Skip to main content

Un inquadramento giuridico del cloud computing

Un inquadramento giuridico del cloud computing di Giuseppe Marinelli Comodità, servizi, socialità ed efficienza a costi bassi e talvolta persino nulli. Non è difficile intuire la ragione del successo delle tecnologie di cloud computing. A beneficiarne, nei rispettivi campi d’azione, sono imprese, pubbliche amministrazioni e privati cittadini. Inquadrare giuridicamente il cloud obbliga l’interprete, per un verso, ad analizzare il rapporto…

Read More

Potenzialità e problematiche afferenti l’utilizzo dei Big Data in materia di diritti umani

Le potenzialità e le problematiche afferenti l’utilizzo dei Big Data in materia di diritti umani di Lorenzo Nosari  Introduzione Con l’adozione della Carta delle Nazioni Unite nel 1945 e la Dichiarazione Universale dei Diritti Umani nel 1948, l’osservanza degli human rights è diventata una delle principali preoccupazioni internazionali. Secondo il famoso studioso di diritti umani Louis Henkin, la Carta U.N….

Read More

È legale pagare il riscatto di un ransomware?

È legale pagare il riscatto di un ransomware? di Mattia Caiazza Un ransomware è un particolare tipo di malware che blocca l’accesso al pc di un utente, minacciando la cancellazione dei dati presenti su di esso, e chiedendo un riscatto (da cui il nome: ransom in inglese significa “riscatto”) in cambio della password per accedere nuovamente al proprio pc. Se…

Read More

I profili giuridici dell’hyperlinking

I profili giuridici dell’hyperlinking in Europa Link e diritto d’autore alla luce della giurisprudenza europea di Riccardo Giacobbi (L’articolo sui Profili giuridici dell’hyperlinking in Italia è invece disponibile cliccando qui). Classificazioni preliminari Come ogni comune fruitore di internet sa, è possibile scorrere da un punto all’altro di una pagina web, passare ad un documento altrove collocato in rete, ovvero ancora essere…

Read More

Sulla natura giuridica dei bitcoin

Sulla natura giuridica dei bitcoin di Paolo Di Marcantonio   1. Premessa In meno di 10 anni dalla loro creazione, i Bitcoin hanno raggiunto un livello di popolarità mondiale, passando dall’essere uno strumento di nicchia ad un mezzo di pagamento globale. Tattavia, in Italia, così come all’estero, ad oggi non esiste uno specifico inquadramento giuridico di questi nuovi prodotti digitali,…

Read More

I profili giuridici dello streaming illegale di video online

I profili giuridici dello streaming illegale di video online di Rosa Calise   Antefatto Qualsiasi canzone in qualsiasi computer. Era un altro mondo quando nel giugno del 1999 Shawn Fanning e Sean Parker lanciarono Napster, primo software dedicato al P2P di file audio mp3, furbescamente user-friendly, trasformando il file-sharing in un fenomeno pop. Era sempre estate, il 27 luglio del…

Read More

“People analytics” e tutela dei lavoratori: il provvedimento del Garante sulla profilazione reputazionale

“People analytics” e tutela dei lavoratori: il provvedimento del Garante sulla profilazione reputazionale di Sara Corsi Le analisi sui big data effettuate dalle imprese risultano funzionali ad una serie di attività aziendali, spesso impiegate per calibrare gli approcci strategici di business attraverso indagini sui consumi, oppure utilizzate per fini organizzativi e di gestione del personale. L’utilizzo dei big data nel…

Read More

Il Data Protection Officer nella Pubblica Amministrazione

Il Data Protection Officer nella Pubblica Amministrazione Luci ed ombre di una nuova figura professionale di Carmela Miranda Il Regolamento generale sulla protezione dei dati, anche noto come GDPR, delinea un nuovo quadro giuridico in materia di protezione dei dati personali, al centro del quale si colloca la figura del Responsabile della protezione dei dati (Data Protection Officer – DPO)….

Read More

I cyber attacchi nel diritto internazionale vigente

I cyber attacchi nel diritto internazionale vigente di Francesca Sironi De Gregorio I cyber attacchi sono degli attacchi perpetrati da attori privati o statali per mezzo di armi cibernetiche e informatiche. La domanda da porsi in presenza di un attacco cibernetico è la seguente: è tale attacco idoneo a costituire un attacco armato così come disciplinato dal diritto internazionale e…

Read More

M&A nell’e-commerce: Richemont e un’OPA da 2,7 miliardi di euro

M&A nell’e-commerce: Richemont e un’OPA da 2,7 miliardi di euro di Francesca Clerici Premessa Una guerra per il dominio dell’e-commerce: è proprio in questo settore che le M&A hanno attirato gli interessi degli osservatori nell’ultimo periodo, con il 2017 che vede come protagoniste le più grandi acquisizioni di e-commerce di tutti i tempi. In particolare, Chewy.com, acquisita da PetSmart per…

Read More

Mercato unico digitale: dal Parlamento europeo il Regolamento che vieta il geoblocking

Mercato unico digitale: dal Parlamento europeo il Regolamento che vieta il geoblocking di Antonella Sergi   “L’Unione instaura un mercato interno. Si adopera per lo sviluppo sostenibile dell’Europa, basato sulla crescita economica equilibrata e sulla stabilità dei prezzi, su un’economia sociale di mercato fortemente competitiva, che mira alla piena occupazione e al progresso sociale, e su un elevato livello di tutela e…

Read More

Trademark Protection of Architectural Works in the Digital Era. The U.S. Approach

Trademark Protection of Architectural Works in the Digital Era. The U.S. Approach di Andrea Moriggi Summary Introduction. – 1. Trademarks and the evolution of architectural works protection in the digital age. – 2. Architectural works trademark in videogames: the E.S.S. Entertainment 2000 v. RockStar Games case. – Conclusion. Introduction Videogames are a multi-billion-dollar industry in the global market[1], taking the…

Read More

Gli attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale di Fabio Capone L’esponenziale e sistematica crescita del mercato dell’ICT si accompagna ad una crescente esigenza per imprese e privati di investire in sicurezza informatica. La storia, infatti, ci rivela un’inquietante retroscena, che K. D. Mitnick – noto informatico e “storico” hacker statunitense – ha così descritto: “A company can spend hundreds of thousands of…

Read More

Il diritto all’oblio dopo la sentenza della Corte di Giustizia in “Google c. AEPD”

Il diritto all’oblio dopo la sentenza della Corte di Giustizia dell’Unione Europea nel caso “Google c. AEPD” L’enforcement del “right to be forgotten ”, da Lussemburgo a Bruxelles di Roberta Mazzucconi La sentenza della Corte di Giustizia dell’Unione Europea del 13 maggio 2014, resa nella causa Google Spain, ha aperto la strada ad una vera e propria “privacy revolution”, indicando…

Read More

La disciplina del cybersquatting

La disciplina del cybersquatting di Giuseppe Marinelli Esaminati i profili regolatori dei domain names, ricondotta tale figura nell’alveo dei segni distintivi non registrati ed individuata la modalità di registrazione dei medesimi, tocca ora approfondire la pratica abusiva che più di ogni altra ne ha rappresentato l’aspetto patologico: il cybersquatting (da squatter, ovvero occupante senza diritto) o domain grabbing (da to…

Read More

Il processo amministrativo telematico (PAT). La querelle sulla notificazione e la riservatezza dei dati

Il processo amministrativo telematico (PAT) La querelle sulla notificazione e la riservatezza dei dati di Valentina Brovedani Il 2018 segna l’ultima tappa del processo amministrativo, dal 1° gennaio totalmente telematico. Ma…”come sempre avviene dinnanzi a svolte epocali, gli apocalittici vedono nella novità più rischi che opportunità”…così scriveva il Magistrato Franscesco Brugaletta commentando il nuovo processo amministrativo, investito anch’esso dall’onda della…

Read More

I beni di lusso e la sentenza Coty (Sent. C-230/16)

I beni di lusso e la sentenza Coty (Sent. C-230/16) di Francesca Clerici Premessa La qualità dei beni di lusso non è semplicemente il risultato delle proprie caratteristiche materiali, ma un connubio tra fascino ed immagine prestigiosa che conferisce loro un’aura di lusso. Questo aspetto è essenziale per distinguere i prodotti di lusso dato che qualsiasi danno a quest’aura potrebbe…

Read More

Search engine bias: when antitrust meets the “Nirvana Fallacy” of search neutrality

Search engine bias: when antitrust meets the “Nirvana Fallacy” of search neutrality di Mirta Cavallo     «To exist is to be indexed by a search engine» [1]   Introduction In high tech markets, changes in technologies determine significant changes in the market as well. This often occurs quickly and in unpredictable ways. And when antitrust intervenes in such dynamic…

Read More
it_IT