دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: قانون ویرایش: 2011 نویسندگان: Francesca Ruggieri - Lorenzo Picotti سری: ISBN (شابک) : 9788834818770 ناشر: Giappichelli سال نشر: 2011 تعداد صفحات: 269 زبان: Italian فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب روندهای جدید در عدالت کیفری در مواجهه با جرایم سایبری. جنبه های ماهوی و رویه ای: درست
در صورت تبدیل فایل کتاب Nuove tendenze della giustizia penale di fronte alla criminalità informatica. Aspetti sostanziali e processuali به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روندهای جدید در عدالت کیفری در مواجهه با جرایم سایبری. جنبه های ماهوی و رویه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Gli Autori 7 Prefazione 9 di Francesca Ruggieri e Lorenzo Picotti Introduzione Considerazioni sull’internet degli oggetti e sul cloud computing 13 di Carlo Sarzana di Sant’Ippolito Capitolo 1 Possesso di pornografia infantile, accesso a siti pedopornografici, childgrooming e tecniche di anticipazione della tutela penale 20 di Ivan Salvadori 1. Introduzione 20 2. Le fonti regionali ed internazionali nella lotta alla pedopornografia 21 3. Il reato di possesso di materiale pedopornografico. Cenni di diritto comparato 23 4. Il reato di mero accesso a materiale pedopornografico 24 5. Il reato di adescamento di minori on line (child-grooming) 26 6. Considerazioni finali 29 Capitolo 2 La tutela dei diritti fondamentali della persona nell’epoca di Internet. Le sentenze del Bundesverfassungsgericht e della Curtea Constituţională su investigazioni ad alto contenuto tecnologico e data retention 32 di Roberto Flor 1. Introduzione 32 2. La sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuchung 34 3. La sentenza del Bundesverfassungsgericht sul c.d. data retention 37 4. La sentenza della Curtea Constituţională della Romania sul c.d. data retention 41 5. Gli elementi argomentativi comuni dei Giudici delle Leggi 44 6. Conclusioni. Il contenuto essenziale del diritto fondamentale come rapporto fra libertà e limite nella Carta dei diritti dell’Unione Europea 46 Capitolo 3 La responsabilità dei fornitori di servizi di informazione in Internet di Domenico De Natale 1. Premessa 50 2. La responsabilità dei fornitori dei servizi di informazione per le immissioni on line da parte di terzi di contenuti lesivi dell’altrui reputazione 51 3. La pretesa responsabilità del blogger 52 3.1. Segue. L’inutilizzabilità dei riferimenti normativi della legge sulla stampa e della legge sui sistemi radio-televisivi 55 3.2. Segue. I servizi offerti in internet e la loro presunta natura editoriale. Riserve sugli effetti a cascata sul versante della responsabilità penale 56 3.3. Segue. L’inapplicabilità dei dettami imposti dal c.d. Decreto Pisanu per il contrasto del terrorismo internazionale 58 4. I nuovi scenari in materia desumibili dal caso Google 59 5. L’esito processuale del caso Google 61 6. Conclusioni. Soluzioni alternative all’ipotesi di irresponsabilità degli ISP 65 6.1. Segue. Conclusioni in tema di elemento psicologico 66 Capitolo 4 Intercettazioni e Spazio di Libertà, Sicurezza e Giustizia 67 di Michele Panzavolta 1. Intercettazioni. 67 2. Intercettazioni e spazio. 69 3. Alcune prassi giurisprudenziali in tema di cooperazione giudiziaria. 71 4. La richiesta di intercettazioni nel quadro dell’assistenza rogatoriale convenzionale. 74 5. Dentro l’Unione: 1) il perfezionamento dei meccanismi di mutua assistenza giudiziaria (la Convenzione di assistenza giudiziaria di Bruxelles del 2000). 75 6. Segue: 2) il superamento dei meccanismi di assistenza giudiziaria 80 7. Segue: 3) mutuo riconoscimento probatorio e intercettazioni. 82 8. Scenari. 