top

  Info

  • Utilizzare la checkbox di selezione a fianco di ciascun documento per attivare le funzionalità di stampa, invio email, download nei formati disponibili del (i) record.

  Info

  • Utilizzare questo link per rimuovere la selezione effettuata.
Defamation in the Digital Age and the 'Right to Be Forgotten'
Defamation in the Digital Age and the 'Right to Be Forgotten'
Autore Brimblecombe Fiona
Edizione [1st ed.]
Pubbl/distr/stampa Bristol : , : Bristol University Press, , 2025
Descrizione fisica 1 online resource (203 pages)
Disciplina 346.42034
Soggetto topico LAW / Computer & Internet
LAW / General
LAW / Privacy
ISBN 1-5292-4302-5
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Record Nr. UNINA-9911031657303321
Brimblecombe Fiona  
Bristol : , : Bristol University Press, , 2025
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Defamation in the Digital Age and the 'Right to Be Forgotten'
Defamation in the Digital Age and the 'Right to Be Forgotten'
Autore Brimblecombe Fiona
Edizione [1st ed.]
Pubbl/distr/stampa Bristol : , : Bristol University Press, , 2025
Descrizione fisica 1 online resource (203 pages)
Disciplina 346.42034
Soggetto topico LAW / Computer & Internet
LAW / General
LAW / Privacy
ISBN 1-5292-4302-5
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Record Nr. UNISA-996714896703316
Brimblecombe Fiona  
Bristol : , : Bristol University Press, , 2025
Materiale a stampa
Lo trovi qui: Univ. di Salerno
Opac: Controlla la disponibilità qui
Digital Earth : Cyber Threats, Privacy and Ethics in an Age of Paranoia
Digital Earth : Cyber Threats, Privacy and Ethics in an Age of Paranoia
Autore Katz Sarah
Edizione [1st ed.]
Pubbl/distr/stampa Ely : , : IT Governance Ltd, , 2022
Descrizione fisica 1 online resource (108 pages)
Disciplina 005.8
Soggetto topico LAW / Computer & Internet
COMPUTERS / Security / General
LAW / Communications
LAW / Criminal Law / General
Soggetto non controllato Mathematics
ISBN 9781787783607
178778360X
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Nota di contenuto Cover -- Title -- Copyright -- About the author -- Acknowledgements -- Contents -- Introduction -- Chapter one: The spike in phishing amid the COVID-19 pandemic -- Key terms for this chapter -- Chaos theory in cyber threat mitigation -- The application of chaos theory to the assessment of phishing attacks -- Chapter two: A glance at the history of phishing mitigation practices -- The risk of phishing to federal health care agencies -- Applications of chaos theory in cyber threat mitigation, including phishing attacks -- Machine learning tools for phishing prevention -- Persuasive factors used in phishing attacks -- User awareness of email legitimacy verification techniques -- Chapter three: The hard truth - How little many users understand about identifying malicious emails -- Tackling email headers -- Next steps: Computer- assisted threat detection -- Chapter four: Disinformation versus misinformation in a post-COVID world -- Global information sharing -- Content moderators -- How to spot misinformation -- Managing content moderation: In theory and practice -- Next steps: Head above water in cyberspace -- Chapter five: Cyber terrorism and the firepower of social media -- Why convey a message to the masses? -- Making it look alluring -- Using social media to attract and recruit -- Next steps: Keep an eye on that friend request -- Chapter six: Drones - A search and rescue solution or the all-seeing eye in the sky? -- The technicalities of civilian privacy in UAV criminal investigation -- San Jose as a case study -- Those opposed -- Those in favor -- Calming the public outcry -- Balancing technological surveillance measures with public interest -- Next steps: Securing the wireless target -- Recent developments -- Chapter seven: Tying it all together -- Appendix A: Bibliography -- Further reading.
Record Nr. UNINA-9911009185503321
Katz Sarah  
Ely : , : IT Governance Ltd, , 2022
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Feminist cyberlaw / / edited by Meg Leta Jones and Amanda Levendowski
Feminist cyberlaw / / edited by Meg Leta Jones and Amanda Levendowski
Edizione [1st ed.]
