I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano
Il corso Il corso sui reati informatici è finalizzato a fornire una preparazione di base sugli aspetti del diritto penale sostanziale in tema di criminalità informatica. Obiettivi del corso Il corso è strutturato in moduli tematici per macro-argomenti, con lo scopo precipuo di offrire una formazione per gradi fino al conseguimento della padronanza delle nozioni, delle norme e degli istituti affrontati, con un taglio sia teorico che pratico. Non mancheranno, pertanto, l illustrazione di casi concreti ed il commento delle più significative pronunce della Suprema Corte di Cassazione in merito a gran parte delle tematiche affrontate. Per chi Il corso è destinato alla formazione degli studenti di materie giuridiche che, contemporaneamente o successivamente allo studio del diritto penale, per la prima volta si avvicinano al fenomeno della criminalità informatica. Il corso è, in particolare, destinato anche agli operatori informatici, sia pubblici che privati, nonché ai futuri professionisti della rete, consentendo a queste ultime figure un utilizzo consapevole delle tecnologie informatiche. Chi è il docente Avv. Mauro Foglia. Iscritto all Albo degli Avvocati del Foro di Santa Maria Capua Vetere, esercita la professione forense come penalista. Già stagista presso l Ufficio del Contenzioso Tributario e Finanziario del Comune di Napoli, tutor universitario, autore di due saggi sui temi della personalità della responsabilità penale e del complesso rapporto tra democrazia e diritti inviolabili della persona. Laureatosi a pieni voti, con lode e plauso, in Giurisprudenza (Laurea Specialistica) presso la Facoltà (oggi Dipartimento) di Giurisprudenza della Seconda Università degli Studi di Napoli nell anno 2010. Contenuto del corso 8 video-lezioni oltre all introduzione e alle considerazioni conclusive. Circa 3 h complessive.
Agenda del corso I reati informatici Livello Base INTRODUZIONE Modulo 1 - DEFINIZIONI - SISTEMA INFORMATICO - DIFFERENZA TRA SISTEMA INFORMATICO E SISTEMA TELEMATICO - DATI INFORMATICI - SERVICE PROVIDER - TRASMISSIONE DI DATI - PROGRAMMA INFORMATICO. INFORMAZIONE - PHISHING - SPAMMING - MALWARE: A) VIRUS INFORMATICO B) ALTRI MALWARE Modulo 2 - PRINCIPALI NOZIONI E FONTI NORMATIVE DI RIFERIMENTO - DIFFERENZA TRA REATI INFORMATICI IN SENSO PROPRIO E REATI COMMESSI MEDIANTE L UTILIZZO DI STRUMENTI E TECNOLOGIE INFORMATICHE - LEGGE 23 DICEMBRE 1993, NR. 547 (MODIFICAZIONI ED INTEGRAZIONI DELLE NORME DEL CODICE PENALE E DEL CODICE DI PROCEDURA PENALE IN TEMA DI CRIMINALITÀ INFORMATICA) - CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA BUDAPEST, 23 NOVEMBRE 2001 - LEGGE 18 MARZO 2008, NR. 48 (RATIFICA ED ESECUZIONE DELLA CONVENZIONE DEL CONSIGLIO D EUROPA SULLA CRIMINALITÀ INFORMATICA
BUDAPEST IL 23 NOVEMBRE 2001 E ADEGUAMENTO DELL ORDINAMENTO INTERNO) Modulo 3 - DELITTI INFORMATICI CONTRO L AMMINISTRAZIONE DELLA GIUSTIZIA, L ORDINE PUBBLICO E LA PUBBLICA FEDE - ESERCIZIO ARBITRARIO DELLE PROPRIE RAGIONI CON VIOLENZA SU UN PROGRAMMA O SISTEMA INFORMATICO O TELEMATICO (ART. 392, COMMA III, - ATTENTATO A IMPIANTI DI PUBBLICA UTILITÀ (ART. 420 - FALSITÀ IN DOCUMENTI INFORMATICI (ART. 491-BIS : NOZIONE DI DOCUMENTO AGLI EFFETTI PENALI. DEFINIZIONE DI DOCUMENTO INFORMATICO - FIRMA ELETTRONICA QUALIFICATA E FIRMA DIGITALE; FIRMA ELETTRONICA SEMPLICE; DOCUMENTI INFORMATICI NON SOTTOSCRITTI - FALSA DICHIARAZIONE O ATTESTAZIONE AL CERTIFICATORE DI FIRMA ELETTRONICA SULL IDENTITÀ O SU QUALITÀ PERSONALI PROPRIE O DI ALTRI (ART. 495-BIS Modulo 4 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEL DOMICILIO - NOZIONE DI DOMICILIO AGLI EFFETTI PENALI. DEFINIZIONE DI DOMICILIO INFORMATICO - ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-TER - DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (ART. 615-QUATER
- DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-QUINQUIES Modulo 5 - DELITTI INFORMATICI CONTRO L INVIOLABILITÀ DEI SEGRETI - NOZIONE DI SEGRETO AGLI EFFETTI PENALI - VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA INFORMATICA O TELEMATICA (ART. 616, COMMA IV, - INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-QUATER - INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE OD INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617- QUINQUIES - FALSIFICAZIONE, ALTERAZIONE O SOPPRESSIONE DEL CONTENUTO DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-SEXIES - RIVELAZIONE DEL CONTENUTO DI DOCUMENTI INFORMATICI SEGRETI (ART. 621, COMMA II, - TRASMISSIONE A DISTANZA DI SUONI, IMMAGINI E ALTRI DATI (ART. 623-BIS Modulo 6 - DELITTI INFORMATICI CONTRO IL PATRIMONIO. PROFILI GENERALI - NOZIONE DI PATRIMONIO - CONCETTO DI PROFITTO - DEFINIZIONE DI DANNO - DIRITTO PENALE E POSSESSO
(segue) Modulo 7 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE VIOLENZA - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (ART. 635-BIS - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (ART. 635-TER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (ART. 635-QUATER - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (ART. 635-QUINQUIES (segue) Modulo 8 - DELITTI INFORMATICI CONTRO IL PATRIMONIO COMMESSI MEDIANTE FRODE - LA FRODE INFORMATICA (ART. 640-TER - FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (ART. 640-QUINQUIES CONSIDERAZIONI CONCLUSIVE