85 Capitolo 5 Intercettazioni e terrorismo: un approccio comparato tra legislazioni emergenziali e leggi di riforma 86 di Eleonora Colombo 1. Introduzione alle problematiche del tema e all’obiettivo del contributo 86 2. Le leggi e le riforme della disciplina delle intercettazioni per la prevenzione e repressione del fenomeno terroristico: le esperienza di Italia, Francia e Germania 88 2.1. Italia 89 2.2. Francia 89 2.3. Germania 92 3. La legislazione dell’emergenza per la lotta al terrorismo: l’ordinamento USA, United Kingdom e Federazione russa 94 3.1. USA 95 3.2. United Kingdom 96 3.3. Federazione russa 98 4. Alcuni dati statistici rilevanti 99 5. Conclusioni 100 Capitolo 6 Intercettazioni e lotta alla pedopornografia 101 di Marta Doniselli 1. Premessa 101 2. Brevi osservazioni sulla recente normativa comunitaria in materia di contrasto alla pedopornografia on line 101 3. Il ruolo delle intercettazioni nella lotta alla pedopornografia on line: quadro normativo italiano e generali problematiche delle intercettazioni informatiche 104 3.1. Segue: la distinzione fra intercettazioni informatiche o telematiche e altre attività investigative di contrasto alla pedopornografia 107 4. Conclusioni 113 Capitolo 7 Criminalità organizzata: tutela della privacy ed esigenza di sicurezza collettiva. Le deroghe alla tutela della privacy nelle intercettazioni finalizzate all’accertamento dei reati di criminalità organizzata di tipo mafioso 115 di Domenico Raschellà 1. Premessa 115 2. Criminalità organizzata e tutela della privacy: il problema definitorio 116 3. Le deroghe alle garanzie individuali in tema di intercettazioni telefoniche, ambientali e preventive 122 4. Conclusioni 133 Capitolo 8 La riforma dei reati di danneggiamento informatico ad opera della legge n. 48 del 2008 140 di Claudia Pecorella 1. Premessa 140 2. Le diverse figure di danneggiamento informatico introdotte nel codice penale dalla legge n. 547/1993 e le esigenze di riforma 141 3. Il deludente intervento del legislatore del 2008 145 Capitolo 9 L’elemento soggettivo nei reati informatici: le categorie dogmatiche in una terra di confine 149 di Marco Grotto 1. Premessa 179 2. Caso 1. Basta la colpa cosciente per ritenere provato il dolo eventuale? 149 2.1. La sentenza del Giudice per l’udienza preliminare presso il Tribunale di Palermo del 21 aprile 2009 150 2.2. La sentenza del Tribunale di Milano n. 1972 del 2010 nel caso Google/ViviDown 151 2.3. Considerazioni sulle modalità di accertamento dell’elemento soggettivo 153 2.3.1. Primo problema 154 2.3.2. Secondo problema 155 3. Caso 2. Elemento soggettivo e tipicità nel concorso di persone 156 3.1. La vicenda della c.d. baia dei pirati 156 3.2. Considerazioni sul ruolo dell’elemento soggettivo nel concorso di persone 158 4. Caso 3. Scelte legislative (improprie) e ruolo del dolo specifico 160 4.1. La frode del certificatore (art. 640-quinquies c.p.) 160 4.2. La diffusione di programmi virus (art. 615-quinquies c.p.) 163 4.3. Il tentativo di una lettura “correttiva”: il ruolo tipizzante del dolo specifico 165 Capitolo 10 L’unità virtuale del diritto penale dell’informatica di Francesca Romana Fulvi 167 1. Premessa 167 2. Nascita del diritto penale dell’informatica 168 3. Identificazione di un sottosistema autonomo 171 4. Il bene giuridico di categoria 174 5. Conclusioni 175 Capitolo 11 Ricerca e formazione della prova elettronica: qualche considerazione introduttiva 179 di Roberto E. Kostoris 1. Ricerca di dati informatici e tutela dei diritti fondamentali 179 2. Sequestro o intercettazione? 179 3. Sequestro informatico per clonazione dei dati: un accertamento tecnico non ripetibile? 180 4. Prova informatica ed eclissi dell’oralità 181 5. Alla ricerca abusiva di notitiae criminis? 