ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

Documenti analoghi
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

VERIFICHE PERIODICHE DEL COLLEGIO SINDACALE. di Teresa Aragno

Profili di Responsabilità degli operatori di sistemi telematici

PROGRAMMA FORMATIVO E LEARNING 2016

CERTIFICATI DI ANALISI

(articolo 1, comma 1)

Diritto in Criminologia, Criminalistica e Metodologie Investigative

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

Criminologia e studi giuridici forensi

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

CAT CONFCOMMERCIO PMI soc. consortile a r.l. Ufficio Formazione Via Miranda, 10 tel. 0881/ fax 0881/

Art. 2 (Denominazione) Il periodico e denominato ArcolaTinforma. Tale dicitura dovra essere riportata anche su ciascuna edizione del giornale, con ind

FARMACIA BUCCELLA SAS del DR.FILIPPO BUCCELLA & C. Via Aurelia 1297/ Roma (RM) P.IVA:

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

CIRCOLARE CORSI DI FORMAZIONE D.LGS. 81/2008 TESTO UNICO SULLA SICUREZZA

MINDFUL BODY EXPERIENCE PER IL CAMBIAMENTO DI ABITUDINI ALIMENTARI SCHEDA DI ADESIONE

THE POWERFUL INTERVIEW Come creare una relazione efficace con il paziente per facilitare la rieducazione alimentare

EROGAZIONI CONTRIBUTI E FINANZIAMENTI

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

MODELLO PER L ISTANZA DI RIMBORSO IRPEF/IRES PER MANCATA DEDUZIONE DELL IRAP RELATIVA ALLE SPESE PER IL PERSONALE DIPENDENTE E ASSIMILATO

TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO

ISTITUTO CERTIFICATO EN UNI ISO

ELLISSE AL VOSTRO FIANCO PER LA SICUREZZA

Percorso Professionalizzante per la Compliance in banca. Modulo 1 I BASIC DELLA COMPLIANCE: LE COMPETENZE DI BASE. Milano, aprile 2012

Centro Formazione Sanitaria Sicilia CORSO di CRIMINOLOGIA

Indagini preliminari della Polizia Giudiziaria

Le misure di sicurezza nel trattamento di dati personali

PROFILI PROFESSIONALI, REQUISITI PER L'ACCESSO E CONTENUTO DELLE PROVE

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELL ALBO PRETORIO ON LINE

Allegato 1 Profili professionali e contenuti del colloquio intervista

INDAGINE SUI BISOGNI FORMATIVI ANNO 2009

REGOLAMENTO PASSI CARRABILI

Regolamento per la. Gestione delle Procedure di. Pubblicazione all Albo On Line. dell Azienda U.S.L. 12 di Viareggio

IL DIRETTORE DELL AGENZIA DISPONE

Le verifiche sulla regolare tenuta della contabilità. Il principio SA Italia n. 250/b

Cendon / Book. Collana diretta da Dario Primo Triolo CENACOLO GIURIDICO: CASI E LEZIONI CIVILE 17 I DIRITTI REALI. Dario Primo Triolo

Relazione annuale Formazione Professionale (art. 7 comma 2 CNC - Regolamento formazione professionale Bollettino Ufficiale MDG n.

Per ciascun corso dovrà essere comunicato :

DETERMINAZIONE N. 267/896 del 02/10/ Affari generali

IL DIRETTORE DELL AGENZIA. dispone

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM

FER Fonti Energie Rinnovabili

INFORMATICA Catalogo Prodotti

Nicola Lugaresi - Diritto di Internet 2. Le regole della Rete

REGOLAMENTO PER L USO DEL MARCHIO ICMQ PER LE PERSONE CERTIFICATE

Accordo di partenariato. tra ente accreditato di 1^ o 2^ classe ed ente non accreditato per la presentazione di progetti di servizio civile nazionale

COMUNE DI BITONTO (PROVINCIA DI BARI)

In materia di: Privacy A CURA DI MASSIMILIANO DE BONIS

L ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali. Materiali. Panoramica.

