Seguici via Newsletter · Telegram

Segui le novità su Telegram
15.01.2008

La Posta Elettronica - Profili giuridici e tecnico-informatici

Autore: Elena Bassolini - Michele Iaselli - Stefano Bendandi - Mauro Alovisio - Marco Quadrelli - Olimpia Eulalia Policella - Giulio Vecchi - Enzo Maria Tripodi - Andrea Maggipinto - Sergio Niger

Pagine: 536
Formato: 16,5 x 24
Maprosti & Lisanti
ISBN 10: 88-89679-25-5
ISBN 13: 978-88-89679-25-8

INDICE


E.M.TRIPODI

- Prefazione I
PARTE GIURIDICA


MICHELE IASELLI


LA POSTA ELETTRONICA, CERTIFICATA E PRIVACY 1


Capitolo I - LA POSTA ELETTRONICA 3
1.1. Inquadramento storico-normativo della posta elettronica 3
1.2. Il progetto @p@ 5


Capitolo II - LA POSTA ELETTRONICA CERTIFICATA 7
2.1. La normativa 7
2.2. Il funzionamento della posta elettronica certificata 8
2.3. Quadro storico-normativo della posta elettronica certificata 12
e il ruolo della CNIPA
2.4. Gli obiettivi della posta elettronica certificata 14
2.5. Le opportunità della posta elettronica certificata 17
2.6. Vantaggi e aspetti problematici 19


Capitolo III - PRIVACY E POSTA ELETTRONICA 23
3.1. Privacy e Nuove Tecnologie 23
3.2. Privacy e posta elettronica nel rapporto di lavoro 26
3.3. Una pratica odiosa: lo spamming 28
3.4. Le responsabilità connesse allo spamming 30
3.5. Il phishing 35


ANDREA MAGGIPINTO - SERGIO NIGER


Capitolo IV - DOCUMENTO INFORMATICO E FIRME ELETTRONICHE 39
4.1. L’atto giuridico e la sua forma 42
4.2. Elaborazione elettronica e rappresentazione informatica 45
4.3. Validità e la rilevanza giuridica del documento informatico 47
4.4. La sottoscrizione informatica di documenti 49
4.5. La disciplina vigente 52
4.5.1 Definizione di documento informatico 53
4.5.2. Definizione di firme elettroniche e di firma digitale 53
4.5.3. Validità ed efficacia probatoria del documento informatico 55


ELENA BASSOLI


Capitolo V - ENTI CERTIFICATORI, CNIPA E CARTA IDENTITÀ ELETTRONICA 59
5.1. I certificatori 60
5.1.1. L’attività di certificazione 60
5.1.2. I certificatori qualificati 63
5.1.3. I certificatori accreditati 64
5.1.4. Gli obblighi del certificatore 65
5.1.5. Revoca e sospensione del certificato 67
5.1.6. Profili di responsabilità dell’attività di certificazione 69
5.2. Il CNIPA 71
5.2.1. Compiti e ruolo 71
5.2.2. I piani triennali 75
5.2.3. Progetti, applicazioni e servizi del CNIPA 77
5.3. Le carte elettroniche 77
5.3.1. La CIE (carta d’identità elettronica) 78
5.3.2. Struttura e contenuto 80
5.3.3. La carta nazionale dei servizi (CNS) 82
5.3.4. La tessera sanitaria elettronica 85
5.3.5. Carta regionale dei servizi (CRS) 86
5.3.6. Carte elettroniche: privacy & sicurezza 88


EULALIA OLIMPIA POLICELLA


Capitolo VI - IL DANNO DA SPAMMING 95
6.1. Premessa 97
6.2. Lo spamming 98
6.3. Le azioni di contrasto internazionali 99
6.4. L’intervento delle associazioni di categoria 101
6.4.1. La class action 102
6.5. La normativa nazionale 104
6.6. Le conseguenze sanzionatorie penali e amministrative 105
6.7. Il diritto al risarcimento del danno da spamming 107
6.7.1. I risvolti processuali 108
6.7.2. Il danno patrimoniale 111
6.7.3. Il danno non patrimoniale 115
6.7.4. Il danno esistenziale 116


GIULIO VECCHI


Capitolo VII - WEB 2.0 E SOCIAL NETWORKS: LE PROBLEMATICHE 119
CONNESSEALLA TUTELA DEI DIRITTI DEI TERZI
7.1. L’evoluzione delle modalità di fruizione dei contenuti 120
7.2. Il web 2.0 e i social networks 123
7.3. Internet e i diritti dei terzi 125
7.3.1. I diritti della persona 125
7.3.2. I diritti di proprietà intellettuale 130
7.4. La responsabilitá dei prestatori di servizi della società dell’ informazione 136


MARCO QUADRELLI


Capitolo VIII - LA CONCLUSIONE CONTRATTO ON-LINE 141
8.1. Conclusione del contratto avente per oggetto beni e servizi 143
8.1.1. Rilevanza della sede d’affari e degli indirizzi elettronici 147
nella conclusione di contratti elettronici
8.1.2. Il concetto di “bene” nella Convenzione di Vienna e il problema 151
dell’inclusione del software nel concetto
8.2. Necessità di informazioni preliminari evidenziate prima 153
della conclusione del contratto di compravendita;
8.2.1. La formazione del contratto 154
8.3. Disciplina del diritto di recesso successiva alla conclusione del contratto 158
8.4. Esecuzione del contratto concluso mediante meccanismo di asta on-line 160
8.5. Osservazioni in ordine alla conclusione del contratto 161
(concluso servendosi dei servizi telematici)
8.5.1. Individuazione delle comunicazioni commerciali 161
8.5.2. La trasparenza delle comunicazioni commerciali 162
8.5.3. La validità dei contratti conclusi tramite Internet 163
8.6. Tutela giurisdizionale dei consumatori on-line 168


