Seguici via Newsletter · Telegram


Segui le novità su Telegram
01.11.2005

Telematica giuridica. Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto.

Pagine XXI 566 ed. Giuffre' prezzo: 79388 data: 2005-10 -
Segue indice. "Il testo, esito di un anno di ricerca compiuto da Giovanni Ziccardi (docente di Informatica Giuridica Avanzata presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano) e da suoi collaboratori alla cattedra (Pierluigi Perri, Cristina Rabazzi, Matteo Giacomo Jori, Daniele Pizzi e Silvia Bisi), offre al professionista del diritto un approccio del tutto innovativo all'utilizzo delle nuove tecnologie. Nell'opera, il giurista viene letteralmente "preso per mano" e condotto, partendo dalle nozioni di base fino ad arrivare progressivamente a concetti più avanzati e complessi, alla scoperta di Internet e del computer. Pregio del volume è l'assoluta novità di essere stato scritto da giuristi per giuristi, seguendo linee di ricerca all'avanguardia e finora inedite nei testi di diritto. Il trattato consta di cinque parti, rispettivamente dedicate a: 1- le nuove tecnologie e la loro storia; 2- utilizzare le tecnologie; 3- le informazioni in Internet; 4- i comportamenti; 5- la sicurezza. Il lettore, dopo essere stato guidato lungo le principali tappe della storia dell'informatica, viene immerso in una descrizione sistematica e approfondita del calcolatore elettronico e dei suoi principali componenti, per poi scoprire funzionalità, software e concetti avanzati dell'informatica fondamentali per un utilizzo mirato del computer per la professione forense. Vengono così trattate tecnologie e teorie per molti versi sconosciute alla maggior parte dei giuristi non strettamente informatici, quali Skype e software di VOIP, PEC, crittografia e PGP, corretta gestione del quoting e degli allegati, netiquette, licenze Creative Commons e GPL. Tuttavia non vengono omessi contenuti classici dell'informatica giuridica, come la ricerca di informazioni nel web e le procedure di utilizzo di base del computer. Ampio risalto viene dato alle problematiche più attuali e recenti, anche in un'ottica di trasnazionalità di quanto pubblicato su Internet: privacy e sicurezza, virus e dialers, linee guida e infine comportamenti da fare propri. Un manuale che, per la sua conformazione e sistematicità, non può mancare nello studio del giurista del nostro secolo, il quale, con una frequenza sempre maggiore, si trova a dover operare con strumenti informatici e in ambienti spesso e volentieri "virtuali"." Semplicemente l'indice. Una edizione imperdibile GIOVANNI ZICCARDI TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto (contributi di Silvia Bisi, Matteo Giacomo Jori, Pierluigi Perri, Daniele Pizzi, Cristina Rabazzi) Giuffrè editore - Milano ' 2005 Introduzione PARTE PRIMA - LE NUOVE TECNOLOGIE E LA LORO STORIA Capitolo I - IL "GIURISTA - HACKER" 1.1. Hacking come conoscenza della tecnologia: l'approccio "meccanico" e il "giurista - hacker" 1.1.2. Il "giurista - hacker" 1.2. L'origine e l'evoluzione di un'"etica hacker" 1.3. Eric S. Raymond e il suo pensiero: i comportamenti 1.4. La programmazione 1.5. L'utilizzo di sistemi open source 1.6. Le attività 1.7. L'evoluzione dell'hacking 1.8. I moventi psicologici 1.9. L'Homebrew Computer Club Capitolo II - IL PENSIERO INFORMATICO: STUDIOSI E TECNICI 2.1. L'evoluzione informatica e gli studiosi di riferimento 2.2. Lawrence Lessig e Creative Commons: una forma flessibile di copyright 2.3. L'attività di Eric S. Raymond e il concetto di open source 2.4. Richard Stallman e la Free Software Foundation: il software libero 2.5. Dennis Ritchie, Ken Thompson e il sistema operativo