illustrazione delle responsabilità giuridiche nell'utilizzo degli strumenti del mondo digitale
PARTE GENERALE
• L’identità digitale (sociologica e tecnico-giuridica) e lo SPID
• Digital marketing e protezione dei dati personali
• Sicurezza informatica e diritto penale: prevenzione e repressione
• Competenza dell’A.G. - Locus commissi delicti
• Intelligenza artificiale: analisi dei rischi e stato dell’arte
DIGITAL MARKETING VS PRIVACY
Gli elementi fondanti della privacy: il decreto legislativo 196/03 e il GDPR, cosa cambia con la nuova normativa europea;
Il concetto di dato personale: particolari categorie di dati e dati giudiziari;
L’archiviazione dei documenti cartacei e il processo di digitalizzazione: criticità del sistema e importanza della formazione del personale;
Il digital marketing spinto: le tecnologie impattanti sulla privacy, videosorveglianza e geolocalizzazione;
I diritti degli interessati, le informative e il consenso;
I cookies e la raccolta di informazioni personali: profilazione e behavioural advertising; approfondimenti e case study;
La classificazione e differenziazione giuridica dei cookies: tecnici, analitici e di terze parti; approfondimenti e case study;
Il Garante della Privacy come Authority nazionale e gli organi di controllo;
Il parere preliminare e il blocco della procedura;
Gli strumenti per il controllo a distanza dei lavoratori: approfondimenti e case study
Le nuove responsabilità introdotte dal GDPR: il principio dell’Accountability
Le keywords del GDPR:
• Il registro delle attività di trattamento: cosa è, come si custodisce e come si aggiorna, finalità, mezzi e liceità,
• Le figure del GDPR: il titolare il responsabile e il sub-responsabile del trattamento, obblighi e compiti delle rispettive figure
• La valutazione d’impatto (Data Protection Impact Assessment - DPIA) cosa è, come e quando va fatta
• Il Responsabile della Protezione dei dati (DPO Data Protection Officer): compiti e doveri, quando è obbligatorio e quando è facoltativo, il suo percorso formativo
• Data breach: obblighi di notificazione agli interessati e all’Authority, contromisure (sistemi di cifratura delle informazioni e obblighi di conservazione e ripristino)
Il concetto di compliance: il piano di rientro e l’elenco degli step necessari in relazione all’organizzazione: le sanzioni
PRIVACY E SICUREZZA INFORMATICA
il principio R.I.D. - La progettazione dei sistemi; sicurezza by default e by design; il concetto di pseudonimizzazione e di cifratura;
LA SICUREZZA DELLE RETI
• le modalità d'attacco ad un sistema informatico: hackers, crackers, wannabe, lamer etc.
• attacchi DOS, defacement e botnet
• virus, internet worm, keylogger e altri programmi pericolosi
• cryptolocker e wannacry
• le raccolte occulte: spyware, spamming, cookies
le fattispecie di reato (legge 547/1993):
• danneggiamento di sistemi informatici (635 bis c.p.)
• accesso abusivo ad un sistema informatico (615 ter c.p.)
• detenzione e diffusione abusiva di codici d'accesso a sistemi informatici (615 quater c.p.)
• diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (615 quinquies)
• frode informatica (640 ter c.p.)
• falso in documento informatico (491 bis c.p.)
• intercettazione, impedimento o interruzione illecita di comunicazioni informatiche (617 quater c.p.)
• installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche (art. 617 quinquies c.p.)
• approfondimenti e case study
IL MONDO E-COMMERCE
I CIRCUITI DI PAGAMENTO ELETTRONICO
• carte di credito e bancomat, il banking online
• l’utilizzo indebito di strumenti elettronici di pagamento
• l’acquisizione fraudolenta di codici di accesso ai conti online
• monitoraggio e prevenzione del fenomeno
• sistemi di clonazione delle carte: phishing e skimming
• la manomissione di pos e atm
• fattispecie di reato configurabili (615 ter e quater, 617 quater, quinquies e sexies, 640 ter c.p.)
• indebito utilizzo di carte di credito (art.55 d. l.vo 231/07)
• le criptovalute: bitcoin e siti exchanger;
• gli smart contract: esame ed analisi tecnico-giuridica
• approfondimenti e case study
I PERICOLI DELL’E-COMMERCE
Le truffe on line (640 c.p.):
• le false vendite on line
• il phishing
• le false lotterie
• le truffe “nigeriane”
• gli investimenti piramidali, (catena di Sant’Antonio)
• le false raccolte di fondi a scopi umanitari
• le false offerte di lavoro
• le opportunità di affari via web (trasferimenti di denaro a provvigione etc.)
• esempi pratici (case study)
I SOCIAL NETWORK
• I pericoli e i rischi correlati all’utilizzo: frodi, violazione della privacy
• Le fattispecie di reato: furto di identità, sostituzione di persona, diffamazione, istigazione a delinquere, accesso abusivo a sistema informatico, adescamento, minacce e molestie
• Lo stalking online e la sextortion (ricatti sessuali via internet)
• Approfondimenti e case study
IL COPYRIGHT
La normativa a tutela del diritto d’autore: le leggi 633/1941 e 248/2000
Le violazioni penali e amministrative: il P2P, le playlist e le dirette streaming
• Legittimità nell’utilizzo dei software P2P
• La pirateria audiovisiva satellitare
IL TRACCIAMENTO INFORMATICO
Le cyberinvestigazioni:
• Indirizzi IP
• Tracciabilità dell’utente
• indagini su internet (il sottocopertura, acquisti simulati, confisca del materiale sequestrato, arresto e sequestro ritardati, la forensics etc.)
• Indagini internazionali (punti di contatto h24 7/7, i canali Interpol, Europol, iniziative internazionali, case study)
SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551
SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371
email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693