Pubbl/distr/stampa Berkeley, CA : , : University of California Press, , [2024]
Descrizione fisica 1 online resource (232 pages)
Disciplina 343.09944082
Soggetto topico Computer networks - Law and legislation
Computer networks - Law and legislation - Criminal provisions
Internet - Law and legislation
Computer networks - Security measures
Feminist jurisprudence
LAW / Computer & Internet
ISBN 9780520388550
0520388550
Classificazione LAW104000COM060040
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione eng
Nota di contenuto Feminist use / Amanda Levendowski -- Defedning the right to repair / Leah Chan Grinvald and Ofer Tur-Sinai -- Patents and the gendered view of computer programming as drugdgery or innovation / Nina Srejovic -- Oppresive and empowering # tagmarks / Alexandra J. Roberts -- A bouquet for battling the expansion of trade secrets in the public sector / Cynthia H. Conti-Cook -- Chinese and Russian cybercrime in global racial orders of intellectual property / Anjali Vats -- Accidental abolition? exploring Section 230 as non-reformist reform / Kendra Albert -- The curb-cut effect and the perils of accessibility without disability / Blake E. Reid -- Uncovering online discrimination when faced with legal uncertainty and corporate power / Esha Bhandari -- Dobbs online : digital rights as abortion rights / Elizabeth E. Joh -- Digital security and reproductive rights : lessons for feminist cyberlaw / Michela Meister and Karen Levy -- The rise, fall, and rise of civil libertarianism / Hannah Bloch-Wehba -- Artificial intelligence, microwork and the racial politics of care / Ivan Chaar López and Victoria Sánchez -- Black feminist antitrust for a safer Internet / Gabriella Rejouis -- Consent (still) won't save us / Jasmine McNealy -- Revisioning algorithms as a black feminist project / Ngozi Okidegbe -- Conclusions : toward a feminist cyberlaw A-Ha / Kate Darling.
Record Nr. UNINA-9910847144803321
Berkeley, CA : , : University of California Press, , [2024]
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Die Strafrechtliche Verantwortlichkeit Von Anbietern (innerhalb) Sozialer Netzwerke : Zugleich ein Beitrag Zum Allgemeinen Teil des Medienstrafrechts
Die Strafrechtliche Verantwortlichkeit Von Anbietern (innerhalb) Sozialer Netzwerke : Zugleich ein Beitrag Zum Allgemeinen Teil des Medienstrafrechts
Autore Nussbaum Maximilian
Edizione [1st ed.]
Pubbl/distr/stampa Berlin : , : Duncker & Humblot, , 2025
Descrizione fisica 1 online resource (584 pages)
Soggetto topico LAW / Computer & Internet
LAW / Criminal Law / General
LAW / Media & the Law
ISBN 3-428-59473-8
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Altri titoli varianti Strafrechtliche Verantwortlichkeit von Anbietern
Record Nr. UNINA-9910993984603321
Nussbaum Maximilian  
Berlin : , : Duncker & Humblot, , 2025
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Die Tätigkeit der IT-Sachverständigen Im Deutschen Strafverfahren
Die Tätigkeit der IT-Sachverständigen Im Deutschen Strafverfahren
Autore Scheler Nicole
Edizione [1st ed.]
