I reati informatici Livello base
|
|
|
- Evangelina Fiori
- 9 anni fa
- Просмотров:
Транскрипт
1 I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, Milano
2 Il corso Il corso sui reati informatici è finalizzato a fornire una preparazione di base sugli aspetti del diritto penale sostanziale in tema di criminalità informatica. Obiettivi del corso Il corso è strutturato in moduli tematici per macro-argomenti, con lo scopo precipuo di offrire una formazione per gradi fino al conseguimento della padronanza delle nozioni, delle norme e degli istituti affrontati, con un taglio sia teorico che pratico. Non mancheranno, pertanto, l illustrazione di casi concreti ed il commento delle più significative pronunce della Suprema Corte di Cassazione in merito a gran parte delle tematiche affrontate. Per chi Il corso è destinato alla formazione degli studenti di materie giuridiche che, contemporaneamente o successivamente allo studio del diritto penale, per la prima volta si avvicinano al fenomeno della criminalità informatica. Il corso è, in particolare, destinato anche agli operatori informatici, sia pubblici che privati, nonché ai futuri professionisti della rete, consentendo a queste ultime figure un utilizzo consapevole delle tecnologie informatiche. Chi è il docente Avv. Mauro Foglia. Iscritto all Albo degli Avvocati del Foro di Santa Maria Capua Vetere, esercita la professione forense come penalista. Già stagista presso l Ufficio del Contenzioso Tributario e Finanziario del Comune di Napoli, tutor universitario, autore di due saggi sui temi della personalità della responsabilità penale e del complesso rapporto tra democrazia e diritti inviolabili della persona. Laureatosi a pieni voti, con lode e plauso, in Giurisprudenza (Laurea Specialistica) presso la Facoltà (oggi Dipartimento) di Giurisprudenza della Seconda Università degli Studi di Napoli nell anno Contenuto del corso 8 video-lezioni oltre all introduzione e alle considerazioni conclusive. Circa 3 h complessive.
3 Agenda del corso I reati informatici Livello Base INTRODUZIONE Modulo 1 - DEFINIZIONI - SISTEMA INFORMATICO - DIFFERENZA TRA SISTEMA INFORMATICO E SISTEMA TELEMATICO - DATI INFORMATICI - SERVICE PROVIDER - TRASMISSIONE DI DATI - PROGRAMMA INFORMATICO. INFORMAZIONE - PHISHING - SPAMMING - MALWARE: A) VIRUS INFORMATICO B) ALTRI MALWARE Modulo 2 - PRINCIPALI NOZIONI E FONTI NORMATIVE DI RIFERIMENTO - DIFFERENZA TRA REATI INFORMATICI IN SENSO PROPRIO E REATI COMMESSI MEDIANTE L UTILIZZO DI STRUMENTI E TECNOLOGIE INFORMATICHE - LEGGE 23 DICEMBRE 1993, NR. 547 (MODIFICAZIONI ED INTEGRAZIONI DELLE NORME DEL CODICE PENALE E DEL CODICE DI PROCEDURA PENALE IN TEMA DI CRIMINALITÀ INFORMATICA) - CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA BUDAPEST, 23 NOVEMBRE LEGGE 18 MARZO 2008, NR. 48 (RATIFICA ED ESECUZIONE DELLA CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA
4 BUDAPEST IL 23 NOVEMBRE 2001 E ADEGUAMENTO DELL ORDINAMENTO INTERNO) Modulo 3 - DELITTI INFORMATICI CONTRO L AMMINISTRAZIONE DELLA GIUSTIZIA, L ORDINE PUBBLICO E LA PUBBLICA FEDE - ESERCIZIO ARBITRARIO DELLE PROPRIE RAGIONI CON VIOLENZA SU UN PROGRAMMA O SISTEMA INFORMATICO O TELEMATICO (ART. 392, COMMA III, - ATTENTATO A IMPIANTI DI PUBBLICA UTILITÀ (ART FALSITÀ IN DOCUMENTI INFORMATICI (ART. 491-BIS : NOZIONE DI DOCUMENTO AGLI EFFETTI PENALI. DEFINIZIONE DI DOCUMENTO INFORMATICO - FIRMA ELETTRONICA QUALIFICATA E FIRMA DIGITALE; FIRMA ELETTRONICA SEMPLICE; DOCUMENTI INFORMATICI NON SOTTOSCRITTI - FALSA DICHIARAZIONE O ATTESTAZIONE AL CERTIFICATORE DI FIRMA ELETTRONICA SULL IDENTITÀ O SU QUALITÀ PERSONALI PROPRIE O DI ALTRI (ART. 495-BIS Modulo 4 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEL DOMICILIO - NOZIONE DI DOMICILIO AGLI EFFETTI PENALI. DEFINIZIONE DI DOMICILIO INFORMATICO - ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-TER - DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (ART. 615-QUATER
5 - DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-QUINQUIES Modulo 5 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEI SEGRETI - NOZIONE DI SEGRETO AGLI EFFETTI PENALI - VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA INFORMATICA O TELEMATICA (ART. 616, COMMA IV, - INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-QUATER - INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE OD INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART QUINQUIES - FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-SEXIES - RIVELAZIONE DEL CONTENUTO DI DOCUMENTI INFORMATICI SEGRETI (ART. 621, COMMA II, - TRASMISSIONE A DISTANZA DI SUONI, IMMAGINI E ALTRI DATI (ART. 623-BIS Modulo 6 - DELITTI INFORMATICI CONTRO IL PATRIMONIO. PROFILI GENERALI - NOZIONE DI PATRIMONIO - CONCETTO DI PROFITTO - DEFINIZIONE DI DANNO - DIRITTO PENALE E POSSESSO
6 (segue) Modulo 7 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE VIOLENZA - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (ART. 635-BIS - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (ART. 635-TER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (ART. 635-QUATER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (ART. 635-QUINQUIES (segue) Modulo 8 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE FRODE - LA FRODE INFORMATICA (ART. 640-TER - FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (ART. 640-QUINQUIES CONSIDERAZIONI CONCLUSIVE
Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato
Documento aggiornato al 16 agosto 2013 Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive Art. 24 Art. 316-bis Art. 316-ter Malversazione a danno dello Stato
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) [email protected] [email protected] REATI INFORMATICI (Computer Crime) Con
INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE Ultimo aggiornamento - Approvato dal Consiglio di Amministrazione in data 03/10/2018
Sicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
Modello Organizzativo
Modello Organizzativo Organismo di Vigilanza Applicazione del D.Lgs. 231/01 Approvato dall assemblea dei soci di OMS Saleri S.p.A. il 5 Novembre 2015 O M S S a l e r i S. p. A. V i a A l d o M o r o, 1
MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.
MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. ALLEGATO A CATALOGO REATI AGGIORNATO AL 30 SETTEMBRE 2009-86 - Catalogo reati al 30 settembre 2010 moficativa Rapporti con la Pubblica Amministrazi
Profili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
Il decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
ALLEGATO 3. ORIENTALGIOCHI S.r.l.
ALLEGATO 3 ORIENTALGIOCHI S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. 231/2001 Elenco dei reati ex D.Lgs. 231/01 Reati di cui agli artt. 24, 24-bis, 25, 25-bis, 25-ter, 25-
SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
ALLEGATO A ELENCO REATI D.LGS. 231/2001 (Aggiornato al 15 giugno 2015)
Pag. 1 di 5 Qui di seguito, l'elenco dei reati considerati dagli articoli del d.lgs. 231/2001 da cui può discendere la responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni
Allegato 5 ELENCO DEI REATI PRESUPPOSTO RILEVANTI AI SENSI DEL D.LGS. 231/01
Allegato 5 ELENCO DEI REATI PRESUPPOSTO RILEVANTI AI SENSI DEL D.LGS. 231/01 Revisione Data Descrizione Approvato da 0 12/10/2017 Adozione CdA 1 DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE (ARTT. 24 E 25
ALLEGATO 2 REATI PREVISTI DAL DECRETO
ALLEGATO 2 REATI PREVISTI DAL DECRETO 1 ALLEGATO 2 REATI PREVISTI DAL DECRETO Alla data di approvazione del presente Modello, i reati presupposto sono quelli di seguito elencati: Inosservanza delle sanzioni
CURRICULUM VITAE Massimiliano LEI. Nato ad Anzio (RM), il 14 novembre Recapiti: tel e.mail
CURRICULUM VITAE Massimiliano LEI Nato ad Anzio (RM), il 14 novembre 1972. Recapiti: tel. 0637353411 e.mail [email protected] Diploma di laurea in Giurisprudenza, conseguito nel 1997 presso l
Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001
Pagina 1 di 6 Al Modello di Organizzazione e Gestione qui approvato sono allegati i documenti che seguono: REATI ED ILLECITI (Generale)* Il D.Lgs 231/2001, recante la disciplina in tema di responsabilità
ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato
ALLEGATO 1 ELENCO REATI D.LGS. 231/01 1. Delitti nei rapporti con la Pubblica Amministrazione Art. 24 - Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento
Mario Luberto. Titoli di studio e professionali. Esperienze accademiche e professionali
Mario Luberto Titoli di studio e professionali Dal 2004 ha ricevuto diversi incarichi a contratto come Docente di Diritto penale dell Informatica. 22/4/1998- Dottorato di Ricerca in Filosofia del Diritto.
I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini [email protected] Reati commessi mediante tecnologie informatiche (es diffamazione via
ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01
ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01 Reati contro la Pubblica Amministrazione (art. 24 e 25): Indebita percezione di contributi, finanziamenti o altre erogazioni da parte dello Stato o di altro
MAPPATURA DELLE ATTIVITA A RISCHIO
Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria
Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec
Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec Codice corso D17129 AULA MAGNA EMILIO ALESSANDRINI - GUIDO GALLI PALAZZO DI GIUSTIZIA DI MILANO LUNEDI 20
Articolo Reato Pena edittale DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE. 318 Corruzione per l esercizio della funzione Reclusione da 1 a 5
DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE 316 Peculato mediante profitto dell errore altrui mesi a 3 316-bis 316-ter Malversazione a danno dello Stato Indebita percezione di erogazioni a danno dello Stato
INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1
Prefazione... Autori... VII IX Art. 1 Reati e pene: disposizione espressa di legge... 1 Art. 2 Successione di leggi penali..... 14 Art. 5 Ignoranza della legge penale... 33 Art. 10 Delitto comune dello
Indice sommario del codice penale
Indice sommario del codice penale LIBRO PRIMO Dei reati in generale TITOLO I - Della legge penale... 1a 16 TITOLO II - Delle pene... 17 a 38 Capo I-Delle specie di pene, in generale... 17 a 20 Capo II
Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001
Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza
