Novità settembre 2012

• Social network e privacy
• Provider e responsabilità
• Danno da phishing
• Danno da spamming
• Danno da facebook

COME DIFENDERSI DALLA VIOLAZIONE DEI DATI IN INTERNET


COME DIFENDERSI DALLA VIOLAZIONE DEI DATI
SU INTERNET

I nuovi strumenti relazionali e di comunicazione, oramai divenuti di uso comune, hanno portato assieme ad un incremento delle informazioni e dei dati scambiabili tra gli utenti, anche un aumento esponenziale della circolazione delle notizie, informazioni e dati riguardanti gli individui, intensificando l’attenzione su aspetti peculiari e problematici del nostro tempo.

Questo nuovo volume partendo dai diritti della personalità nell'era di internet affronta argomenti controversi, quali il trattamento dei dati personali, il diritto alla privacy, l'internet governance, lo spamming e il phishing, senza trascurare le novità relativamente alle comunicazioni con la Pubblica Amministrazione in materia di posta certificata.

Aggiornato con gli ultimi orientamenti giurisprudenziali nazionali ed europei,
il volume offre un quadro completo ed esaustivo della materia e si configura come uno strumento indispensabile per il professionista che si imbatte nelle problematiche riguardanti i diritti e le responsabilità per la circolazione dei dati su internet, ed è così articolato:

Capitolo I – I singoli diritti della personalità nella nuova era delle comunicazioni
1. Criteri generali di classificazione e caratteri fondamentali dei diritti della personalità 
2. I diritti della Nuova Era tutelati dalla Costituzione
3. Il diritto all’integrità fisica e le azioni autolesive in internet
4. Il diritto al nome: la rilevanza acquisita nella società moderna
5. Il diritto all’immagine: utilizzo e diffusione nei social network
6. Il diritto d’autore e la SIAE
7. Il diritto alla riservatezza ed il principio right to be let alone
8. Il diritto all’onore, alla reputazione e al decoro oggi: diffamazione a mezzo internet 
9. Conclusioni

Capitolo II – Il diritto alla libertà di espressione, comunicazione e informazione
1. Considerazioni preliminari
2. L e tre libertà nella nostra Costituzione Repubblicana
3. In particolare: la libera manifestazione del pensiero secondo
la Corte Costituzionale 
4. L a libera espressione di pensiero e la cinematografia
5. Comunicazione e internet
6. L a libertà di essere informati
7. Il diritto di critica
8. Comunicazione e riservatezza in rete

Capitolo III Il diritto all’identità personale nell’era della nuova comunicazione
1. Introduzione
1.1. Breve genesi giurisprudenziale del diritto all’identità personale
2. Introduzione all’identità digitale
2.1. Brevi cenni sui moderni sistemi di gestione dell’identità
3. L e tutele a protezione dell’identità
4. Il trattamento del dato personale
4.1. Sul rapporto tra l’identità personale ed il trattamento dei dati personali
5. Digital Footprint, identità digitale e profilazione degli utenti
5.1. I dati personali ed il processo di navigazione nella rete
5.1.1. Sul trattamento del dato personale, conformità tra il dato “vero” e dato “trattato” come espressione del diritto all’identità personale dell’interessato
6. Falsa identità, sostituzione di persona e pubblica fede in internet

Capitolo IV – Il diritto all’anonimato in internet
1. Introduzione
2. Cosa si intende per “anonimato”?
3. Definizione giuridica di anonimato. Il dato anonimo, il collegamento e l’identificabilità
4. L’anonimato come diritto
5. L’anonimato nella Costituzione. Il diritto alla riservatezza, il diritto all’identità personale e il diritto alla protezione dei dati personali
6. Il diritto all’anonimato nell’ordinamento italiano
7. Il diritto all’anonimato in rete
8. L’anonimato on-line come condizione giuridica normale. Il principio di necessità
9. Limiti giuridici all’anonimato in rete. Il d.lgs. n. 109/2008 e la l. n. 155/2005
10. Limiti “privati” all’anonimato in rete. I motori di ricerca e i cookies
11. Quadro normativo dei motori di ricerca e dei cookies
12. Limiti all’anonimato derivanti da collaborazione tra governi e privati
13. L’anonimato come strumento di reazione contro la censura dei governi 
14. Un nuovo pericolo per l’anonimato in rete: l’utente e i social network. I casi Facebook e Youtube  
15. Il trattamento dei dati personali da parte degli Stati Uniti d’America
16. Una pratica diffusa: la vendita on-line dei propri dati personali
17. Conclusioni

