illustrazione delle responsabilità giuridiche nell'utilizzo degli strumenti del mondo digitale
PARTE GENERALE • L’identità digitale (sociologica e tecnico-giuridica) e lo SPID • Digital marketing e protezione dei dati personali • Sicurezza informatica e diritto penale: prevenzione e repressione • Competenza dell’A.G. - Locus commissi delicti • Intelligenza artificiale: analisi dei rischi e stato dell’arte DIGITAL MARKETING VS PRIVACY Gli elementi fondanti della privacy: il decreto legislativo 196/03 e il GDPR, cosa cambia con la nuova normativa europea; Il concetto di dato personale: particolari categorie di dati e dati giudiziari; L’archiviazione dei documenti cartacei e il processo di digitalizzazione: criticità del sistema e importanza della formazione del personale; Il digital marketing spinto: le tecnologie impattanti sulla privacy, videosorveglianza e geolocalizzazione; I diritti degli interessati, le informative e il consenso; I cookies e la raccolta di informazioni personali: profilazione e behavioural advertising; approfondimenti e case study; La classificazione e differenziazione giuridica dei cookies: tecnici, analitici e di terze parti; approfondimenti e case study; Il Garante della Privacy come Authority nazionale e gli organi di controllo; Il parere preliminare e il blocco della procedura; Gli strumenti per il controllo a distanza dei lavoratori: approfondimenti e case study Le nuove responsabilità introdotte dal GDPR: il principio dell’Accountability Le keywords del GDPR: • Il registro delle attività di trattamento: cosa è, come si custodisce e come si aggiorna, finalità, mezzi e liceità, • Le figure del GDPR: il titolare il responsabile e il sub-responsabile del trattamento, obblighi e compiti delle rispettive figure • La valutazione d’impatto (Data Protection Impact Assessment - DPIA) cosa è, come e quando va fatta • Il Responsabile della Protezione dei dati (DPO Data Protection Officer): compiti e doveri, quando è obbligatorio e quando è facoltativo, il suo percorso formativo • Data breach: obblighi di notificazione agli interessati e all’Authority, contromisure (sistemi di cifratura delle informazioni e obblighi di conservazione e ripristino) Il concetto di compliance: il piano di rientro e l’elenco degli step necessari in relazione all’organizzazione: le sanzioni PRIVACY E SICUREZZA INFORMATICA il principio R.I.D. - La progettazione dei sistemi; sicurezza by default e by design; il concetto di pseudonimizzazione e di cifratura; LA SICUREZZA DELLE RETI • le modalità d'attacco ad un sistema informatico: hackers, crackers, wannabe, lamer etc. • attacchi DOS, defacement e botnet • virus, internet worm, keylogger e altri programmi pericolosi • cryptolocker e wannacry • le raccolte occulte: spyware, spamming, cookies le fattispecie di reato (legge 547/1993): • danneggiamento di sistemi informatici (635 bis c.p.) • accesso abusivo ad un sistema informatico (615 ter c.p.) • detenzione e diffusione abusiva di codici d'accesso a sistemi informatici (615 quater c.p.) • diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (615 quinquies) • frode informatica (640 ter c.p.) • falso in documento informatico (491 bis c.p.) • intercettazione, impedimento o interruzione illecita di comunicazioni informatiche (617 quater c.p.) • installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche (art. 617 quinquies c.p.) • approfondimenti e case study IL MONDO E-COMMERCE I CIRCUITI DI PAGAMENTO ELETTRONICO • carte di credito e bancomat, il banking online • l’utilizzo indebito di strumenti elettronici di pagamento • l’acquisizione fraudolenta di codici di accesso ai conti online • monitoraggio e prevenzione del fenomeno • sistemi di clonazione delle carte: phishing e skimming • la manomissione di pos e atm • fattispecie di reato configurabili (615 ter e quater, 617 quater, quinquies e sexies, 640 ter c.p.) • indebito utilizzo di carte di credito (art.55 d. l.vo 231/07) • le criptovalute: bitcoin e siti exchanger; • gli smart contract: esame ed analisi tecnico-giuridica • approfondimenti e case study I PERICOLI DELL’E-COMMERCE Le truffe on line (640 c.p.): • le false vendite on line • il phishing • le false lotterie • le truffe “nigeriane” • gli investimenti piramidali, (catena di Sant’Antonio) • le false raccolte di fondi a scopi umanitari • le false offerte di lavoro • le opportunità di affari via web (trasferimenti di denaro a provvigione etc.) • esempi pratici (case study) I SOCIAL NETWORK • I pericoli e i rischi correlati all’utilizzo: frodi, violazione della privacy • Le fattispecie di reato: furto di identità, sostituzione di persona, diffamazione, istigazione a delinquere, accesso abusivo a sistema informatico, adescamento, minacce e molestie • Lo stalking online e la sextortion (ricatti sessuali via internet) • Approfondimenti e case study IL COPYRIGHT La normativa a tutela del diritto d’autore: le leggi 633/1941 e 248/2000 Le violazioni penali e amministrative: il P2P, le playlist e le dirette streaming • Legittimità nell’utilizzo dei software P2P • La pirateria audiovisiva satellitare IL TRACCIAMENTO INFORMATICO Le cyberinvestigazioni: • Indirizzi IP • Tracciabilità dell’utente • indagini su internet (il sottocopertura, acquisti simulati, confisca del materiale sequestrato, arresto e sequestro ritardati, la forensics etc.) • Indagini internazionali (punti di contatto h24 7/7, i canali Interpol, Europol, iniziative internazionali, case study)
SEDE DI CHIETI
Via dei Vestini,31
Centralino 0871.3551
SEDE DI PESCARA
Viale Pindaro,42
Centralino 085.45371
email: info@unich.it
PEC: ateneo@pec.unich.it
Partita IVA 01335970693