Unix 2.6. John Draper ("Captain Crunch") e l'hacking dell'hardware 2 2.7. Steve Wozniak e la Apple 2.8. Linus Torvalds e il sistema operativo Linux 2.9. John Perry Barlow e la Electronic Frontier Foundation 2.10. Jon Johansen e il caso giudiziario del DeCSS 2.11. Dmitry Sklyarov e Adobe 2.12. Ed Felten e il "pen felt hack" 2.13. Emmanuel Goldstein e il caso giudiziario "2600" 2.14. Johan Helsingius e penet.fi 2.15. Mark Abene ("Phiber Optik") e i Masters of Deception 2.16. Robert Morris e il primo worm di Internet 2.17. Kevin Mitnick: il "condor" 2.18. Kevin Poulsen: il "serial hacker" 2.19. Vladimir Levin: l'hacker russo 2.20. Ian Murphy 2.21. Karl Koch e il KGB Capitolo III - ELABORATORE ELETTRONICO, SUA EVOLUZIONE E MONDO GIURIDICO 3.1. La conoscenza della macchina 3.2. Il computer e la sua storia 3.2.1. Le origini e i computer di "prima generazione" 3.2.2. I computer di "seconda generazione" 3.2.3. I computer di "terza generazione" 3.2.4. I computer di "quarta generazione" 3.2.5. L'era moderna 3.3. Il computer "stand alone" 3.3.1. Il computer come insieme di hardware e software 3.3.2. Il codice binario 3.3.3. La CPU 3.3.4. La RAM 3.3.5. Le memorie di massa 3.3.6. Le periferiche 3.4. Il computer collegato in rete Capitolo IV - IL CONCETTO DI RETE DI COMPUTER E IL GIURISTA 4.1. Il giurista e le reti di computer 4.2. Le tipologie di rete di computer e le caratteristiche essenziali 4.2.1. La condivisione delle risorse 4.2.2. La comunicazione 4.3. Le LAN 4.3.1. L'architettura client/server 4.3.2. Le cosiddette "topologie di rete" 4.4. Le WAN 4.5. Le reti wireless 4.6. La tecnologia Bluetooth e i collegamenti mobili 4.7. La Rete Nazionale della Pubblica Amministrazione 3 4.8. Le reti nei Tribunali 4.9. La rete nel processo civile telematico 4.9.1. Il progetto Polis 4.9.2. PolisWeb per gli avvocati Capitolo V - INTERNET E I SUOI SERVIZI PER IL GIURISTA: UN'INTRODUZIONE 5.1. Internet come strumento per il giurista 5.2. Le origini di Internet 5.3. Le tecnologie alla base di Internet 5.3.1. La rete delle reti 5.3.2. Gli indirizzi Ip e i domini 5.4. I servizi di Internet 5.5. La posta elettronica 5.6. FTP 5.7. I newsgroups 5.8. Le mailing lists 5.9. Il World Wide Web 5.10. Le chat 5.11. L'instant messaging 5.12. I nuovi servizi Capitolo VI - IL CLIENT, IL LINGUAGGIO DEL COMPUTER E I VARI SISTEMI OPERATIVI 6.1. Il computer del giurista 6.2. Il sistema operativo 6.3. I sistemi operativi proprietari 6.4. I sistemi operativi aperti 6.4.1. Il software open source per gli studi legali 6.5. Il client per il collegamento ad Internet e la sua configurazione tipica 6.5.1. La mobilità 6.5.2. Le prestazioni 6.5.3. La connettività 6.5.4. Il software Capitolo VII - IL GIURISTA AL COMPUTER 7.1. Il computer "ideale" 7.2. L'approccio corretto 7.3. La letteratura di riferimento 7.4. Il rapporto con Internet 7.5. Privacy e segretezza dei dati PARTE SECONDA - UTILIZZARE LE TECNOLOGIE 4 Capitolo VIII - LA POSTA ELETTRONICA E LA POSTA ELETTRONICA CERTIFICATA 8.1. L'origine della posta elettronica 8.2. La posta elettronica tramite client 8.3. La posta elettronica via Web 8.4. I campi. La e-mail "per conoscenza" 8.5. La gestione corretta degli allegati 8.6. I virus via e-mail 8.7. L'origine della posta e il percorso: gli headers 8.8. Lo spamming e la posta non sollecitata 8.8.1. Lo spamming 8.8.2. Fare spam 8.8.3. Difendersi dallo spam 8.9. La e-mail anonima 8.10. La riservatezza e i problemi di sicurezza nella posta elettronica 8.11. La firma della e-mail 8.12. Le truffe via e-mail 8.13. Il phishing 8.14. La posta elettronica certificata (PEC) 8.15. L'utilizzo della posta elettronica certificata 8.16. La sicurezza della posta elettronica