ELENA BASSOLI


Capitolo IX - IL PROCESSO TELEMATICO 173
9.1. Introduzione 174
9.2. La disciplina normativa del processo civile telematico 176
9.3. L’automazione del processo 180
9.4. La gestione telematica dei dati processuali 182
9.5. Cenni sul sistema informatico Polis 184
9.6. L’informatizzazione della cancelleria 185
9.7. La strutturazione dei documenti: i DTD 188
9.8. PCT e Privacy 189


MAURO ALOVISIO


Capitolo X - LA P.E. E I LAVORATORI 191
10.1. Dallo Statuto dei lavoratori al codice in materia di protezione dei dati 192
personali verso un sistema integrato/contemperato di tutela dei lavoratori
10.2. La giurisprudenza italiana ed europea in materia 197
di posta elettronica: casi concreti
10.3. Le linee guida del Garante in materia di internet e posta elettronica 203
del 1 marzo 2007


STEFANO CAPACCIOLI


Capitolo XI - ASPETTI AZIENDALI E TRIBUTARI DELLA POSTA ELETTRONICA 211
11.1. Introduzione 214
11.2. Utilizzo della posta elettronica e organizzazione 215
11.3. Posta elettronica e diritto societario 216
11.4. Posta elettronica e scritture contabili 219
11.5. Posta elettronica e diritto tributario 220
11.6. Posta elettronica e adempimenti tributari e amministrativi 222


MICHELE IASELLI


Capitolo XII - LA SICUREZZA INFORMATICA 223
12.1. La sicurezza nell’informatica 223
12.2. Le misure minime di sicurezza 226
12.3. Il documento programmatico sulla sicurezza 228
- Elenco dei trattamenti di dati personali (regola 19.1) 230
- Distribuzione dei compiti e delle responsabilità (regola 19.2) 231
- Analisi dei rischi che incombono sui dati (regola 19.3) 232
- Misure in essere e da adottare (regola 19.4) 235
- Criteri e modalità di ripristino della disponibilità dei dati (regola 19.5) 236
- Pianificazione degli interventi formativi previsti (regola 19.6) 236
- Trattamenti affidati all’esterno (regola 19.7) 236
- Cifratura dei dati o separazione dei dati identificativi (regola 19.8) 237


STEFANO Bendandi


Capitolo XIII - LA POSTA ELETTRONICA: PARTE TECNICO-INFORMATICA 239
13.1. Introduzione ai protocolli crittografici 240
13.1.1. La crittografia simmetrica 240
13.1.2. La crittografia asimmetrica 241
13.1.3. Le funzioni di hash 243
13.1.4. La segnatura dei messaggi 243
13.1.5. Certificati X.509 ed infrastrutture a chiave pubblica (PKI) 244
13.1.6. Sommario 245
13.1.7. Risorse di rete 246
13.2. La Posta Elettronica tradizionale 247
13.2.1. Il modello client/server 248
13.2.2. La spedizione dei messaggi tramite il protocollo SMTP 248
13.2.3. Il protocollo POP3 252
13.2.4. La struttura dei messaggi di posta elettronica 252
13.2.5. Il protocollo MIME 255
13.2.6. Le vulnerabilità tipiche del servizio di posta elettronica 258
13.2.7. Lo spamming 259
13.2.8. Il tracciamento dello spamming attraverso l’analisi dei messaggi 260
13.2.9. Strategie rimedi ed azioni contro lo spamming 262
13.2.10. Il phishing 266
13.2.11. Diffusione tramite posta elettronica 266
13.2.12. Tecniche e strumenti di difesa 267
13.2.13. La posta elettronica in forma anonima 268
13.2.14. La sicurezza della posta elettronica: i protocolli 271
SSL/TLS e S/MIME
13.2.15. Sistemi e modalità di controllo della posta elettronica 273
in ambito aziendale
13.2.16. Sommario 276
13.2.17. Risorse di rete 277
13.3. La Posta Elettronica Certificata 278
13.3.1. Concetti generali, tipologia dei messaggi e requisiti degli user agent 279
13.3.2. La sicurezza dei sistemi di gestione della posta certificata 280
13.3.3. Modalità di funzionamento del punto di accesso 281
13.3.4. Modalità di funzionamento del punto di ricezione 284
13.3.5. Modalità di funzionamento del punto di consegna 286
13.3.6. Limiti temporali all’invio dei messaggi 287
13.3.7. Gestione della anomalie derivanti dalla scoperta di virus informatici 287
13.3.8. Posta elettronica certificata e nuovo processo telematico civile 289
13.3.9. Sommario 291
13.3.10. Risorse di rete 293


MARCO QUADRELLI


APPENDICI 295
INDICE DELLA LEGISLAZIONE PER CAPITOLI 297
INDICE DELLA GIURISPRUDENZA PER CAPITOLI 301
INDICE DELLA DOTTRINA PER CAPITOLI 305
NOTIZIE SUGLI AUTORI 313
APPENDICE LEGISLATIVA 317
Disposizioni comunitarie 317
Altre disposizoni internazionali 379
Costituzione Italiana (articoli citati) 429
Disposizioni codicistische 431
Legislazione nazionale e regionale 443
GUIDA RAGIONATA ALLA GIURISPRUDENZA 493
SULLA POSTA ELETTRONICA
Giurisprudenza italiana e comunitaria 493
Giurisprudenza francese 521


Segui le novità su Telegram oppure segui il Podcast

Approfondimenti:

Condividi su Facebook







Dal 2004 accompagniamo i clienti nelle tecnologie e nel diritto


menu
Memo