Diritto Civile e Informatica

Slides:



Advertisements
Presentazioni simili
“Insieme per crescere”
Advertisements

Renzo Marin – CRC Veneto Progetto CRC-CNIPA
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
INTERNET: RISCHI E PERICOLI
MarzoAprileMaggio 2011M.C. De Vivo1 Diritto e Nuove Tecnologie Maria Concetta De Vivo Ricercatore diritto privato Scienze e Tecnologie - Polo Informatica.
MarzoAprileMaggio 2011M.C. De Vivo1 Diritto e Nuove Tecnologie Maria Concetta De Vivo Ricercatore diritto privato Scienze e Tecnologie - Polo Informatica.
Posta elettronica Concetti e termini (7.4.1) Lindirizzo di posta elettronica si divide in tre parti che andremo ad analizzare.
Marketing e Comunicazione
Legislazione informatica - Presentazione del corso (I. Zangara)
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Mercati finanziari Lezioni introduttive.
Diritto Commerciale SITO WEB: DC_10-11/home.htm.
Collaborare e partecipare
Introduzione alle problematiche relative all’autodisciplina in rete
Lezione 12 Le iniziative per la risoluzione delle controversie on line.
Creazione di sale telematiche presso le maggiori biblioteche della provincia Il progetto di istituire presso le,maggiori biblioteche della Provincia di.
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
SICUREZZA E SALUTE DEI LAVORATORI
Atti rilevanti nellambito dei servizi pubblici 1. Atti che definiscono le prestazioni 2. Atti di assunzione del servizio 3. Contratti di servizio 3bis.
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Il nome a dominio Università degli studi di Roma Tre Ingegneria Informatica 27 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
OTTOBRE 2004 LECCE Marco Pinna Definizione della Comunità Europea Il Commercio elettronico ha come oggetto lo svolgimento degli affari per via elettronica:
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Data mining for e-commerce sites
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
La legge Stanca: principi ed attuazione Dott. Antonio De Vanna Responsabile dellUfficio accessibilità dei sistemi informatici Treviso 16 dicembre 2004.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Corso di laurea in Scienze dellAmministrazione e dellOrganizzazione Sede di Ivrea Moduli professionali per lo sviluppo dei sistemi informativi nellamministrazione.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
L’impresa motore dell’economia.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
SICUREZZA E SALUTE DEI LAVORATORI NORME TECNICHE.
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
DIRITTI DI LIBERTÀ LEZIONE 15.
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Istruzione,Ricerca ed Open Access Il Sapere tra libertà, limiti e diritti Esperienze Scolastiche Relazione Dirigente Scolastico Giancarlo Marcelli.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Esperto di E-government dello sviluppo locale (A.A. 2003/2004) Università di Pisa, Facoltà di scienze politiche 14 dicembre 2004 L'amministrazione elettronica.
1 ACCORDO REGIONALE MG 2006 NCP MODELLO ORGANIZZATIVO promosso in Emilia – Romagna a cura di Ester Spinozzi Rimini 21 ottobre 2006 DIREZIONE GENERALE SANITA.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
Comune di Capaci Anno 2012 Associazione Codici Sicilia.
Corso di Laurea in Management dello sport Le organizzazioni sportive
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Creato da Riccardo Nuzzone
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
La normativa italiana in materia di utilizzo delle tecnologie dell’informazione e della comunicazione presso la Pubblica Amministrazione.
LA COMUNICAZIONE PER LA TRASPARENZA La Gabbianella