Pubbl/distr/stampa Berlin : , : Duncker & Humblot, , 2025
Descrizione fisica 1 online resource (0 pages)
Soggetto topico LAW / Computer & Internet
LAW / Criminal Procedure
ISBN 9783428594313
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione ger
Nota di contenuto Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- 1. Teil: Einführung -- A. Skizzierung der Forschungsfragen -- B. Gang der Untersuchung -- 2. Teil: Grundlegendes zum IT-Sachverständigenbeweis im deutschen Strafverfahren -- A. Die Dringlichkeit der Diskussion um das Thema des IT-Sachverständigenbeweises -- I. Digitale Beweismittel -- II. Zahlen und Praxisbeispiele -- III. Die Besonderheit der forensischen Informatik -- 1. Die Abgekoppeltheit von der physischen Welt -- 2. Die Universalität -- IV. Der IT-Sachverständige als bestmögliches und sachnächstes Beweismittel -- V. Die Lücke im wissenschaftlichen Diskurs zum IT-Sachverständigenbeweis -- VI. Zusammenfassung „Dringlichkeit der Diskussion um das Thema des IT-Sachverständigenbeweises" -- B. Die deutsche StPO und der Sachverständigenbeweis -- I. Die Wahrheitsfindung im Strafverfahren -- 1. Der Wahrheitsbegriff -- 2. Der Umfang der Wahrheitserforschung i. S. d.  244 Abs. 2 StPO -- 3. Die Rationalisierung des Wahrheitsfindungsprozesses -- II. Der Sachverständige im Strafverfahren -- 1. Der Begriff des „Sachverständigen" -- 2. Auftrag und Auswahl -- a) Die Grenzen der eigenen Sachkunde des Auftraggebers -- b) Die möglichen Auftraggeber -- c) Die Auswahl -- aa) Der Sachverständigenpool -- bb) Die besondere Sachkunde -- cc) Die persönliche Eignung -- dd) Die Pflicht zur Objektivität, vgl.  79 Abs. 2 StPO -- ee) Urteilsverzerrungen („bias") -- d) Die Ernennung (Form der Bestellung) -- e) Der Begutachtungszwang -- f) Die Übertragung des Auftrags auf andere (Hilfs-)Personen -- 3. Art und Umfang der Gutachtenerstattung -- a) Die Art der Gutachtenerstattung -- b) Der Umfang der Gutachtenerstattung anhand des Beweisthemas -- aa) Das Beweisthema als Tatsachenbehauptung -- bb) Die Trennung zwischen Rechts- und sonstigen Tatsachenbehauptungen.
cc) Die verschiedenen Tatsachentypen im Rahmen der Gutachtenerstattung -- c) Die Formulierung des Beweisthemas im Untersuchungsauftrag -- aa) Das Problem der Kommunikation und Übersetzung -- bb) Das Problem des „Primens" -- cc) Fazit -- d) Die verschiedenen Aussagekategorien des Sachverständigenbeweises -- aa) Die erste Kategorie: Die Mitteilung von abstrakten Erfahrungssätzen -- bb) Die zweite Kategorie: Die Mitteilung von Schlussfolgerungen aus konkreten Tatsachen des Prozesses mithilfe von Sachkunde -- cc) Die dritte Kategorie: Die Mitteilung über konkrete Tatsachen, zu deren Wahrnehmung bzw. Feststellung besondere Sachkunde benötigt wird -- dd) Die Vornahme bloßer Verrichtungen -- ee) Fazit -- III. Die Abgrenzung zu anderen Prozessrollen -- 1. Die Abgrenzung zu Richterinnen -- 2. Die Abgrenzung zu (sachverständigen) Zeugen -- a) Die Rolle des (sachverständigen) Zeugen im Strafverfahren, Zeuginnen,  48 ff. StPO -- b) Die Abgrenzung zu Ermittlungspersonen -- c) Die Abgrenzung zum Augenscheinsgehilfen -- d) Unterschiedliche Rechte- und Pflichtenkataloge -- 3. Abgrenzungskriterien -- 4. Fazit -- IV. Der Versuch einer Kategorisierung und Bewertung der IT-Sachverständigentätigkeit aus juristischer Perspektive -- 1. Aus Sicht der Strafverteidiger -- 2. Eine Stellungnahme -- 3. Aus Sicht der Strafrichterinnen -- a) Leitlinien zur Bestimmung der Sachverständigentätigkeit -- b) OLG Schleswig, Beschluss vom 10.1.2017 - 2 Ws 441/16 -- c) LG Hamburg, Beschluss vom 7.8.2019 - 631 Qs 27/19 -- d) OLG Saarbrücken, Beschluss vom 20.9.2018 - 1 Ws 104/18 -- e) Weitere Rechtsprechungsentwicklung -- 4. Eine Stellungnahme -- V. Einflussmöglichkeiten der Verfahrensbeteiligten auf den bestellten Sachverständigen -- 1. Die dominierende Stellung der Staatsanwaltschaft im Ermittlungsverfahren -- 2. Ausgleichsmechanismen -- a) Antragsrechte der Verfahrensbeteiligten.
