• Edizioni di altri A.A.:
  • 2020/2021
  • 2021/2022
  • 2022/2023
  • 2023/2024
  • 2024/2025

  • Lingua Insegnamento:
    ITALIANO 
  • Testi di riferimento:
    slide di presentazione caricate sulla piattaforma e-learning, riferimenti normativi resi disponibili e appunti presi alle lezioni 
  • Obiettivi formativi:
    fornire un’analisi tecnico-giuridica dell’evoluzione delle tecnologie di comunicazione esaminandone l’impatto sulla sicurezza dei dati personali ed i risvolti sul piano del nostro ordinamento giuridico, al fine di consentire allo studente, al termine delle lezioni, un utilizzo consapevole delle stesse tecnologie mediante un'approfondita conoscenza dei rischi connessi all’uso, con la possibilità di evitare proprie inconsapevoli condotte illecite o borderline e prevenire le nuove fenomenologie criminali connesse 
  • Prerequisiti:
    viene richiesta una conoscenza dei rudimenti di base dei principali social network, dei più comuni applicativi informatici, della connessione alla rete internet e del funzionamento dei dispositivi portatili 
  • Metodi didattici:
    Didattica frontale erogata con l'ausilio di slide in power point 
  • Modalità di verifica dell'apprendimento:
    esame orale articolato sull'intero programma con previsione di elaborazione su base volontaria di un project work, individuale o di gruppo, dal contenuto concordato con il docente su una parte del programma 
  • Sostenibilità:
     
  • Altre Informazioni:
    tornerà utile una conoscenza di base della lingua inglese 

illustrazione delle responsabilità giuridiche nell'utilizzo degli strumenti del mondo digitale

PARTE GENERALE
• L’identità digitale (sociologica e tecnico-giuridica) e lo SPID
• Digital marketing e protezione dei dati personali
• Sicurezza informatica e diritto penale: prevenzione e repressione
• Competenza dell’A.G. - Locus commissi delicti
• Intelligenza artificiale: analisi dei rischi e stato dell’arte
DIGITAL MARKETING VS PRIVACY
Gli elementi fondanti della privacy: il decreto legislativo 196/03 e il GDPR, cosa cambia con la nuova normativa europea;
Il concetto di dato personale: particolari categorie di dati e dati giudiziari;
L’archiviazione dei documenti cartacei e il processo di digitalizzazione: criticità del sistema e importanza della formazione del personale;
Il digital marketing spinto: le tecnologie impattanti sulla privacy, videosorveglianza e geolocalizzazione;
I diritti degli interessati, le informative e il consenso;
I cookies e la raccolta di informazioni personali: profilazione e behavioural advertising; approfondimenti e case study;
La classificazione e differenziazione giuridica dei cookies: tecnici, analitici e di terze parti; approfondimenti e case study;
Il Garante della Privacy come Authority nazionale e gli organi di controllo;
Il parere preliminare e il blocco della procedura;
Gli strumenti per il controllo a distanza dei lavoratori: approfondimenti e case study
Le nuove responsabilità introdotte dal GDPR: il principio dell’Accountability
Le keywords del GDPR:
• Il registro delle attività di trattamento: cosa è, come si custodisce e come si aggiorna, finalità, mezzi e liceità,
• Le figure del GDPR: il titolare il responsabile e il sub-responsabile del trattamento, obblighi e compiti delle rispettive figure
• La valutazione d’impatto (Data Protection Impact Assessment - DPIA) cosa è, come e quando va fatta
• Il Responsabile della Protezione dei dati (DPO Data Protection Officer): compiti e doveri, quando è obbligatorio e quando è facoltativo, il suo percorso formativo
• Data breach: obblighi di notificazione agli interessati e all’Authority, contromisure (sistemi di cifratura delle informazioni e obblighi di conservazione e ripristino)
Il concetto di compliance: il piano di rientro e l’elenco degli step necessari in relazione all’organizzazione: le sanzioni
PRIVACY E SICUREZZA INFORMATICA
il principio R.I.D. - La progettazione dei sistemi; sicurezza by default e by design; il concetto di pseudonimizzazione e di cifratura;
LA SICUREZZA DELLE RETI
• le modalità d'attacco ad un sistema informatico: hackers, crackers, wannabe, lamer etc.
• attacchi DOS, defacement e botnet
• virus, internet worm, keylogger e altri programmi pericolosi
• cryptolocker e wannacry
• le raccolte occulte: spyware, spamming, cookies
le fattispecie di reato (legge 547/1993):
• danneggiamento di sistemi informatici (635 bis c.p.)
• accesso abusivo ad un sistema informatico (615 ter c.p.)
• detenzione e diffusione abusiva di codici d'accesso a sistemi informatici (615 quater c.p.)
• diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (615 quinquies)
• frode informatica (640 ter c.p.)
• falso in documento informatico (491 bis c.p.)
• intercettazione, impedimento o interruzione illecita di comunicazioni informatiche (617 quater c.p.)
• installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche (art. 617 quinquies c.p.)
• approfondimenti e case study
IL MONDO E-COMMERCE
I CIRCUITI DI PAGAMENTO ELETTRONICO
• carte di credito e bancomat, il banking online
• l’utilizzo indebito di strumenti elettronici di pagamento
• l’acquisizione fraudolenta di codici di accesso ai conti online
• monitoraggio e prevenzione del fenomeno
• sistemi di clonazione delle carte: phishing e skimming
• la manomissione di pos e atm
• fattispecie di reato configurabili (615 ter e quater, 617 quater, quinquies e sexies, 640 ter c.p.)
• indebito utilizzo di carte di credito (art.55 d. l.vo 231/07)
• le criptovalute: bitcoin e siti exchanger;
• gli smart contract: esame ed analisi tecnico-giuridica
• approfondimenti e case study
I PERICOLI DELL’E-COMMERCE
Le truffe on line (640 c.p.):
• le false vendite on line
• il phishing
• le false lotterie
• le truffe “nigeriane”
• gli investimenti piramidali, (catena di Sant’Antonio)
• le false raccolte di fondi a scopi umanitari
• le false offerte di lavoro
• le opportunità di affari via web (trasferimenti di denaro a provvigione etc.)
• esempi pratici (case study)
I SOCIAL NETWORK
• I pericoli e i rischi correlati all’utilizzo: frodi, violazione della privacy
• Le fattispecie di reato: furto di identità, sostituzione di persona, diffamazione, istigazione a delinquere, accesso abusivo a sistema informatico, adescamento, minacce e molestie
• Lo stalking online e la sextortion (ricatti sessuali via internet)
• Approfondimenti e case study
IL COPYRIGHT
La normativa a tutela del diritto d’autore: le leggi 633/1941 e 248/2000
Le violazioni penali e amministrative: il P2P, le playlist e le dirette streaming
• Legittimità nell’utilizzo dei software P2P
• La pirateria audiovisiva satellitare
IL TRACCIAMENTO INFORMATICO
Le cyberinvestigazioni:
• Indirizzi IP
• Tracciabilità dell’utente
• indagini su internet (il sottocopertura, acquisti simulati, confisca del materiale sequestrato, arresto e sequestro ritardati, la forensics etc.)
• Indagini internazionali (punti di contatto h24 7/7, i canali Interpol, Europol, iniziative internazionali, case study)

Avvisi

Nessun avviso in evidenza

Documenti

Nessun documento in evidenza

Scopri cosa vuol dire essere dell'Ud'A

SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551

SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371

email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693

icona Facebook   icona Twitter

icona Youtube   icona Instagram