Capitolo V – Diritto alla crittografia ed autodifesa digitale
1. Introduzione 
2. Identità digitale e diritto alla crittografia
3. Autodifesa digitale 

Capitolo VI – I diritti dell’interessato nel trattamento dei dati personali
1. L a nozione di “interessato” a seguito delle modifiche 2012
2. I diritti conoscitivi dell’interessato.
3. L ’effettività dei diritti dell’interessato
4. I diritti applicativi dell’interessato

Capitolo VII – La privacy nei social network
1. Il concetto di privacy nella nuova era tecnologica
2. L ’avvento del Web 2.0. I social network
3. Un decalogo per i social network 
4. L a violazione della riservatezza ed il furto d’identità 
5. Il concreto funzionamento di Facebook ed i rapporti con la privacy
6. L a mancanza di coscienza in tema di riservatezza sui social network 
7. Social network e responsabilità dei prestatori di servizi
8. L ’importanza della sicurezza informatica 

Capitolo VIII – La privacy nella e-mail
1. Introduzione 
2. L ’importanza della posta elettronica nell’era contemporanea 
3. L a riservatezza della corrispondenza elettronica
4. Corrispondenza elettronica e intercettazioni telematiche
5. L a normativa in materia di data-retention  
6. Social engineering, identity theft e phishing  
7. Conclusioni

Capitolo IX – L’internet governance e i diritti sui nomi a dominio
Premessa 
1. Il Domain Name System  
2. Gli enti che gestiscono i nomi a dominio
2.1. Da IANA ad ICANN 
2.2. La struttura di ICANN 
2.3. Da ICANN all’internet Governance Forum 
2.4. La situazione in Italia
3. La risoluzione on-line per le dispute sui nomi a dominio
3.1. Dalle risoluzioni alternative alle risoluzioni on-line
3.2. La risoluzione proposta da ICANN
4. La natura giuridica del nome a dominio 
4.1. Il nome a dominio come segno distintivo 
4.2. La disciplina normativa del nome a dominio
5. Il nome a dominio e la concorrenza sleale
5.1. La concorrenza sleale
5.2. Le tipologie di concorrenza sleale
5.2.1. Il typosquatting
5.2.2. Il reindirizzamento sleale
5.2.3. Il domain grabbing
6. Conclusioni

Capitolo X – Le responsabilità per il contenuto dei siti web
1. Introduzione
2. L a Convenzione di Budapest e la legge di recepimento
3. Procedura per il sequestro di un sito web
4. Il sequestro dei siti web-Regole tecniche
5. Il giudice competente
6. Casistica
7. L a responsabilità degli ISP
8. Conclusioni

Capitolo XI – La responsabilità del provide
1. Introduzione
2. Nozione di provider
3. L o stato attuale della disciplina rilevante sul punto
4. L a responsabilità nell’attività di semplice trasporto (mere conduit)
5. L a responsabilità nell’attività di memorizzazione temporanea (caching
6. L a responsabilità nell’attività di memorizzazione delle informazioni (hosting)
7. Assenza dell’obbligo generale di sorveglianza
8. Sintesi di ulteriori aspetti problematici
8.1. La notification
8.2. La posizione del content provider
8.3. L’autorità amministrativa competente e/o avente funzione di vigilanza
8.4. Disegni di legge?
9. Sintesi degli orientamenti giurisprudenziali

Capitolo XII – Il diritto alle telecomunicazioni e il ruolodell’AGCOM
1. Cenni storici. Il Garante per l’editoria
1.2. Il Garante per la radiodiffusione e l’editoria
2. Autonomia e imparzialità
3. Istituzione dell’AGCOM e sue principali attività 
3.1. Particolari poteri in materia di diritto d’autore.
3.2. Procedura ex art. 6 e ss. Allegato A alla Delibera 398/2011/CONS 
3.3. Principio di legalità e fondatezza dei poteri dell’AGCOM  
4. AGCOM e Co.Re.Com. e loro ruolo nella definizione delle controversie tra utenti e operatori di comunicazione elettronica

Capitolo XIII – Video via web, trasmissioni digitali e competenzaterritoriale
1. Introduzione
2. Competenza territoriale del giudice civile in tema di risarcimento del danno extracontrattuale
3. Ordinanza delle Sezioni Unite n. 21661 del 13 ottobre 2009
4. L a competenza territoriale alla luce della sentenza della Corte di Giustizia Europea del 27 ottobre 2011
5. Competenza territoriale del giudice penale nel caso di reato di diffamazione commesso utilizzando un sito “web”
6. Competenza territoriale nel caso in cui venga disposto il sequestro preventivo di un sito web ubicato all’estero, anteriormente alla richiesta di una rogatoria internazionale

Capitolo XIV – Il risarcimento del danno in materiadi comunicazioni elettroniche
1. Cambio di utenza telefonica e inadempimento contrattuale della compagnia telefonica 
2. Risarcimento in seguito ad attività di spamming  
3. Risarcimento in seguito al cambiamento fraudolento del gestore telefonico
4. Facebook e il risarcimento del danno
5. Contratti telefonici a distanza
6. Il risarcimento dei danni da ingiustificato distacco della linea telefonica (nota della Cassazione civ., sez. III, 8 novembre 2007)
7. Risarcimento in seguito al reato di phishing
8. Dialer, trojan horse: cosa si nasconde dietro un “click”

Capitolo XV – Il diritto del cittadino al dialogo telematico con la pubblica amministrazione
1. Introduzione
2. L a legge sulla trasparenza
3. L ’ufficio per le relazioni con il pubblico
4. L ’informatica nella pubblica amministrazione, e-government
5. Il protocollo informatico e il documento elettronico
5.1. Riferimenti informatico-giuridici
5.2. Gestione dei documenti, aspetti negativi e positivi
6. Il dialogo telematico nel Codice dell’amministrazione digitale
7. Conclusioni

Capitolo XVI – Applicabilità del ricorso ex art. 700 c.p.c.ad internet. Caratteristiche del web ed esigenze processuali a confronto: il leitmotiv dell’atipicità
1. Premessa 
2. Presupposti della tutela d’urgenza ex art. 700 c.p.c. 
3. Internet e le ricostruzioni dogmatiche della dottrina
4. I contenuti giuridicamente rilevanti del web
5. Segue. I contenuti giuridicamente rilevanti del web, il diritto penale
6. Segue. I contenuti giuridicamente rilevanti del web, il diritto civile 
7. Sequestro o provvedimento cautelare ex art. 700 c.p.c.? Il carattere inibitorio della tutela civile risulta più efficiente e aderente alle esigenze processuali
8. Il sequestro previsto dal codice di procedura civile, la natura reale della misura e il limite del rapporto di debitocredito
9. Diritto d’autore e ricorso d’urgenza. Il quid pluris delle c.d.astraintes si estende al rito civile
10. Concorrenza sleale e rimedio d’urgenza
11. Il “blocco dati” quale misura cautelare tipica
12. Inadempimento contrattuale e ricorso d’urgenza
13. Conclusioni

» E. Bassoli, Avvocato. Presidente ANGIF (Associazione Nazionale Giuristi Informatici e Forensi) è Docente presso l'Università di Genova, l'Università del Piemonte Orientale e la Statale di Milano.

Per ricevere
COME DIFENDERSI DALLA VIOLAZIONE DEI DATI SU INTERNET
Maggioli Editore - Novità settembre 2012
pagine 514 - F.to cm. 17x24 - ISBN 74765
al prezzo speciale di euro 46,80
invece di euro 52,00 (sconto 10%)
clicchi su:

ACQUISTO ON LINE

Deducibilità fiscale delle opere acquistate
La spesa documentata nella fattura - sempre allegata all'ordine - è fiscalmente deducibile ai sensi degli articoli 54-56 TUIR.

Garanzie a tutela del Suo acquisto
- Per ogni ulteriore informazione in merito alla presente promozione contatti il Servizio Clienti Maggioli Editore clienti.editore@maggioli.it
- Ai sensi del D.Lgs. 22.5.1999, n. 185, art. 5, Lei ha facoltà di esercitare il diritto di recesso, restituendo il prodotto acquistato entro 10 giorni lavorativi dalla data di ricevimento del medesimo.