182 Capitolo 12 Le perquisizioni e i sequestri informatici 183 di Diego Buso e Daniele Pistolesi 1. Premessa 183 2. Computer forensic e legge n. 48 del 2008 183 3. Cosa ricercare nella perquisizione informatica 185 4. Sequestro nei reati informatici 185 5. La perquisizione informatica 186 6. L’analisi del materiale informatico 187 7. Live data forensics 188 Capitolo 13 Le cosiddette perquisizioni on line (o perquisizioni elettroniche) 190 di Stefano Marcolini 1. Le perquisizioni on line: descrizione del fenomeno 190 2. Il principio di atipicità delle indagini preliminari 192 3. Le perquisizioni on line come atti di indagine atipici incidenti sulla riservatezza della vita privata 193 4. Il limite al compimento degli atti di indagine atipici: le garanzie costituzionali 195 5. La riservatezza della vita privata nella Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali e nel nuovo sistema delle fonti italiano 197 6. Inammissibilità delle perquisizioni on line nell’attuale panorama italiano 200 Capitolo 14 Caratteristiche della prova digitale 203 di Marcello Daniele 1. L’universalità della prova digitale 203 2. L’immaterialità della prova digitale 204 3. La dispersione della prova digitale 205 3.1. Il debole accentramento delle indagini informatiche nazionali 205 3.2. L’autarchia nelle indagini informatiche sovranazionali 206 4. La promiscuità della prova digitale e i pericoli per la riservatezza 207 4.1. L’agevole accessibilità dei sistemi informatici 207 4.2. Le aporie del regime di conservazione delle prove digitali 209 5. La modificabilità della prova digitale 211 5.1. Antidoti alla modificabilità: l’uso delle migliori tecniche informatiche 211 5.2. L’attuazione del contraddittorio tecnico 213 Capitolo 15 Quella Casa nella Prateria: gli Internet Service Providers americani alla prova del caso Google Video 216 di Francesco Cajani 1. Verso una III Guerra Mondiale? 216 2. “Sparare nel mucchio”: oltre il Far West ossia la Rete quale campo di battaglia 220 3. La legislazione europea a protezione dei dati personali come l’Habeas Corpus della moderna era cibernetica 222 3.1. 1884-2004: dalla circolazione delle fotografie istantanee alle immagini digitali sul Web 224 4. Business vs. persona: un doveroso bilanciamento di interessi (troppo spesso) contrapposti 228 4.1. Il fatto storico oggetto del processo, alla luce del quale far discendere il regime giuridico 230 5. Essere o non essere intermediari, questo è il problema 233 5.1. La (ormai imprescindibile) necessità di distinguere caso per caso 237 5.2. L’impostazione della Cassazione in materia di responsabilità degli Internet Service Providers 241 5.3. Il percorso motivazionale della sentenza della Corte Europea del 23 marzo 2010 in materia di keyword advertising 244 5.4. Il consenso dell’interessato ai dati personali trattati nell’ambito di servizi di hosting attivo: chi, come e quando 245 6. L’evoluzione dei servizi offerti dagli Internet Service Providers americani: le radici del problema 249 6.1. “No server no law opinion” vs. “No server but law opinion” 250 6.2. L’intercettazione di caselle di posta elettronica @.com 250 6.2.1. Le richieste relative alla c.d. “posta in giacenza” 253 6.3. La conservazione dei dati relativi al traffico telematico 254 7. La giurisprudenza americana sulla legge applicabile al mondo Internet 255 8. La normativa in materia di conservazione dei dati (data retention) 256 8.1. Le contraddizioni degli Internet Service Providers americani in tema di data retention: quando non si vuole conservare … 258 9. Gli obblighi di mutua assistenza con gli Stati Uniti derivanti dalla Convenzione sul Cybercrime 259 9.1. Intercettazioni ed indagini penali 261 10. Libertà e Responsabilità 262