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Giornata della trasparenza – Area Tutela e valorizzazione ambientale Giornata della trasparenza Provincia di Milano 11 dicembre Palazzo Isimbardi.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
Sicurezza e attacchi informatici
Le TIC nella didattica appunti-spunti di riflessione
VARESE 13 OTTOBRE DIGNITA’ UMANA ART 12 LA LIBERTA' PERSONALE E' INVIOLABILE ART 15 LA LIBERTA' E LA SEGRETEZZA DELLA CORRISPONDENZA E.
Ospedale Luigi Sacco Azienda Ospedaliera – Polo Universitario.
Sinapsi Fare Rete 2.0. Cos’è? Sistema che fornisce un servizio tecnico per la politica delle associazioni Piattaforma che mette in rete contatti, competenze.
IL COMMERCIO ELETTRONICO (E-COMMERCE). Il COMMERCIO ELETTRONICO in Inglese e-commerce (electronic commerce) è l’insieme delle transazioni commerciali.
Internet e posta elettronica Firenze 18 dicembre 2003.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Il sistema azienda Istituti e aziende Il concetto di azienda
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Diritto Civile e Informatica Diritto e Informatica. Influenza o Indifferenza? Maria Concetta De Vivo concetta.devivo@unicam.it Orario ricevimento Lunedi ore 11-13 gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro … HACKER GIURISTA gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro per chiarirsi le idee … Internet e l’Etica Hacker … ma chi sono gli hacker e cosa vogliono? … Perché si parla di etica? Modus vivendi Modus vivendi condiviso da altri soggetti (*) In cosa consiste modus vivendi? … ci soccorre la definizione di Hacker estrapolata da un’intervista … Definizione: (*) Tutti coloro che hanno a che fare con Internet si ritrovano ad avere una forma mentis molto simile. "( … ) una persona che è andata al di là dell'uso del computer per sopravvivere” come strumento, cioè di “procacciamento della pagnotta” ma che utilizza il computer per stabilire una determinata vita sociale e relativo intrattenimento. Usa, cioè, il computer per intessere legami sociali,ed in tal senso l'e-mail ed Internet rappresentano mezzi utilissimi per creare una comunità. Il divertimento (=quindi l’aspetto ludico) e questa esigenza di creare una comunità basata sulla soluzione di qualsiasi problema che possa essere d’intralcio al divertimento (ma attenzione: il divertimento non è inteso come gioco bensì come stato d’animo. Come “star bene” e come “condividere questo star bene con gli altri componenti la comunità”) sono alla base dell’etica hacker. gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro per chiarirsi le idee … … Ergo … … un utilizzo del computer (e dell’informatica) a fini sociali. Soluzione di problemi … Siamo tutti hacker? Nel manifesto degli hacker si legge “gli hackers sono anche quei soggetti che pur non essendo esperti informatici hanno una natura che li porta a condividere i principi di cui abbiamo parlato (…) . E cioè quei soggetti che vanno oltre l’aspetto prettamente informatico della preparazione informatica e che fanno di questa filosofia uno stile di vita.” Internet e l’Etica Hacker gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro … Condivisione Solidarietà sociale Internet … questi due concetti li ritroviamo … Condivisione Solidarietà sociale Diritto gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro … Condivisione Solidarietà sociale Internet Condivisione risorse informatiche Open Sources, Informatica solidale Free software Condivisione del sapere Libero accesso alle informazioni Rifiuto della proprietà privata … gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro … … questi due concetti li ritroviamo … Condivisione Solidarietà sociale Diritto Il principio della “solidarietà sociale” Art. 2 Costituzione espressamente tratta della Solidarietà politica, economica e sociale: 2.