certificata 8.17. I gestori della posta elettronica certificata 8.18. Il funzionamento della posta elettronica certificata Capitolo IX - L'UTILIZZO DELLE MAILING LISTS DA PARTE DEL GIURISTA 9.1. Le mailing lists 9.2. L'iscrizione a una mailing list 9.3. Il regolamento della mailing list 9.4. La creazione di una mailing list 9.5. La gestione dei messaggi della mailing list 9.5.1. I software di gestione: un esempio 9.5.2. Le liste moderate 9.5.3. La gestione da parte degli iscritti 9.6. Le mailing lists giuridiche 9.7. Mailing lists giuridiche suddivise per argomento 9.8. Mailing lists giuridiche suddivise per operatori: Capitolo X - L'UTILIZZO DEI NEWSGROUPS DA PARTE DEL GIURISTA 10.1. I newsgroups 10.2. L'iscrizione a un newsgroup 10.2.1. I newsservers 10.2.2. Le gerarchie 10.2.3. I manifesti 10.2.4. I newsgroups moderati 5 10.2.5. Scelta del nickname e dell'e-mail associata 10.3. Consultare i newsgroups e "postare" i messaggi 10.3.1. Prima di iniziare a "postare" 10.3.2. Consultazione dei newsgroups tramite Web 10.3.3. Utilizzo di un newsreader 10.3.4. Impostazione di filtri 10.3.5. I files binari 10.4. Creare un newsgroup 10.5. I newsgroups giuridici Capitolo XI - I SISTEMI DI MESSAGGISTICA, LA CHAT, I CONTATTI, IL FILE SHARING PER IL GIURISTA 11.1. IRC 11.1.1. La nascita di IRC 11.1.2. Le funzionalità di IRC 11.1.3. Le modalità di interazione con IRC 11.1.4. La sicurezza di IRC 11.1.5. Il cattivo funzionamento di IRC 11.1.6. I casi patologici di IRC e IRCwar: attacco DoS, Nuke, Takeover 11.2. ICQ 11.2.1. La nascita di ICQ 11.2.2. Il funzionamento di ICQ 11.2.3. La sicurezza di ICQ 11.3. Gli altri sistemi di messaggistica istantanea 11.3.1. Il funzionamento 11.3.2. I sistemi più utilizzati 11.3.3. I sistemi multi piattaforma 11.3.4. Le chat 11.4. I sistemi di file sharing 11.4.1. BitTorrent e WinMx 11.5. Le funzionalità di Skype PARTE TERZA - LE INFORMAZIONI IN INTERNET Capitolo XII - LA RICERCA DELLE INFORMAZIONI 12.1. La ricerca in Internet 12.2. Informazione ordinata e informazione disordinata 12.2.1. L'organizzazione delle informazioni 12.3. L'informazione strutturata 12.3.1. La ricerca su basi di dati 12.4. La ricerca libera sul Web 12.4.1. I motori di ricerca per termini 12.4.2. Le directory 12.4.3. La ricerca orizzontale 12.5. Gli indici sistematici 6 Capitolo XIII - IL WEB GIURIDICO 13.1. Nascita ed evoluzione del Web giuridico 13.2. I contenuti giuridici sul Web 13.2.1. Riviste e periodici 13.2.2. Raccolte e banche dati 13.2.3. Siti istituzionali 13.2.4. Altri siti di interesse giuridico 13.3. Alcuni siti indispensabili per il giurista 13.3.1. Guide e strumenti di ricerca 13.3.2. Riviste, periodici, portali 13.3.3. Siti istituzionali 13.3.4. Altri siti utili Capitolo XIV - CREARE IL PROPRIO SITO WEB: TECNOLOGIE E REGOLE 14.1. Il sito Web del professionista: nozioni di base 14.1.1. Cos'è un sito web 14.1.2. Tipologie di siti Web 14.1.3. Finalità e scopi del sito web professionale 14.2. Come creare un sito web professionale 14.2.1. Scegliere il nome e l'estensione di dominio - L'estensione del dominio. - Alcune Regole di Naming: tipo, numero dei caratteri e altri limiti. Il significato del nome Il valore commerciale 14.2.2. Scegliere lo spazio web 14.2.3. Note tecniche per acquisto e registrazione di nomi di dominio e spazio web 14.2.4. Considerazioni di base su creazione e pubblicazione delle pagine web 14.3. Il fenomeno dei Blog 14.3.1. I Blog 14.3.2. Blog e siti web: analogie e differenze 14.3.3. Come creare un Blog 14.4. I contenuti di un sito web professionale 14.4.1. La presentazione dell'attività esercitata e dello studio legale 14.4.2. Il contatto con il cliente 14.4.3. Contenuti