COMUNE DI SIAPICCIA. Provincia di Oristano

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone

COMUNE DI BRUZOLO Provincia di Torino

C E N T R A L E U N I C A D I C O M M I T T E N Z A

Io sottoscritto nato a il codice fiscale e residente a provincia via/piazza. tel. fax IN QUALITA DI

SCHEDA CLIENTE. Luogo di identificazione. Data di identificazione. Persona Giuridica RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE

COMUNICAZIONE DI MANUTENZIONE STRAORDINARIA PER ATTIVITA EDILIZIA LIBERA (ai sensi dell art. 6 comma 2 del DPR 380/01 e s.m.i.) Il sottoscritto nato a

Istruzione Interna II26 USO DEL MARCHIO DI CERTIFICAZIONE

BANDO PER LA SELEZIONE di RISORSE UMANE COINVOLTE IN COMPITI di COORDINAMENTO LOGISTICO-ORGANIZZATIVO ORGANIZZATIVO

Programma analitico d esame ANIMATORE DIGITALE

MODULISTICA E SPECIFICHE TECNICHE PER LA TRASMISSIONE IN FORMATO DIGITALE NELLE VALUTAZIONI AMBIENTALI

Disposizioni in materia di trattamento delle immissioni di energia elettrica ai fini del dispacciamento dell energia elettrica

La FORMAZIONE in materia di PREVENZIONE INCENDI

Formazione e sensibilizzazione

MINIBOND. Nuova finanza alle imprese.

La Garanzia Giovani in Italia. Scopri come funziona e cosa può fare per te

A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015

1. Oggetto del concorso Il concorso di idee è finalizzato alla realizzazione di cartoline per il Museo Civico e della Ceramica di Ariano Irpino.

Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015.

COMUNE DI LIMENA PROVINCIA DI PADOVA REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

LA PREVENZIONE DEGLI ILLECITI SUL POSTO DI LAVORO

DOMANDA DI PARTECIPAZIONE AL CONCORSO MUSICA E 2016 PER GRUPPI VOCALI O BAND LA DOMANDA DEVE ESSERE COMPILATA SOLO DAL CAPOGRUPPO

e-learning Nuovi strumenti per insegnare, apprendere, comunicare online


COMUNE DI NUMANA Provincia di Ancona

PROTEZIONE CONTRO I FULMINI (CEI 81-10) RELATORE: Dr. Nicola CARRIERO Dr. Carmineraffaele ROSELLI

INDICE. Presentazione alla nuova edizione: Psicologia e criminologia clinica nel sistema. (di GAETANO DE LEO e PATRIZIA PATRIZI)...

La procedura di nomina tratterà esclusivamente le domande convalidate.

NUCLEI FONDANTI L azienda come sistema: elementi soggetti e tipologie La localizzazione e la gestione dell azienda I calcoli finanziari

Presentazione a cura dell avv. Andrea Ricuperati 10 giugno 2014

Guida Così si aggiornano i programmi Microsoft

CASSA NAZIONALE DI PREVIDENZA E ASSISTENZA A FAVORE DEI DOTTORI COMMERCIALISTI BANDO DI GARA D'APPALTO CIG D Progetto di archiviazione in

1ª Giornata delle buone prassi per l integrazione delle conoscenze e competenze del Ministero della Salute (Attuazione Legge 38/2010)

Francesca Corradini Letizia Rossi. Scuola e tutela dei minori: buone pratiche e relazioni per il benessere di bambini e ragazzi

COMUNE DI ASCIANO - PROVINCIA DI SIENA

REGOLAMENTO CONTENENTE DISPOSIZIONI IN MERITO ALLA PUBBLICAZIONE DELLE DELIBERAZIONI E DELLE DETERMINAZIONI DIRIGENZIALI ALL ALBO AZIENDALE

INFORMATIVA PER IL PAZIENTE

REGOLAMENTO REGIONALE 17 NOVEMBRE 2006 N. 3

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Corso Paghe Base DECIDI IL TUO FUTURO

RIF. CORSO: 2015-GG-39. Scheda progetto

Documento n. 9 Criteri per ottenere il mutuo riconoscimento dell attività svolta dai Centri Prova operanti sul territorio Nazionale

Bio-Active è la prima carta igienica biologicamente attiva.

