I reati informatici Livello base

Похожие документы
Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Sicurezza e D.lgs. 231: I reati informatici

Modello Organizzativo

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

Profili di Responsabilità degli operatori di sistemi telematici

Il decreto legislativo 231 del 2001

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

ALLEGATO 3. ORIENTALGIOCHI S.r.l.

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

ALLEGATO A ELENCO REATI D.LGS. 231/2001 (Aggiornato al 15 giugno 2015)

Allegato 5 ELENCO DEI REATI PRESUPPOSTO RILEVANTI AI SENSI DEL D.LGS. 231/01

ALLEGATO 2 REATI PREVISTI DAL DECRETO

CURRICULUM VITAE Massimiliano LEI. Nato ad Anzio (RM), il 14 novembre Recapiti: tel e.mail

Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001

ALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato

Mario Luberto. Titoli di studio e professionali. Esperienze accademiche e professionali

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

ELENCO DEI REATI PREVISTI NEL D.Lgs. 231/01

MAPPATURA DELLE ATTIVITA A RISCHIO

Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec

Articolo Reato Pena edittale DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE. 318 Corruzione per l esercizio della funzione Reclusione da 1 a 5

INDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1

Indice sommario del codice penale

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Транскрипт:

I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano

Il corso Il corso sui reati informatici è finalizzato a fornire una preparazione di base sugli aspetti del diritto penale sostanziale in tema di criminalità informatica. Obiettivi del corso Il corso è strutturato in moduli tematici per macro-argomenti, con lo scopo precipuo di offrire una formazione per gradi fino al conseguimento della padronanza delle nozioni, delle norme e degli istituti affrontati, con un taglio sia teorico che pratico. Non mancheranno, pertanto, l illustrazione di casi concreti ed il commento delle più significative pronunce della Suprema Corte di Cassazione in merito a gran parte delle tematiche affrontate. Per chi Il corso è destinato alla formazione degli studenti di materie giuridiche che, contemporaneamente o successivamente allo studio del diritto penale, per la prima volta si avvicinano al fenomeno della criminalità informatica. Il corso è, in particolare, destinato anche agli operatori informatici, sia pubblici che privati, nonché ai futuri professionisti della rete, consentendo a queste ultime figure un utilizzo consapevole delle tecnologie informatiche. Chi è il docente Avv. Mauro Foglia. Iscritto all Albo degli Avvocati del Foro di Santa Maria Capua Vetere, esercita la professione forense come penalista. Già stagista presso l Ufficio del Contenzioso Tributario e Finanziario del Comune di Napoli, tutor universitario, autore di due saggi sui temi della personalità della responsabilità penale e del complesso rapporto tra democrazia e diritti inviolabili della persona. Laureatosi a pieni voti, con lode e plauso, in Giurisprudenza (Laurea Specialistica) presso la Facoltà (oggi Dipartimento) di Giurisprudenza della Seconda Università degli Studi di Napoli nell anno 2010. Contenuto del corso 8 video-lezioni oltre all introduzione e alle considerazioni conclusive. Circa 3 h complessive.

Agenda del corso I reati informatici Livello Base INTRODUZIONE Modulo 1 - DEFINIZIONI - SISTEMA INFORMATICO - DIFFERENZA TRA SISTEMA INFORMATICO E SISTEMA TELEMATICO - DATI INFORMATICI - SERVICE PROVIDER - TRASMISSIONE DI DATI - PROGRAMMA INFORMATICO. INFORMAZIONE - PHISHING - SPAMMING - MALWARE: A) VIRUS INFORMATICO B) ALTRI MALWARE Modulo 2 - PRINCIPALI NOZIONI E FONTI NORMATIVE DI RIFERIMENTO - DIFFERENZA TRA REATI INFORMATICI IN SENSO PROPRIO E REATI COMMESSI MEDIANTE L UTILIZZO DI STRUMENTI E TECNOLOGIE INFORMATICHE - LEGGE 23 DICEMBRE 1993, NR. 547 (MODIFICAZIONI ED INTEGRAZIONI DELLE NORME DEL CODICE PENALE E DEL CODICE DI PROCEDURA PENALE IN TEMA DI CRIMINALITÀ INFORMATICA) - CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA BUDAPEST, 23 NOVEMBRE 2001 - LEGGE 18 MARZO 2008, NR. 48 (RATIFICA ED ESECUZIONE DELLA CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA

BUDAPEST IL 23 NOVEMBRE 2001 E ADEGUAMENTO DELL ORDINAMENTO INTERNO) Modulo 3 - DELITTI INFORMATICI CONTRO L AMMINISTRAZIONE DELLA GIUSTIZIA, L ORDINE PUBBLICO E LA PUBBLICA FEDE - ESERCIZIO ARBITRARIO DELLE PROPRIE RAGIONI CON VIOLENZA SU UN PROGRAMMA O SISTEMA INFORMATICO O TELEMATICO (ART. 392, COMMA III, - ATTENTATO A IMPIANTI DI PUBBLICA UTILITÀ (ART. 420 - FALSITÀ IN DOCUMENTI INFORMATICI (ART. 491-BIS : NOZIONE DI DOCUMENTO AGLI EFFETTI PENALI. DEFINIZIONE DI DOCUMENTO INFORMATICO - FIRMA ELETTRONICA QUALIFICATA E FIRMA DIGITALE; FIRMA ELETTRONICA SEMPLICE; DOCUMENTI INFORMATICI NON SOTTOSCRITTI - FALSA DICHIARAZIONE O ATTESTAZIONE AL CERTIFICATORE DI FIRMA ELETTRONICA SULL IDENTITÀ O SU QUALITÀ PERSONALI PROPRIE O DI ALTRI (ART. 495-BIS Modulo 4 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEL DOMICILIO - NOZIONE DI DOMICILIO AGLI EFFETTI PENALI. DEFINIZIONE DI DOMICILIO INFORMATICO - ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-TER - DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (ART. 615-QUATER

- DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-QUINQUIES Modulo 5 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEI SEGRETI - NOZIONE DI SEGRETO AGLI EFFETTI PENALI - VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA INFORMATICA O TELEMATICA (ART. 616, COMMA IV, - INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-QUATER - INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE OD INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617- QUINQUIES - FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-SEXIES - RIVELAZIONE DEL CONTENUTO DI DOCUMENTI INFORMATICI SEGRETI (ART. 621, COMMA II, - TRASMISSIONE A DISTANZA DI SUONI, IMMAGINI E ALTRI DATI (ART. 623-BIS Modulo 6 - DELITTI INFORMATICI CONTRO IL PATRIMONIO. PROFILI GENERALI - NOZIONE DI PATRIMONIO - CONCETTO DI PROFITTO - DEFINIZIONE DI DANNO - DIRITTO PENALE E POSSESSO

(segue) Modulo 7 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE VIOLENZA - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (ART. 635-BIS - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (ART. 635-TER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (ART. 635-QUATER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (ART. 635-QUINQUIES (segue) Modulo 8 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE FRODE - LA FRODE INFORMATICA (ART. 640-TER - FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (ART. 640-QUINQUIES CONSIDERAZIONI CONCLUSIVE