b) Die Einsicht in das schriftliche Gutachten und in die Arbeitsunterlagen -- aa) Die Einsicht in das Sachverständigengutachten nach  147 StPO -- bb) Die Einsicht in die Arbeitsunterlagen nach  147 StPO bzw. unter Berücksichtigung des Rechts auf ein faires Verfahren -- cc) Fazit -- c) Die Ablehnung des IT-Sachverständigen -- aa) Ablehnungsrecht nach  74 Abs. 1 S. 1 StPO i. V. m.  22 Nr. 4 Var. 1 und 2 StPO -- bb) Ablehnungsrecht nach  74 Abs. 1 S. 1 StPO i. V. m.  24 StPO -- cc) Der abgelehnte Sachverständige -- d) Fazit -- VI. Die Grenzen der Sachverständigentätigkeit -- 1. Grenzen durch den Rahmen des Auftrags -- 2. Keine eigenen Ermittlungen -- 3. Die rechtsstaatliche Bindung bei der Durchführung des Gutachtenauftrags -- 4. Konsequenzen und weitere Sanktionen gegen den IT-Sachverständigen -- VII. Die Leitung des Sachverständigen,  78 StPO -- 1. Die Informationsbasis für die Sachverständigentätigkeit -- 2. Achtung der Weisungsfreiheit des Sachverständigen -- 3. Vorrang der Methodik mit bekannter Funktionalität -- 4. Checklisten -- VIII. Zusammenfassung „Die deutsche StPO und der Sachverständigenbeweis" -- 3. Teil: Die Beschaffung des Tatsachenstoffes: Die forensische Informatik -- A. Die forensische Wissenschaft -- I. Die wissenschaftliche Methode -- II. Der Grundsatz der Nachvollziehbarkeit und Transparenz der Forensik -- B. Die forensische Informatik (als Teil der klassischen Forensiken) -- I. Definition der „forensischen Informatik" und ihre Aufgaben -- II. Digitale Spuren im forensischen Prozess -- 1. Information und Träger -- 2. Die Entstehung digitaler Spuren -- 3. Eigenschaften digitaler Spuren -- a) Flüchtigkeit -- b) Technische Vermeidbarkeit -- c) Manipulierbarkeit -- d) Kopierbarkeit -- e) Semantik -- f) Big data -- g) Verschlüsselungstechnologien -- 4. Fazit -- III. Der forensische Prozess („the journey from data to evidence").