normativi, giurisprudenziali e dottrinali Capitolo XV - I nomi a dominio in Italia 15.1. Introduzione 15.1.1. Gli indirizzi telematici 15.1.2. Che cos'è un nome a dominio 15.2. Gli organi per la registrazione del nome a dominio in Italia 15.2.1. La Registration Authority Italiana 7 15.2.2. La Naming Authority Italiana 15.3. La procedura di registrazione di un nome a dominio 15.3.1. Il Registro ccTLD "it" 15.3.2. La Commissione per le Regole e le Procedure Tecniche del Registro del ccTLD ".it" 15.3.3. Le Regole per l'assegnazione di un nome a dominio 15.3.4. I passi da seguire per una corretta registrazione 15.4. La modifica di un nome a dominio 15.5. Il trasferimento di un nome a dominio 15.6. la revoca di un nome a dominio assegnato 15.7. La sospensione di un nome a dominio 15.8. la contestazione e la risoluzione dei conflitti per i domini ".it" 15.8.1. Procedura Arbitrale 15.8.2. Procedura di riassegnazione PARTE QUARTA - I COMPORTAMENTI Capitolo XVI - ETICA, TEORIE E LIBERTA' DEL CODICE 16.1. Etica e informatica 16.1.1. Le regole e i princìpi 16.1.2. Il digital divide 16.2. I codici etici nell'informatica 16.6.1. L'Internet Ethic Code di ISEC 16.2.2. L'ACM Code of Ethics and Professional Conduct 16.2.3. Il Code of Professional Ethics di ISACA 16.3. L'etica hacker 16.3.1. The Jargon file 16.3.2. La "Legge di Linus" 16.4. Il codice libero e l'open source 16.4.1. L'Open Source Definition 16.5. La "filosofia" del free software e la Free Software Foundation 16.5.1. La GNU- General Public License Capitolo XVII - LA NETIQUETTE 17.1. Il "galateo" di Internet 17.2. I codici di autodisciplina 17.2.1. Il Codice di Autoregolamentazione per i servizi Internet 17.2.2. Il Codice del Ministero delle Poste e Telecomunicazioni 17.2.3. Le regole generali di comportamento nel codice 17.2.4. Gli organi 17.2.5. Il Codice di deontologia e di buona condotta per i servizi telematici 17.2.6. La carta delle garanzie di Internet 17.2.7. Confronto tra le proposte di autoregolamentazione 17.3. La netiquette della Naming Authority Italiana 8 17.4. La netiquette a livello internazionale Capitolo XVIII - INTERNET E DEONTOLOGIA FORENSE 18.1. L'evoluzione della professione legale nell'era di Internet 18.1.1. La presenza in Internet di un numero elevato di potenziali clienti 18.1.2. La presenza di altri avvocati in Internet 18.1.3. La possibilità di discutere temi giuridici con probabili futuri clienti o con altri professionisti 18.1.4. L'accesso all'informazione giuridica e la velocità con cui è possibile scambiare i dati 18.1.5. Il costo irrisorio delle comunicazioni 18.2. Internet e la deontologia professionale forense 18.2.1. La pubblicità sul Web dello studio legale: l'art. 17 del Codice Deontologico Forense 18.2.2. Il testo dell'articolo 17 18.2.3. Il commento all'art. 17 e i mezzi di comunicazione 18.2.4. Le informazioni 18.2.5. La libertà di informare e i suoi limiti 18.2.6. La segnalazione del sito all'Ordine 18.2.7. La consulenza online, o per via telematica 18.2.8. Il parere dell'Ordine di Milano 18.2.9. Il Consiglio Nazionale Forense e le consulenze online 18.3. La professione legale e la deontologia forense in Europa 18.4. Il dovere di aggiornamento professionale Capitolo XIX - LE POLICIES DI SICUREZZA 19. 