMATICA E IL DATO DIGITALE
di Giovanni Ziccardi
1. La protezione informatica dei dati .......................... . 1 2. La ridondanza e la sincronizzazione del dato quali strumenti di protezione e di la- voro ........................................... . 2
3. La protezione dai virus e dalle intrusioni esterne: antivirus e firewall ...... . 4
4. Comportamenti umani e sicurezza informatica ................... . 5
CAPITOLO II
IL GIURISTA E GLI STRUMENTI DI VIDEOSCRITTURA
di Manuela Bianchi e Marco Sorrentino
1. Introduzione ...................................... . 9
2. La redazione di un atto, di un articolo scientifico e di una tesi di laurea ..... . 10
3. I font ........................................... . 13
4. I sistemi di citazione .................................. . 14
5. L’inserimento di note ................................. . 16
6. Le revisioni ....................................... . 18
7. I commenti ....................................... . 23
8. Organizzare un documento complesso: la struttura e il sommario ........ . 24
9. I collegamenti ipertestuali ............................... . 30
CAPITOLO III
SCRIVERE DI DIRITTO
di Giovanni Ziccardi
1. Scrittura al computer ed esperienza professionale ................. . 33
2. Le regole per le tesi di laurea nelle cattedre milanesi di Informatica Giuridica . . . 35
3. Il nuovo rapporto digitale tra professionista e documento legale ......... . 36
PARTE II: COMUNICARE IL DIRITTO E LA PROFESSIONE LEGALE IN RETE
SUI SOCIAL NETWORK
CAPITOLO IV
LA COMUNICAZIONE DEL GIURISTA E DEL PROFESSIONISTA
di Jacopo Ciani Sciolla e Massimo Durante
1. Introduzione ...................................... . 39
2. Il Codice Deontologico del 1997: la tradizionale ritrosia verso la comunicazione del professionista .................................... . 40
3. Il Codice del 1999: l’abrogazione del divieto assoluto di pubblicità ........ . 41
4. Il Decreto Bersani e l’apertura al web marketing .................. . 42
5. Il divieto di accaparramento di clientela ....................... . 47
6. Cenni sul procedimento disciplinare e sulle sanzioni ................ . 48
7. La tenuta delle norme deontologiche alla prova del legal marketing ....... . 49
8. Applicazioni dell’intelligenza artificiale al legal marketing ............. . 50
CAPITOLO V
LA PRESENZA DEL PROFESSIONISTA IN RETE
di Simone Bonavita
1. La presenza del professionista legale sui social: breve introduzione ........ . 53
2. La monetizzazione e il marketing delle attività legali sul web ........... . 54
3. Marketing e deontologia forense: l’avvocato si promuove ............. . 56
4. I magistrati e il notaio e il rapporto con i social ................... . 57
5. Conclusioni ....................................... . 58
VIII INDICE
CAPITOLO VI
LA TUTELA DELLA REPUTAZIONE E LA RIMOZIONE DEI CONTENUTI
di Elisabetta Stringhi
1. La tutela della reputazione del professionista: una breve introduzione ...... . 61
2. L’importanza di tutelare la reputazione del professionista ............. . 62
3. Il rischio reputazionale ................................. . 63
4. La crisi reputazionale ................................. . 64
5. La tutela della reputazione online e la rimozione dei contenuti .......... . 64
6. Conclusioni ....................................... . 67
CAPITOLO VII
LA GESTIONE DELLE CRISI REPUTAZIONALI
di Matteo Flora
1. La guida alla comunicazione delle crisi reputazionali ................ . 69
2. Pre-crisi ......................................... . 71
2.1. Create o identificate il vostro team di comunicazione di crisi ........ . 71
2.2. Anticipate le crisi più probabili ......................... . 72
2.3. Identificate i corretti (e unici) portavoce .................... . 73
2.4. Formate i portavoce ............................... . 74
2.5. Stabilite sistemi di notifica e il monitoraggio dei media ........... . 74
2.6. Mappate, identificate e studiate i vostri stakeholder.............. . 75
2.7. Sviluppate gli holding statements ........................ . 76
3. Post-crisi ........................................ . 77
3.1. Valutate correttamente la situazione di crisi .................. . 77
3.2. Finalizzate e adattate i messaggi chiave .................... . 78