1. Die Sicherung digitaler Spuren -- a) Isolation des Beweismittels -- b) Abstraktionsschichten -- c) Fazit -- 2. Die Analyse digitaler Spuren -- a) Ein Beispiel für den Ablauf einer Datenträger-Analyse -- b) Datenanalyse-Methoden -- aa) Deterministische Methoden -- bb) Statistische Methoden -- cc) Machinelearning-Methoden -- c) Folgen für das Beweisrecht -- 3. Die Rekonstruktion des Tathergangs mit Assoziation mithilfe digitaler Spuren -- a) Die Quantifizierung der Irrtumswahrscheinlichkeit -- b) Identifizierung/Klassifizierung/Individualisierung/Assoziation -- c) Beispiele (USB/Browser) -- d) Verwendung von Wahrscheinlichkeiten -- e) Fazit -- 4. Die Präsentation -- 5. Die Standards der forensischen Informatik -- a) Die Integrität und Authentizität von digitalen Spuren -- aa) Die Integrität digitaler Spuren -- bb) Die Authentizität digitaler Spuren -- cc) Die zugrundeliegenden Annahmen -- dd) Organisatorische und technische Maßnahmen -- b) Die (korrekte) Verwendung von wissenschaftlich verifizierten Methoden -- c) Erforderliche Sachkunde des Forensikers -- d) Die Wiederholbarkeit und Reproduzierbarkeit der Ergebnisse -- e) Die Mitteilung über mögliche und nicht mögliche Schlussfolgerungen und Fehlerquellen -- f) Die Dokumentation -- aa) Exkurs: Die Zeitstempel -- bb) Exkurs: Chain of custody -- g) Einhaltung der verfahrensrechtlichen Grenzen -- h) Die Bedeutung für das Beweisrecht -- IV. Zusammenfassung „Die forensische Informatik (als Teil der klassischen Forensiken)" -- C. Zusammenfassung „Die Beschaffung des Tatsachenstoffes: Die forensische Informatik" -- 4. Teil: Die Beweiswürdigung des IT-Sachverständigenbeweises -- A. Grundlage der tatrichterlichen Überzeugung -- I. Das Beweismaß der tatrichterlichen Überzeugung -- II. Die persönliche Gewissheit -- III. Die Regeln der praktischen Rationalität -- 1. Vollständige Beweiswürdigung.
2. Allgemeine Regeln des schlussfolgernden Denkens -- 3. Auswirkungen der Einhaltung der forensischen Standards -- 4. Die objektiven Elemente zur Bestimmung der persönlichen Gewissheit -- a) Die Nähe der Tatsachen zum Sachverhalt -- b) Der Beweiswert des Indizes -- aa) Ein Beispielsfall -- bb) Die Fragentrias in Bezug auf das Belastungs- oder Entlastungsindiz -- cc) Die Beweiskraft des Indizes -- (1) Die Zuverlässigkeit der zugrundeliegenden Richtigkeitswahrscheinlichkeit -- (2) Die Zuverlässigkeitsskala -- (a) Gesicherte wissenschaftliche Erkenntnis -- (b) Standardisierte Verfahren -- (c) Neue wissenschaftliche Erkenntnisse und Untersuchungsmethoden -- (d) Wissenschaftliche Erkenntnis mit wissenschaftlich fundierter Richtigkeitswahrscheinlichkeit -- (e) Sonstige Erfahrungssätze -- (f) Die Folgen von Blackbox-Tools für die Beweiswürdigung -- (3) Fazit und Ideen zur Verbesserung -- dd) Die Belastungswahrscheinlichkeit -- c) Zwischenergebnis -- 5. Darstellung in den Urteilsgründen,  267 StPO -- IV. Zusammenfassung „Grundlagen tatrichterlicher Überzeugung" -- B. Die Würdigung von IT-Sachverständigenaussagen -- I. Die Würdigung trotz mangelnder Sachkunde des Richters -- II. Die Würdigung des untersuchten Sachverhalts des Sachverständigen (1. Schritt) -- 1. Erste Kategorie (Erfahrungssätze) -- a) Ungeprüfte Übernahme der Bedingungsverhältnisse und Wahrscheinlichkeitsrelationen? -- b) Tiefenstruktur des Erfahrungssatzes -- 2. Zweite Kategorie (Schlussfolgerungen/Befundbewertung/Assoziation) -- a) Falsche Einschätzungen des Erfahrungssatzes -- b) Trennung zwischen Rechts- und sonstigen Tatsachen -- 3. Dritte Kategorie (Befundgewinnung/Ergebnisse von Datenverarbeitungsvorgängen) -- III. Die Würdigung der Person des Sachverständigen (2. Schritt) -- 1. Kriterien für die Vertrauenswürdigkeit von Aussagepersonen (Die Drei Faktoren).
2. Qualifikation des IT-Sachverständigen.
Record Nr. UNINA-9911027273103321
Scheler Nicole  
Berlin : , : Duncker & Humblot, , 2025
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui