Cybersecurity Law
eBook - ePub

Cybersecurity Law

Disciplina italiana ed europea della sicurezza cibernetica anche alla luce delle norme tecniche

Davide Mula, Alfonso Contaldo

Share book
  1. Italian
  2. ePUB (mobile friendly)
  3. Available on iOS & Android
eBook - ePub

Cybersecurity Law

Disciplina italiana ed europea della sicurezza cibernetica anche alla luce delle norme tecniche

Davide Mula, Alfonso Contaldo

Book details
Book preview
Table of contents
Citations

About This Book

«Ancora oggi, nella percezione più immediata della generalità delle persone, il ter­mine cybersecurity continua troppo spesso ad essere associato a realtà suggestive, ma lontane dalla vita di tutti i giorni.
Essa riesce spesso a incuriosire, a volte ad appassionare, ma quasi sempre come potrebbe farlo un film di fantascienza, per­ché continua ad essere percepita come una questione riservata ai soli protagonisti della governance statale e internazionale.
A tale insieme circoscritto di operatori,si aggiunge qualche studioso della materia, nel ristretto perimetro fra una branca specialistica del diritto e i tecnologi del settore.
Nel ripercorrere il percorso della disciplina nazionale ed europea in materia di si­curezza cibernetica – valorizzando le molteplici e variegate norme tecniche, anche internazionali, che si sono affermate in materia – l’opera descrive al lettore la pro­gressiva espansione delle frontiere della cybersecurity che non può non interessare sempre più da vicino anche i privati, intesi sia come organizzazioni che come singoli, in quanto soggetti che interagiscono quotidianamente nel cyberspazio, un (non) luogo vero, dove trovano allocazione pure – spesso tramite i sistemi cloud sempre più pervasivi e performanti – le grandi banche dati strategiche che custodiscono le più rilevanti raccolte di dati».
(Dall’introduzione di Giuseppe Busia)

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Cybersecurity Law an online PDF/ePUB?
Yes, you can access Cybersecurity Law by Davide Mula, Alfonso Contaldo in PDF and/or ePUB format, as well as other popular books in Droit & Droit pĂŠnal. We have over one million books available in our catalogue for you to explore.

Information

Year
2020
ISBN
9788833792613
Topic
Droit

Bibliografia

ALLEGRI M.R., D’IPPOLITO G. (a cura di), Accesso a Internet e neutralità della rete fra principi costituzionali e regole europee, Roma, Aracne, 2017
ANTISERI D., SOI A., Intelligence e metodo scientifico, Soveria Mannelli (CZ), Rubbettino, 2014
AYCOCK J., Computer Viruses and Malware, New York, Springer Verlag Ed., 2006
AYCOCK J., Spyware and Adware, New York, Springer-Verlag., 2012
BASSOLI E., Fondamenti di diritto della comunicazione elettronica, Padova, Amon, 2014
BELLOMI R., MOSCHELLA M., SICURELLI D. (a cura di), Le organizzazioni internazionali, Bologna, Il Mulino, 2013
BERGHELLA F., Guida alle misure di sicurezza per la privacy, Roma, Bancaria Editrice, 2006
BERNANSCONI A., FERRAGINA P., Elementi di Crittografia, Pisa, Pisa University Press, 2010
BOCCIA C., CONTESSA C., DE GIOVANNI E. (a cura di), Codice dell’amministrazione digitale, Piacenza, La Tribuna, 2018
BOLOGNINI L., PELINO E., BISTOLFI C., Il regolamento Privacy europeo, Milano, Giuffrè, 2016
BORRUSO R., BUONUOMO G., CORASANITI G., D’AIETTI G., Profili penali dell’informatica, Milano, Giuffrè 1994
BORRUSO R., CIACCI G., Diritto civile e informatica, Napoli, ESI, 2005
BUFFA F., Firme elettroniche e grafometriche, Vicalvi (FR), Key editore, 2016
BUSIA G., LIGUORI L., POLLICINO O. (a cura di), Le nuove frontiere della privacy nella tecnologia digitale, Roma, Aracne, 2016
CAFFARENA A., Le organizzazioni internazionali, Bologna, Il Mulino, 2009
CAGNAZZO A., TOSCHEI S., La sanzione amministrativa. Principi generali, Torino, Giappichelli, 2011
CALIGIURI G., Cyber Intelligence. Tra libertĂ  e sicurezza, Roma, Donzelli editore, 2016
CAMPUS G., FRANZOSI M., POLLICINO O. (a cura di), The digital single market copyright, Roma, Aracne, 2016
CAROTTI B., Il sistema di governo di Internet, Milano, Giuffrè, 2016
CAROTTI B., La digitalizzazione, in AA.VV., La riforma della pubblica amministrazione, cit.
CASSANO G., CIMINO I.P. (a cura di), Diritto dell’Internet e delle nuove tecnologie telematiche, Padova, Cedam, 2009
CASSANO G., CONTALDO A., Internet e tutela della libertà di espressione, Milano, Giuffrè 2009
CATON J.L., NATO Cyberspace Capability: A Strategic and Operational Evolution, Bruxelles, Strategic Studies Institute 2016
CENCETTI C., Cybersecurity: unione europea e Italia: prospettive a confronto, Roma, Edizioni Nuova Cultura, 2014
CHITI E., La normalizzazione, in Trattato di diritto amministrativo, Cassese S. (a cura di), Milano, Giuffrè, 2000, parte speciale, III.
CHITI E., Le Agenzie europee. UnitĂ  e decentramento nelle amministrazioni comunitarie, Padova, Cedam, 2002
CHITTARO A., SETOLA R., Nuova direttiva per la protezione cibernetica e la sicurezza informatica, in Sicur. e giust., 2017, n.2
CHRISAM F., Le licenze sugli user-generated content. Click-wrap agreement, big data e circolazione online del diritto d’autore, Napoli, Aracne, 2016
CLEMENTI M., La Nato e la sicurezza collettiva, in AA.VV., Le organizzazioni internazionali, cit.
COMINELLI L., Il mediatore europeo. Ombudsmann dell’Unione, Milano, Giuffrè, 2005
CONTALDO A., La sicurezza della rete: lineamenti giuridici su un’innovazione tecnologica al servizio della P.A., in Riv. amm. Rep. it., 2003, n.7/8
CONTALDO A., PELUSO F., La protezione delle infrastrutture critiche nell’ordinamento giuridico italiano e dell’Unione europea, in Riv. amm. Rep. it., 2015, n. 6/7
CONTALDO A., L’ENISA e le competenze comunitarie per la cybersicurezza, in Riv. polizia, 2018, n.6
CONTALDO A., PELUSO F., Cybersecurity. La nuova disciplina italiana ed europea alla luce della direttiva NIS, Pisa, Pacini Editore, 2018
CONTALDO A., PELUSO F., E-Detective. L’informatica giuridica e le applicazioni della Digital Forensic, Varazze (SV), PM Edizioni, 2018
CORASANITI G., Esperienza giuridica e sicurezza informatica, Milano, Giuffrè, 2003
CORASANITI G., Diritti nella rete. Valore umani, regole, interazione tecnologica globale, Milano, Franco Angeli, 2006
CORASANITI G., Il diritto nella societĂ  digitale, Milano, Franco Angeli, 2018
CORASANITI G., CORRIAS LUCENTE G. (a cura di), Cybercrime, responsabilitĂ  degli enti, prova digitale. Commento alla legge 18 marzo 2008 n. 48, Padova, Cedam, 2009
COSTANZO P., DE MINICO G., ZACCARIA R., I tre codici della società dell’informazione. Amministrazione digitale – comunicazioni elettroniche – contenuti audiovisivi, Torino, Giappichelli, 2006
CUBERTI M. (a cura di), Nuove tecnologie e libertà di comunicazione. Profili costituzionali e pubblicistici, Milano, Giuffrè, 2008
CZERWINSKI K., Hacker oder Cracker?, Berlin, GRIN Verlag GmbH, 2014
D’ACQUISTO G., NALDI M., Big data e privacy by design. Anonimizzazione, pseudonimizzazione, sicurezza, Torino, Giappichelli, 2017
D’ACUNTO L. (a cura di), Net (or not) Neutrality? Web e regolazione, Napoli, ESI, 2017
DAVIS M.A., Hacking Exposed Malware and Rootkits: Malware and Rootkits Secrets and Solution, Indipendenlty pub, 2009
DAVIS M., BODMER S., LEMASTERS A., Hacking Exposed: Malware & Rootkits Secrets & Solutions, London, McGraw-Hill, 2009
DEHMER M., EMMERT-STREIB F. (a cura di Frontiers in Data Science, Boca Raton – Florida (USA),), CRC Press, 2017
DE FELICE N., Strategia di difesa nel cyberspazio quale contributo alla tutela degli interessi nazionali, in AA.VV., Information, Warfare 2011, cit.
DELFINI F., FINOCCHIARO G. (a cura di), Diritto dell’informatica, Torino, Utet, 2014
DELL’ARTE S., Fondamenti di diritto d’autore nell’era digitale, Frosinone, Key Editore, 2017
DELMASTRO M., NICITA A., Big Data: come stanno cambiando il nostro mondo, Bologna, Il Mulino, 2019
DE MINICO G., LibertĂ  digitali. Luci e Ombre, Torino, Giappichelli, 2018
DI CECCO V.E., La nuova agenzia Nato per le comunicazioni e l’informatica, in Informazioni della difesa, 2012, n. 3.
DI CIOMMO F., Evoluzione tecnologica e regole di responsabilitĂ  civile, Napoli, ESI, 2003
DI COCCO C., SARTOR G., Temi di diritto dell’informatica, Torino, Giappichelli, 2017
DI PORTO F., Le sfide delle scienze cognitive e dei big data, Napoli, ESI, 2017
DOLCINI E., GIARDA A., MUCCIARELLI F., PALIERO C.E., RIVA CRUGNOLA E., Commentario delle “modifiche al sistema penale” (legge 24 novembre 1981, n. 689), Milano, IPSOA, 1982
DUNI G., L’amministrazione digitale. Il diritto amministrativo nella evoluzione telematica, Milano, Giuffrè, 2008
DURANTE M., PAGALLO U. (a cura di), Manuale di informatica giuridica e diritto delle nuove tecnologie, Torino, Utet, 2012
ERICKSON J., L’arte dell’hacking: 1, trad. it., Milano, Apog...

Table of contents