1. Policies e comportamenti 19.2. Esempio di security policy in tema di uso del personal computer aziendale e dei supporti magnetici 19.3. Esempio di security policy in tema di utilizzo della rete aziendale e Internet Access Policy 19.4. Esempio di security policy in tema di utilizzo della posta elettronica e gestione della casella e-mail aziendale PARTE QUINTA - LA SICUREZZA Capitolo XX - Introduzione alla crittografia per il giurista 20.1. La crittografia e il giurista 20.2. La crittografia simmetrica 20.3. Il DES (Data Encryption Standard) 20.4. La crittografia asimmetrica 20.5. L'algoritmo RSA 20.6. Altri algoritmi 9 20.7. Le funzioni hash unidirezionali 20.8. Gli algoritmi MD2, MD4 e MD5 20.9. L'algoritmo SHA-1 Capitolo XXI - L'USO DI PGP DA PARTE DEL GIURISTA 21.1. Le origini 21.2. Perché usare PGP? 21.2.1. La cifratura dei dati 21.2.2. La firma digitale 21.3. Procedura di installazione 21.3.1. Acquisto o download del software 21.3.2. L'installazione sul sistema operativo 21.3.3. Creazione della coppia di chiavi a- Procedura semplificata b- Procedura per esperti 21.3.4. Salvare la propria chiave privata 21.3.5. Pubblicare la propria chiave pubblica 21.4. Menu e proprietà 21.4.1. Interfaccia principale 21.4.2. PGPkeys 21.4.3. Proprietà delle chiavi 21.5. Il funzionamento di PGP 21.5.1. Cifrare 21.5.2. Decifrare 21.5.3. Firmare 21.5.4. Verificare 21.5.5. Esportare una chiave 21.5.6. Importare una chiave 21.5.7. Revocare una chiave 21.5.8. Dichiarare una chiave valida 21.5.9. Ricercare una chiave 21.5.10. Generare un archivio autodecifrante (SDA) 21.6. Plugin e opzioni per la posta elettronica 21.7. PGPdisk 21.7.1. Introduzione a PGPdisk 21.7.2. L'uso di PGPdisk 21.7.3. Altre caratteristiche Capitolo XXII - La sicurezza informatica e la privacy 22.1 La sicurezza informatica 22.2. I requisiti di un sistema informatico sicuro 22.3. Le vulnerabilità della sicurezza dei sistemi informatici 22.4. La sicurezza del software 22.5. L'identificazione 22.6. I sistemi di autenticazione 22.7. La firma digitale 10 22.8. Il controllo degli accessi 22.9. La sicurezza della rete 22.10. L'importanza delle copie di backup 22.11. I firewall: la sicurezza in un filtro 22.12. Le installazioni predefinite dei sistemi operativi e delle applicazioni 22.13. Gli account senza password o con password "deboli" 22.14. I backup inesistenti o incompleti 22.15. Numero elevato di porte aperte 22.16. I pacchetti non vengono filtrati per determinarne il corretto indirizzo in ingresso e in uscita 22.17. Log inesistenti o non completi 22.18. Programmi CGI vulnerabili 22.19. Privacy e sicurezza dei dati 22.19.1. Le novità del Codice sulla Privacy 22.19.2. La sicurezza informatica (o Information Security) 22.19.3. Le misure di sicurezza previste dal nuovo Codice 22.19.4. Definizioni 22.19.5. Misure di sicurezza 22.19.6. Misure minime di sicurezza 22.19.7. Trattamenti con strumenti elettronici 22.19.8. Trattamento senza l'ausilio di strumenti elettronici 22.19.9. Il Disciplinare Tecnico in materia di misure minime di sicurezza 22.19.10. I trattamenti con strumenti elettronici 22.19.11. Documento Programmatico sulla Sicurezza (DPSS) 22.19.12. Trattamento dei dati sensibili o giudiziari 22.19.13. Trattamenti senza l'ausilio di strumenti elettronici Capitolo XXIII - LA PROTEZIONE DAI VIRUS E DAI DIALERS 23.1. I virus informatici 23.1.1. Gli attacchi tramite virus 23.1.2. I virus in rete 23.1.3. Altre tipologie di malicious codes: i "Cavalli di Troia" e i "Virus Macro" 23.1.4. Le conseguenze dell'azione virale su hardware e software 23.2. La diffusione dei virus attraverso Internet e la posta elettronica 23.3. La prevenzione e i software antivirus 23.3.1. Caratteristiche di base del software antivirus 23.4. I dialers 23.4.1. La diffusione dei dialers 23.4.2. Classificazione e tipologie dei dialers 23.4.3. Come funzionano tecnicamente i dialers 23.4.4. Le truffe attraverso dialers e 709

Segui le novità su Telegram oppure segui il Podcast

Approfondimenti:

Condividi su Facebook







Dal 2004 accompagniamo i clienti nelle tecnologie e nel diritto


menu
Memo