3.3. Effettuate un’analisi post-crisi ......................... . 78
4. Conclusioni ....................................... . 79
INDICE IX
PARTE III: LA CYBERSECURITY DEL PROFESSIONISTA E DELL’UTENTE
CAPITOLO VIII
IL GIURISTA E LA CYBERSECURITY
di Pierluigi Perri
1. Introduzione ...................................... . 81
2. La cybersecurity da un punto di vista giuridico ................... . 83
3. La cybersecurity nel Regolamento Generale sulla Protezione dei Dati (GDPR) . . 87
CAPITOLO IX
LA CRITTOGRAFIA E LA CIFRATURA DEI DATI
di Giovanni Battista Gallus
1. Introduzione alla crittografia ............................. . 93
2. Crittografia a chiave simmetrica e a chiave asimmetrica .............. . 94
3. La crittografia dei sistemi operativi e delle comunicazioni ............. . 95
4. La crittografia end-to-end ............................... . 98
5. Crittografia e protezione dei dati personali ..................... . 99
6. Gli usi malevoli della crittografia. I cryptolocker ................... . 102 CAPITOLO X
LA BROWSER SECURITY
di Tommaso Grotto
1. La centralità del browser nella vita digitale odierna ................. . 105
2. Desktop e mobile: due mondi a confronto ...................... . 105
3. Attacchi alle applicazioni web e gestione delle password .............. . 115
CAPITOLO XI
LE POLICY PER I DISPOSITIVI INFORMATICI
di Chiara Ciccia Romito
1. L’importanza della policy come strumento di sicurezza informatica ....... . 121
X INDICE
2. La protezione dei dispositivi mobili ......................... . 124
3. Un esempio di policy per l’utilizzo dei dispositivi mobili .............. . 126
CAPITOLO XII
IL GIURISTA E LE MISURE DI SICUREZZA
di Yvette I. Agostini
1. Introduzione ...................................... . 131
2. La sicurezza dei dati .................................. . 131
3. Le misure di sicurezza ................................. . 132
3.1. L’autenticazione ................................. . 132
3.2. L’autorizzazione ................................. . 134
3.3. Il backup ..................................... . 135
3.4. L’antivirus e la protezione da malware ..................... . 136
4. Conclusioni ....................................... . 137
CAPITOLO XIII
IL CLOUD E LA PROFESSIONE LEGALE
di Valerio Edoardo Vertua
1. Introduzione ...................................... . 139
2. Che cosa è il cloud computing e il quadro normativo di riferimento ........ . 140
3. La sicurezza del cloud computing ........................... . 142
4. Il lavoro cooperativo e i team online ......................... . 146
5. Alcune considerazioni sulla scelta del provider .................... . 147
PARTE IV: IL PROCESSO TELEMATICO
CAPITOLO XIV
I PROCESSI TELEMATICI
di Maurizio Reale
1. Premessa ........................................ . 151
2. Il formato degli atti e dei documenti. ......................... . 153
INDICE XI
3. Il deposito degli atti e documenti ........................... . 156
4. Quanto alla prova dell’avvenuta notifica ....................... . 159
CAPITOLO XV
IL GIURISTA E GLI STRUMENTI PROFESSIONALI
di Marcello Bergonzi Perrone
1. La posta elettronica certificata ............................ . 163
2. Il funzionamento della PEC, in sintesi ........................ . 164
3. La validità legale della PEC .............................. . 165
4. Il reperimento dei destinatari e l’uso pratico della PEC ............... . 167
5. Il documento informatico ............................... . 169
6. Il documento informatico firmato elettronicamente, le copie e i duplicati .... . 170
7. Le firme elettroniche .................................. . 172
CAPITOLO XVI
L’INFORMATIZZAZIONE DEGLI ORDINI E I SOFTWARE GESTIONALI
di Luigi Cristiano
1. La prima rivoluzione informatica forense: dalla PEC al processo telematico ... . 177
2. Gli strumenti di consultazione: Punto di Accesso e PolisWeb ........... . 179
3. I software per il deposito degli atti .......................... . 180
3.1. I software di deposito nel Processo Civile Telematico ............ . 180
3.2. I software di deposito nel Processo Amministrativo Telematico ...... . 181
3.3. I software di deposito nel Processo Tributario Telematico .......... . 182
3.4. I software di deposito nel Processo Penale Telematico ............ . 183
4. I software gestionali per lo studio legale ....................... . 183
5. La seconda rivoluzione: la pandemia del 2020 e la delocalizzazione dello studio
legale ........................................... . 184
5.1. La delocalizzazione ................................ . 185
5.2. La dematerializzazione ............................. . 186
5.3. L’informatizzazione ............................... . 186
XII INDICE
PARTE V: LA RICERCA D’INFORMAZIONE GIURIDICA, I DATABASE
CAPITOLO XVII
DATABASE, RIVISTE GIURIDICHE E RICERCA ONLINE
di GianLuca Pedrazzini e Matteo Aliverti
1. Le banche dati ..................................... . 189
1.1. Cos’è una banca dati ............................... . 189
1.2. Struttura e modelli di database ......................... . 190
1.3. Le banche dati giuridiche ............................ . 191
2. La ricerca nelle banche dati .............................. . 192
2.1. Le strategie di ricerca ............................... . 192
2.2. La ricerca mirata per estremi .......................... . 193
2.3. Gli operatori logici ................................ . 194
2.4. Metacaratteri e stop words ............................ . 196
2.5. Banche dati giuridiche e intelligenza artificiale ................ . 196
3. Le ricerche giuridiche sul Web ............................ . 197
3.1. Overload informativo (la necessità di selezionare le fonti) .......... . 197
3.2. I siti istituzionali ................................. . 198
3.3. Le riviste giuridiche online ........................... . 200 CAPITOLO XVIII
L’OSINT PER IL PROFESSIONISTA DEL DIRITTO
di Pierluigi Perri
1. Introduzione ...................................... . 203
2. Le fonti aperte ..................................... . 205
3. L’OSINT “attivo†nell’esercizio della professione forense .............. . 206
4. L’OSINT “passivoâ€, ovvero come non lasciare tracce ................ . 209
INDICE XIII
PARTE VI: LE COMPETENZE DEL GIURISTA DEL FUTURO E LA NUOVA DIDATTICA DELL’INFORMATICA GIURIDICA
CAPITOLO XIX
IL GIURISTA IBRIDO TRA LEGAL TECH E CODING
di Giuseppe Vaciago
1. Introduzione ...................................... . 215
2. Il percorso del giurista ibrido ............................. . 216
3. Il legal tech in Italia ................................... . 218
4. Case Study: AI4Lawyer ................................. . 220
5. Conclusioni ....................................... . 223
CAPITOLO XX
IL GIURISTA E LA COMPRENSIONE DELL’ANALISI DEL RISCHIO
di Francesco Paolo Micozzi
1. Cosa è il rischio? .................................... . 225
2. Le differenti tipologie di interessi sulle quali incide il rischio affrontato ..... . 229
3. Le fasi del risk management .............................. . 231
3.1. Valutazione del rischio .............................. . 233
3.2. Gestione del rischio ............................... . 234
3.3. Monitoraggio e aggiornamento ......................... . 236
4. Conclusioni ....................................... . 237
CAPITOLO XXI
IL GIURISTA E IL LEGAL DESIGN
di Giulio Messori
1. Legal design. Un ossimoro? .............................. . 239
2. L’analisi di Personas-Testo-Contesto: il PTC model ................. . 240
2.1. Le personas..................................... . 241
2.2. Il testo ....................................... . 242
2.3. Il contesto ..................................... . 243
3. La messa in pratica: i tool per operare in legal design ................ . 245
XIV INDICE
4. Dopo la messa in pratica: misurazione dell’efficacia tramite KPIs ......... . 247
5. Conclusioni ....................................... . 250
CAPITOLO XXII
LA GOVERNANCE DEL DATO
di Giulia Escurolle
1. Premessa ........................................ . 253
2. I principi generali per la governance del dato .................... . 255
2.1. Il principio di accountability ........................... . 258
2.2. Privacy by design e privacy by default ...................... . 259
3. I primi adempimenti indispensabili: informativa e consenso ........... . 260
4. Il registro delle attività di trattamento ........................ . 263
5. La gestione di una violazione di sicurezza ...................... . 264
6. Conclusioni ....................................... . 265
CAPITOLO XXIII
I MINORI E LE NUOVE TECNOLOGIE
di Giulia Pesci
1. La cittadinanza digitale e l’uso responsabile delle tecnologie ........... . 267
1.1. Il ruolo delle famiglie e degli adulti di riferimento ............... . 268
1.2. I sistemi di parental control............................ . 270
2. L’informatica giuridica a sostegno dei minori: il legal tech e il legal design..... . 272
3. Il divario digitale: questioni intergenerazionali e didattiche ............ . 274
CAPITOLO XXIV
GLI SMART CONTRACT
di Lorenzo Piatti
1. Smart contract e smart legal contract ........................ . 277
2. Conseguenze e impatti pratici ............................ . 280
2.1. DEFI ........................................ . 281
2.2. Token fungibili e token non fungibili ..................... . 281
2.3. Decentralized Application............................. . 283
INDICE XV
2.4. DAO ........................................ . 283
2.5. WEB 3 ....................................... . 284
3. Sfide per il giurista ................................... . 285
4. Normativa italiana ed europea ............................ . 286
5. Conclusioni ....................................... . 289
CAPITOLO XXV
IL GIURISTA E LA COMPRENSIONE DELLE PIATTAFORME
di Silvia Martinelli
1. Introduzione ...................................... . 291
2. Market power, gatekeeper platforms e il Digital Market Act ............ . 293
3. La responsabilità delle piattaforme: dalla Direttiva 31/2000 al nuovo Digital Ser- vice Act ......................................... . 294
4. La tutela del contraente debole: consumatore, business user e lavoratore .... . 298
5. Conclusioni ....................................... . 300
CAPITOLO XXVI
INFRASTRUTTURE CRITICHE E SETTORE SANITARIO
di Alessandra Salluce
1. La gestione digitale dell’emergenza sanitaria .................... . 303
2. Le raccomandazioni in tema di sicurezza dello smart working e telelavoro ... . 305
3. Attacchi e sicurezza nel settore sanitario ....................... . 309
CAPITOLO XXVII
IL TRATTAMENTO DEI DATI DEI MINORI ONLINE
di Samanta Stanco
1. Introduzione ...................................... . 313
2. La protezione dei dati dei minori in rete secondo le disposizioni del GDPR ... . 315
3. L’esposizione dei minori online ............................ . 316
4. Il dibattito sulle barriere d’accesso alle piattaforme ................. . 318
5. Sexting e revenge porn.................................. . 321
6. Il grooming........................................ . 321
XVI INDICE
7. La procedura di rimozione prevista dalla legge n. 71/2017 in materia di cyberbulli- smo ........................................... . 323
8. Il diritto-dovere di vigilanza da parte dei genitori .................. . 324
CAPITOLO XXVIII
LA SALUTE DEI MINORI E DEGLI ADOLESCENTI ONLINE
di Andrea Scirpa
1. Introduzione ...................................... . 327
2. Ludopatia e minori ................................... . 327
2.1. Internet Gaming Disorder ............................. . 328
3. Hikikomori ........................................ . 330
3.1. Hikikomori e nuove tecnologie ......................... . 332
4. I disturbi dell’alimentazione 2.0 e il fenomeno pro-anoressia ........... . 333
4.1. Il fenomeno pro-anoressia ............................ . 334
4.2. La normativa ................................... . 335
5. Sfide pericolose ..................................... . 338
CAPITOLO XXIX
LA POLITICA DIGITALE DELL’UNIONE EUROPEA
di Paulina Kowalicka
1. L’evoluzione del digitale ................................ . 341
2. Tecnologia e intelligenza artificiale .......................... . 343
3. La regolamentazione dello spazio digitale comunitario .............. . 346
3.1. Digital Services Act ................................ . 346
3.2. Digital Markets Act ............................... . 347
4. La sicurezza informatica ................................ . 349
4.1. Network and Information Security ....................... . 350
4.2. Cybersecurity Act ................................ . 351
5. Considerazioni conclusive ............................... . 353
Chi ha acquistato questo prodotto ha acquistato anche..