- La Repubblica riconosce e garantisce i diritti inviolabili dell’uomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalità, e richiede l’adempimento dei doveri inderogabili di solidarietà politica, economica e sociale. … gli stessi articoli di rinvio contenuti nell’art. 2 ( artt. 41 e 42 Cost. … ) a loro volta ribadiscono il concetto … 41. — L’iniziativa economica privata è libera. Non può svolgersi in contrasto con l’utilità sociale o in modo da recare danno alla sicurezza, alla libertà, alla dignità umana. La legge determina i programmi e i controlli opportuni perché l’attività economica pubblica e privata possa essere indirizzata e coordinata a fini sociali. 42. — La proprietà è pubblica o privata. I beni economici appartengono allo Stato, ad enti o a privati. La proprietà privata è riconosciuta e garantita dalla legge, che ne determina i modi di acquisto, di godimento e i limiti allo scopo di assicurarne la funzione sociale e di renderla accessibile a tutti. La proprietà privata può essere, nei casi preveduti dalla legge, e salvo indennizzo, espropriata per motivi di interesse generale. ( … ) . gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro … Condivisione Solidarietà sociale Internet … quindi l’etica hacker consiste in atteggiamenti di vita volti a (in una sorta di crescendo filosofico) … Le parole chiave dell’etica hacker: (affermazione di una sostanziale eguaglianza ridistribuendo a tutti le competenze, conoscenze ed esperienze acquisite) a) Ridistribuzione b) Risoluzione (dei problemi sociali attraverso l’utilizzo del computer e dell’informatica) (e quindi accesso allo strumento informatico) c) Accesso totale ai computer c) Socializzazione (ossia la condivisione dei saperi senza fondare potere ossia in parole più comprensibili: l’informazione libera ed accessibile) (attraverso un’informazione che sia …) e) Informazione libera ed accessibile … niente di sovversivo in tutto ciò perché sono principi conosciuti e riconosciuti dal ns ordinamento giuridico … La filosofia della ridistribuzione già presente nella a.) I fondamenti giuridici della ns Società civile Art. 2 Costituzione solidarietà sociale Art. 3 Costituzione Uguaglianza sostanziale Artt. 21 e 33 Costituzione sulla libertà di pensiero b.) I recenti interventi Governativi Alfabetizzazione informatica Informatizzazione della P.A. I diritti digitali del cittadino (CAD) tra i quali Accessibilità ed Usabilità dei siti web e delle risorse informatiche... gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro per chiarirsi le idee … Internet e l’Etica Hacker … Il vero problema sta in un principio dell’etica hacker … f) Contestazione dell’Autorità Un concetto volutamente travisato … il rifiuto dell’Autorità ha un valore molto più filosofico. … “Autorità”= Qualsiasi forma “negativa” di organizzazione volta a tutelare interessi lobbistici (=e cioè un’Autorità che invece che regolare e disciplinare i rapporti attraverso la Rete nell’interesse dei componenti dell’intera comunità Internettiana, soffoca ed imbriglia le potenzialità a favore di interessi di settore. Ndr: è il caso delle lobby economiche che in Internet vorrebbero trasportare il loro monopolio ed il loro potere a totale svantaggio degli utenti.). … forma di squilibrio (nei rapporti economici) … niente di sovversivo in tutto ciò perché sono principi conosciuti e riconosciuti dal ns ordinamento giuridico …Diritto protegge da qualsiasi forma di squilibrio (nei rapporti economici) Equilibrio contrattuale/ Tutela del consumatore Se viene violato produce conseguenze a cascata … gennaio2009 M.C. De Vivo

Diritto Civile e Nuove Tecnologie … correggere il tiro per chiarirsi le idee … Siamo tutti hacker ? Libertà dell’informazione Diffusione del sapere Tutela dell’individuo Diffamazione Furto (=riproduzione senza autorizzazione) Violazione privacy Il giurista non può essere un hacker L’hacker non può essere un giurista Il giurista può essere un hacker L’hacker può essere un giurista gennaio2009 M.C. De Vivo

Il contratto telematico gennaio2009 M.C. De Vivo

Il computer ed Internet. Definizione Normativa Perché? SITI WEB Quali attività on line Cosa serve Come si fa Firma digitale Ecommerce Siti web Il computer ed Internet. Quanti problemi per il giurista !…. Domain name Spamming Tutela del consumatore on line Privacy Dati personali tradizionali e non tradizionali (informatici) Definizione Normativa P2P e scaricare file dalla Rete Copyright gennaio2009 M.C. De Vivo

I Dieci Comandamenti dell’Etica dell’uso dei computer(s) Buona condotta = Comportamento corretto Non spedire messaggi inutilmente lunghi (=per non sprecare risorse della Rete a discapito di altri utenti) Questo software mi piace lo voglio ma non mi va di comprarlo … quindi lo copio ! I Dieci Comandamenti dell’Etica dell’uso dei computer(s) Non userai un computer per danneggiare altre persone. Non interferirai con il lavoro al computer di altre persone. Non ficcherai il naso nei file di altre persone. Non userai un computer per rubare. Non userai un computer per portare falsa testimonianza. Non userai o copierai software che non hai dovutamente pagato. Non userai le risorse di altri senza autorizzazione. Non ti approprierai del risultato del lavoro intellettuale altrui. Penserai alle conseguenze sociali dei programmi che scrivi. Userai il computer in un modo che mostri considerazione e rispetto. Voglio fotografare la mia vicina di casa mentre si veste e poi metto la sua foto sul mio sito web … Utilizzare un linguaggio chiaro che eviti equivoci (**le faccine per evidenziare i propri stati d’animo ed evitare cosi’ i flame). Le informazioni che ho trovato in quella banca dati che ho consultato ieri, sulla pubblicità, le copio e le vendo spacciandole per mie … Rispondere sempre alle e-mail, cosi’ da far capire che il messaggio e’ arrivato. Ho bisogno di pubblicizzare il mio prodotto … bene spedisco a tappeto delle e-mail a tutti così mi leggono per forza … Utilizzare le parole in maiuscolo con parsimonia. Nella Rete il maiuscolo equivale ad urlare. Quel sito web mi piace. Ne faccio uno per me identico … Evitare di inviare messaggi pubblicitari (spamming) gennaio2009 M.C. De Vivo

Alcune delle normative previste dal nostro legislatore … Rispetto di regole di diritto = Comportamento lecito Questo software mi piace lo voglio ma non mi va di comprarlo … quindi lo copio ! Alcune delle normative previste dal nostro legislatore … Legge sul diritto d’autore (l. n. 633 del 1941 Legge a tutela del software (Dlgs. N. 518 del 1992) Legge sulla privacy (d. lgs. 196/2003) Legge sullo spamming Legge sulle banche dati (Dlgs n. 169 del 1999) Legge sul commercio elettronico (d. lgs n. 70 del 2003) …. E tante altre ancora … Voglio fotografare la mia vicina di casa mentre si veste e poi metto la sua foto sul mio sito web … Le informazioni che ho trovato in quella banca dati che ho consultato ieri, sulla pubblicità, le copio e le vendo spacciandole per mie … Ho bisogno di pubblicizzare il mio prodotto … bene spedisco a tappeto delle e-mail a tutti così mi leggono per forza … Quel sito web mi piace. Ne faccio uno per me identico … gennaio2009 M.C. De Vivo

Lo studio del fenomeno Internet Quando nasce? Come è fatta? Perché il diritto e Internet? Lo studio del fenomeno Internet gennaio2009 M.C. De Vivo

Diritto Civile e Informatica Diritto e Informatica. Influenza o Indifferenza? Come si colloca Internet in questo scenario? … Internet? La vera potenza della Rete dipende dal fatto che essa è un canale comunicativo che va oltre i conosciuti … Canale comunicativo alternativo e libero (=incontrollabile) Canale comunicativo acentrico (dvs da anarchico e disorganizzato) incontrollabile Canale comunicativo che si caratterizza per apertura e condivisione delle regole di comunicazione. (=aperto a tutti ergo “democratico”) incontrollabile gennaio2009 M.C. De Vivo

