ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Nuove tendenze della giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali

دانلود کتاب روندهای جدید در عدالت کیفری در مواجهه با جرایم سایبری. جنبه های ماهوی و رویه ای

Nuove tendenze della giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali

مشخصات کتاب

Nuove tendenze della giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali

دسته بندی: قانون
ویرایش: 2011 
نویسندگان:   
سری:  
ISBN (شابک) : 9788834818770 
ناشر: Giappichelli 
سال نشر: 2011 
تعداد صفحات: 269 
زبان: Italian 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب روندهای جدید در عدالت کیفری در مواجهه با جرایم سایبری. جنبه های ماهوی و رویه ای: درست



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Nuove tendenze della giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب روندهای جدید در عدالت کیفری در مواجهه با جرایم سایبری. جنبه های ماهوی و رویه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Gli Autori 7
Prefazione 9
di Francesca Ruggieri e Lorenzo Picotti
Introduzione
Considerazioni sull’internet degli oggetti e sul cloud computing 13
di Carlo Sarzana di Sant’Ippolito
Capitolo 1
Possesso di pornografia infantile, accesso a siti pedopornografici, childgrooming
e tecniche di anticipazione della tutela penale 20
di Ivan Salvadori
1. Introduzione 20
2. Le fonti regionali ed internazionali nella lotta alla pedopornografia 21
3. Il reato di possesso di materiale pedopornografico. Cenni di diritto comparato 23
4. Il reato di mero accesso a materiale pedopornografico 24
5. Il reato di adescamento di minori on line (child-grooming) 26
6. Considerazioni finali 29
Capitolo 2
La tutela dei diritti fondamentali della persona nell’epoca di Internet. Le
sentenze del Bundesverfassungsgericht e della Curtea Constituţională su investigazioni
ad alto contenuto tecnologico e data retention 32
di Roberto Flor
1. Introduzione 32
2. La sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuchung 34
3. La sentenza del Bundesverfassungsgericht sul c.d. data retention 37
4. La sentenza della Curtea Constituţională della Romania sul c.d. data retention 41
5. Gli elementi argomentativi comuni dei Giudici delle Leggi 44
6. Conclusioni. Il contenuto essenziale del diritto fondamentale come rapporto fra libertà e
limite nella Carta dei diritti dell’Unione Europea 46
Capitolo 3
La responsabilità dei fornitori di servizi di informazione in Internet
di Domenico De Natale
1. Premessa 50
2. La responsabilità dei fornitori dei servizi di informazione per le immissioni on line da
parte di terzi di contenuti lesivi dell’altrui reputazione 51
3. La pretesa responsabilità del blogger 52
3.1. Segue. L’inutilizzabilità dei riferimenti normativi della legge sulla stampa e della
legge sui sistemi radio-televisivi 55
3.2. Segue. I servizi offerti in internet e la loro presunta natura editoriale. Riserve sugli
effetti a cascata sul versante della responsabilità penale 56
3.3. Segue. L’inapplicabilità dei dettami imposti dal c.d. Decreto Pisanu per il contrasto
del terrorismo internazionale 58
4. I nuovi scenari in materia desumibili dal caso Google 59
5. L’esito processuale del caso Google 61
6. Conclusioni. Soluzioni alternative all’ipotesi di irresponsabilità degli ISP 65
6.1. Segue. Conclusioni in tema di elemento psicologico 66
Capitolo 4
Intercettazioni e Spazio di Libertà, Sicurezza e Giustizia 67
di Michele Panzavolta
1. Intercettazioni. 67
2. Intercettazioni e spazio. 69
3. Alcune prassi giurisprudenziali in tema di cooperazione giudiziaria. 71
4. La richiesta di intercettazioni nel quadro dell’assistenza rogatoriale convenzionale. 74
5. Dentro l’Unione: 1) il perfezionamento dei meccanismi di mutua assistenza giudiziaria
(la Convenzione di assistenza giudiziaria di Bruxelles del 2000). 75
6. Segue: 2) il superamento dei meccanismi di assistenza giudiziaria 80
7. Segue: 3) mutuo riconoscimento probatorio e intercettazioni. 82
8. Scenari. 85
Capitolo 5
Intercettazioni e terrorismo: un approccio comparato tra legislazioni emergenziali
e leggi di riforma 86
di Eleonora Colombo
1. Introduzione alle problematiche del tema e all’obiettivo del contributo 86
2. Le leggi e le riforme della disciplina delle intercettazioni per la prevenzione e repressione
del fenomeno terroristico: le esperienza di Italia, Francia e Germania 88
2.1. Italia 89
2.2. Francia 89
2.3. Germania 92
3. La legislazione dell’emergenza per la lotta al terrorismo: l’ordinamento USA, United
Kingdom e Federazione russa 94
3.1. USA 95
3.2. United Kingdom 96
3.3. Federazione russa 98
4. Alcuni dati statistici rilevanti 99
5. Conclusioni 100
Capitolo 6
Intercettazioni e lotta alla pedopornografia 101
di Marta Doniselli
1. Premessa 101
2. Brevi osservazioni sulla recente normativa comunitaria in materia di contrasto alla pedopornografia
on line 101
3. Il ruolo delle intercettazioni nella lotta alla pedopornografia on line: quadro normativo
italiano e generali problematiche delle intercettazioni informatiche 104
3.1. Segue: la distinzione fra intercettazioni informatiche o telematiche e altre attività investigative
di contrasto alla pedopornografia 107
4. Conclusioni 113
Capitolo 7
Criminalità organizzata: tutela della privacy ed esigenza di sicurezza collettiva.
Le deroghe alla tutela della privacy nelle intercettazioni finalizzate
all’accertamento dei reati di criminalità organizzata di tipo mafioso 115
di Domenico Raschellà
1. Premessa 115
2. Criminalità organizzata e tutela della privacy: il problema definitorio 116
3. Le deroghe alle garanzie individuali in tema di intercettazioni telefoniche, ambientali e
preventive 122
4. Conclusioni 133
Capitolo 8
La riforma dei reati di danneggiamento informatico ad opera della legge n.
48 del 2008 140
di Claudia Pecorella
1. Premessa 140
2. Le diverse figure di danneggiamento informatico introdotte nel codice penale dalla legge
n. 547/1993 e le esigenze di riforma 141
3. Il deludente intervento del legislatore del 2008 145
Capitolo 9
L’elemento soggettivo nei reati informatici: le categorie dogmatiche in una
terra di confine 149
di Marco Grotto
1. Premessa 179
2. Caso 1. Basta la colpa cosciente per ritenere provato il dolo eventuale? 149
2.1. La sentenza del Giudice per l’udienza preliminare presso il Tribunale di Palermo del
21 aprile 2009 150
2.2. La sentenza del Tribunale di Milano n. 1972 del 2010 nel caso Google/ViviDown 151
2.3. Considerazioni sulle modalità di accertamento dell’elemento soggettivo 153
2.3.1. Primo problema 154
2.3.2. Secondo problema 155
3. Caso 2. Elemento soggettivo e tipicità nel concorso di persone 156
3.1. La vicenda della c.d. baia dei pirati 156
3.2. Considerazioni sul ruolo dell’elemento soggettivo nel concorso di persone 158
4. Caso 3. Scelte legislative (improprie) e ruolo del dolo specifico 160
4.1. La frode del certificatore (art. 640-quinquies c.p.) 160
4.2. La diffusione di programmi virus (art. 615-quinquies c.p.) 163
4.3. Il tentativo di una lettura “correttiva”: il ruolo tipizzante del dolo specifico 165
Capitolo 10
L’unità virtuale del diritto penale dell’informatica
di Francesca Romana Fulvi 167
1. Premessa 167
2. Nascita del diritto penale dell’informatica 168
3. Identificazione di un sottosistema autonomo 171
4. Il bene giuridico di categoria 174
5. Conclusioni 175
Capitolo 11
Ricerca e formazione della prova elettronica:
qualche considerazione introduttiva 179
di Roberto E. Kostoris
1. Ricerca di dati informatici e tutela dei diritti fondamentali 179
2. Sequestro o intercettazione? 179
3. Sequestro informatico per clonazione dei dati: un accertamento tecnico non ripetibile? 180
4. Prova informatica ed eclissi dell’oralità 181
5. Alla ricerca abusiva di notitiae criminis? 182
Capitolo 12
Le perquisizioni e i sequestri informatici 183
di Diego Buso e Daniele Pistolesi
1. Premessa 183
2. Computer forensic e legge n. 48 del 2008 183
3. Cosa ricercare nella perquisizione informatica 185
4. Sequestro nei reati informatici 185
5. La perquisizione informatica 186
6. L’analisi del materiale informatico 187
7. Live data forensics 188
Capitolo 13
Le cosiddette perquisizioni on line (o perquisizioni elettroniche) 190
di Stefano Marcolini
1. Le perquisizioni on line: descrizione del fenomeno 190
2. Il principio di atipicità delle indagini preliminari 192
3. Le perquisizioni on line come atti di indagine atipici incidenti sulla riservatezza della vita
privata 193
4. Il limite al compimento degli atti di indagine atipici: le garanzie costituzionali 195
5. La riservatezza della vita privata nella Convenzione per la salvaguardia dei diritti dell’uomo
e delle libertà fondamentali e nel nuovo sistema delle fonti italiano 197
6. Inammissibilità delle perquisizioni on line nell’attuale panorama italiano 200
Capitolo 14
Caratteristiche della prova digitale 203
di Marcello Daniele
1. L’universalità della prova digitale 203
2. L’immaterialità della prova digitale 204
3. La dispersione della prova digitale 205
3.1. Il debole accentramento delle indagini informatiche nazionali 205
3.2. L’autarchia nelle indagini informatiche sovranazionali 206
4. La promiscuità della prova digitale e i pericoli per la riservatezza 207
4.1. L’agevole accessibilità dei sistemi informatici 207
4.2. Le aporie del regime di conservazione delle prove digitali 209
5. La modificabilità della prova digitale 211
5.1. Antidoti alla modificabilità: l’uso delle migliori tecniche informatiche 211
5.2. L’attuazione del contraddittorio tecnico 213
Capitolo 15
Quella Casa nella Prateria: gli Internet Service Providers americani
alla prova del caso Google Video 216
di Francesco Cajani
1. Verso una III Guerra Mondiale? 216
2. “Sparare nel mucchio”: oltre il Far West ossia la Rete quale campo di battaglia 220
3. La legislazione europea a protezione dei dati personali come l’Habeas Corpus della moderna
era cibernetica 222
3.1. 1884-2004: dalla circolazione delle fotografie istantanee alle immagini digitali sul
Web 224
4. Business vs. persona: un doveroso bilanciamento di interessi (troppo spesso) contrapposti 228
4.1. Il fatto storico oggetto del processo, alla luce del quale far discendere il regime giuridico
230
5. Essere o non essere intermediari, questo è il problema 233
5.1. La (ormai imprescindibile) necessità di distinguere caso per caso 237
5.2. L’impostazione della Cassazione in materia di responsabilità degli Internet Service
Providers 241
5.3. Il percorso motivazionale della sentenza della Corte Europea del 23 marzo 2010 in
materia di keyword advertising 244
5.4. Il consenso dell’interessato ai dati personali trattati nell’ambito di servizi di hosting
attivo: chi, come e quando 245
6. L’evoluzione dei servizi offerti dagli Internet Service Providers americani: le radici del
problema 249
6.1. “No server no law opinion” vs. “No server but law opinion” 250
6.2. L’intercettazione di caselle di posta elettronica @.com 250
6.2.1. Le richieste relative alla c.d. “posta in giacenza” 253
6.3. La conservazione dei dati relativi al traffico telematico 254
7. La giurisprudenza americana sulla legge applicabile al mondo Internet 255
8. La normativa in materia di conservazione dei dati (data retention) 256
8.1. Le contraddizioni degli Internet Service Providers americani in tema di data retention:
quando non si vuole conservare … 258
9. Gli obblighi di mutua assistenza con gli Stati Uniti derivanti dalla Convenzione sul
Cybercrime 259
9.1. Intercettazioni ed indagini penali 261
10. Libertà e Responsabilità 262




نظرات کاربران