… ma Internet … E’ anarchica? gennaio2009 M.C. De Vivo

IEFT Internet Engineering Task Force ISOC. Internazionale – no lucro – studia e approva caratteristiche tecniche di Internet. www.isoc.it ISOC Internet Society IEFT Internet Engineering Task Force IAB Internet Architecture Board IANA Internet assigned Numbers Authority ICANN Internet Corporation for Assigned Number and Name IAHC Internet Ad Hoc Comitte WIA World Internet Alliance Ieft. Comitato –composto da esperti e studiosi della Rete - funzionamento traffico in Internet (tcp Ip) Iahc. Accordo tra Isoc e Iana per risolvere poblemi legati ai DN. Iab. Commisione Ieft (lo controlla) e organo consultivo dell’Isoc. Iana. Emanazione di Icann. Gestisce indirizzi Ip. WIA. portavoce degli interessi degli utenti di Internet, soprattutto in materia di trasparenza, partecipazione e democraticità della Rete.  gennaio2009 M.C. De Vivo

ICANN Natura Storia Compiti il Green Paper (1998) At Large Membership = gruppo di membri che comporranno l’organismo e che saranno eletti direttamente dagli utenti internet, i cosiddetti At Large Member. ICANN Natura Privata, no-profit, con sede negli USA (California). Storia Amministrazione Clinton nel 1997. il Green Paper (1998) il White Paper (1998) Fonda l’ICANN - Stabilisce la Self governance di Internet – Prevede i Membri che comporranno l’ICANN Compiti Aspetti tecnici: Controlli e la gestione dei domain names, degli indirizzi IP, dell’apparato TCP/IP (per lo scambio di comunicazione in Rete) e dei Root server. gennaio2009 M.C. De Vivo

ICANN Composizione 18 membri 9 At Large Membership 9 In seno all’organizzazione Perplessità e vicende rappresenta prevalentemente gli interessi statunitensi votazioni ICANN … una sporca storia gennaio2009 M.C. De Vivo

Diritto Civile e Informatica. ARPAnet passa al Ministero della Difesa statunitense. La sua missione è quella di applicare lo stato dell’arte della tecnologia alla difesa statunitense e di evitare di restare sorpresi dai progressi tecnologici dei nemici, seguenti al lancio dello Sputnik 1dall’Unione Sovietica nell’orbita terrestre. Diritto Civile e Informatica. Come si colloca Internet in questo scenario? … Internet? La vera storia di Internet … come più volte accennato … scheda 1 L’idea di una rete Internet nasce nel MIT (=Massachusetts Institute of Technology) nel 1962 e a proporla fu uno studioso J.C.R. Licklider La vera storia di Internet … come più volte accennato … scheda 2 Licklider immaginava una connessione globale di computer interconnessi tra loro ed attraverso i quali tutti potessero accedere facilmente e velocemente a dati e programmi da ogni luogo. La vera storia di Internet … come più volte accennato … scheda 3 Dall’ambiente di ricerca l’idea passò in un altro ambiente, quello militare, in quanto l’Advanced Research Projects Agency (ARPA) colse immediatamente le potenzialità di una simile ipotesi ed istituì rapidamente un programma di ricerca e pose Licklider alla sua testa. La vera storia di Internet … come più volte accennato … scheda 4 Il passaggio chiave è stato mettere in comunicazione i computer tra di loro cosa che fu fatta nel 1965 da due ricercatori (Lawrence G. Roberts e Thomas Merrill) che collegarono fra loro due computer mediante una linea telefonica a bassa velocità, creando così la prima rete di computer della storia. gennaio2009 M.C. De Vivo

Direi che è ora di una pausa … gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico PROBLEMATICHE. A: Regime applicabile ai contratti conclusi via Internet B. Tutela del consumatore C. Comunicazioni commerciali D. Autenticazione delle info … ergo: Firma digitale E. Sicurezza delle transazioni F. Risoluzioni non tradizionali di controversie. Il Commercio elettronico gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Cos’è il commercio elettronico … … è un qualsiasi tipo di transazione tendente a vendere o acquistare prodotti o servizi in cui i soggetti interagiscono elettronicamente … conclusione di contratti giuridicamente rilevanti mediante scambio di proposta e di accettazione per via telematica e redatte e leggibili su supporti informatici … conclusione di transazioni commerciali in ambiente Internet attraverso informazioni scambiate tra computer Attività commerciale e di transazione per via elettronica fra imprese e privati; imprese e imprese; fra privati e privati … gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Attività commerciale e di transazione per via elettronica fra imprese e privati. Attività intesa come Commercializzazione prodotti Distribuzione di servizi Erogazione operazioni di borsa/finanza/banca (=trading on line) Svolgimento attività istituzionali della P.A. (appalti e transazioni della P.A.=e-procurement) gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Commercio tradizionale Commercio elettronico No territorialità Territorialità Disintermediazione Catena distributiva Informazioni Presenza costante gennaio2009 M.C. De Vivo

Vendo informazioni alla modica cifra di … Importanza del dato informativo (=Informazione) nell’e-commerce Nel commercio elettronico l’attenzione si sposta dal bene all’informazione … è questa il vero oggetto di scambio/regolamentazione Aaaa Vendo informazioni alla modica cifra di … Diversi tipi di informazione: Per il fornitore si tratta di notizie sui clienti Per l’acquirente si tratta di notizie sui prodotti gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Definizione. Attività informativa a fini di scambio di beni o servizi che si svolge per via telematica fra soggetti distanti. gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico approfondimento 1. Contraenti. Identificazione e certezza dei. Il commercio Elettronico … altre problematiche connesse a … 2. Informazioni/Dati personali. Garanzia e riservatezza dei. 3. Transazioni. Garanzia e sicurezza delle. 4. Consumatore Garanzia e tutela del. approfondimento gennaio2009 M.C. De Vivo

Il contratto telematico 3. Transazioni. Garanzia e sicurezza delle. Sicurezza … è bene chiarire che … Internet non può offrire sicurezza, pertanto è necessario accettare il passaggio dal tradizionale concetto di “Garanzia di sicurezza” al concetto di “Oculata gestione dei rischi” c.d. Annual loss estimation gennaio2009 M.C. De Vivo

Il contratto telematico 3. Transazioni. Garanzia e sicurezza delle. Sicurezza dati: integrità dei dati trasmessi no interferenze nei canali di trasmissione dati Transazioni di tipo commerciale certezza della loro provenienza operare in segretezza Relazioni sociali di tipo strettamente personale anonimato segretezza gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Concetto giuridico di sicurezza informatica: dPR 318/98 Reg. indiv.misure minime di sicurezza trattamento dati (…che intende la sicurezza informatica come) “Attuazione dei complessi accorgimenti tecnici ed organizzativi predisposti per la tutela dell’informazione intesa come bene giuridicamente rilevante”. Decreto legislativo n. 196 del 2003 (=c.d. TU sulla privacy) (mentre nel TU sulla privacy… ulteriore passaggio: diritto di controllo sui propri dati … sicurezza=qualsiasi accortezza volta a) “Impedire l’utilizzo di un archivio di dati per fini diversi da quelli per cui è stato creato” gennaio2009 M.C. De Vivo

Il contratto telematico e il commercio elettronico Normative sul commercio elettronico: D.lgs. N. 70 del 2003 Commercio elettronico Il Codice Civile Codice del Consumo Normative sul Commercio Internazionale I principi di Unidroit …… gennaio2009 M.C. De Vivo

Il contratto telematico Parte dedicata ai rinvii gennaio2009 M.C. De Vivo

P2P - I generazione (Napster) - Client/Server … alcuni computer sono dedicati a servirne altri … Il client chiede al server che gli mostri determinati dati e il server dovrà soddisfare la richiesta Napster … client preleva dal server i brani musicali in esso contenute gennaio2009 M.C. De Vivo

io ho film io ho della musica io ho sofware vorrei il film su ... P2P II generazione - Servent (=tutti i computer sono paritari) tutti i computer funzionano sia come client che come server io ho film io ho della musica tutti i computer sono paritari io ho sofware vorrei il film su ... gennaio2009 M.C. De Vivo