PERCORSO 1- E-DUCARE ALLA RETE- Percorso formativo per studenti della scuola secondaria di primo grado e biennio scuola secondaria di secondo grado

Via Gaetano Strambio n MILANO Tel Fax mail: ncteam@pec.it

Città di Campi Salentina

Il TU 81/2008 con le modifiche del D.lgs 39/2016

REGOLAMENTO PER LA CELEBRAZIONE DEI MATRIMONI CIVILI

Dal protocollo interoperabile alla conservazione degli archivi digitali: la costruzione del sistema

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Informatica in pillole a Pescantina

Transcript:

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES

Premessa Quando parliamo di cybercrime, o crimine informatico, a cosa ci riferiamo esattamente? Cosi come accade per il crimine tradizionale, quello informatico può assumere varie forme e può essere perpetrato sempre e ovunque. Nel trattato del Consiglio d Europa sulla criminalità informatica si utilizza il termine cybercrime per definire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d autore. Tuttavia, altri suggeriscono una definizione più ampia che comprende attività criminose come la frode, l accesso non autorizzato, la pedopornografia e il cyberstalking o pedinamento informatico. Il manuale delle Nazioni Unite sulla prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer Related Crime) nella definizione di crimine informatico include frode, contraffazione e accesso non autorizzato. Come si evince da queste definizioni, il crimine informatico si riferisce a una gamma molto ampia di attacchi. Per questo, è ormai di fondamentale importanza comprendere le differenze tra i vari tipi di cybercrime, perché ciascuno necessita di un approccio diverso al fine di migliorare la sicurezza del computer. Destinatari Il corso online EIPASS Informatica giuridica è rivolto a tutti coloro i quali vogliano approfondire i diritti, i danni, le normative e i reati connessi all utilizzo delle nuove tecnologie, in particolare in materia di privacy e trattamento dei dati, di commercio elettronico e di cybercrimes. Programma analitico d esame EIPASS Cybercrimes: Criminologia e reati informatici - Ver. 1.0 del 02/11/2017 2

Disclaimer Certipass ha predisposto questo documento per l approfondimento delle materie relative alla Cultura Digitale e al migliore utilizzo del personal computer, in base agli standard e ai riferimenti Comunitari vigenti in materia; data la complessità e la vastità dell argomento, peraltro, come editore, Certipass non fornisce garanzie riguardo la completezza delle informazioni contenute; non potrà, inoltre, essere considerata responsabile per eventuali errori, omissioni, perdite o danni eventualmente arrecati a causa di tali informazioni, ovvero istruzioni ovvero consigli contenuti nella pubblicazione ed eventualmente utilizzate anche da terzi. Certipass si riserva di effettuare ogni modifica o correzione che a propria discrezione riterrà sia necessaria, in qualsiasi momento e senza dovere nessuna notifica. L Utenza destinataria è tenuta ad acquisire in merito periodiche informazioni visitando le aree del sito dedicate al Programma. Copyright 2017 È vietata qualsiasi riproduzione, anche parziale, del presente documento senza preventiva autorizzazione scritta da parte di Certipass (Ente unico erogatore della Certificazione Informatica Europea EIPASS ). Le richieste di riproduzione devono essere inoltrate a Certipass. Il logo EIPASS è di proprietà esclusiva di Certipass. Tutti i diritti sono riservati. Programma analitico d esame EIPASS Cybercrimes: Criminologia e reati informatici - Ver. 1.0 del 02/11/2017 3

Cybercrimes: Criminologia e reati informatici Internet offre a tutti nuove possibilità, abbattendo le distanze, permettendo l informazione gratuita e favorendo la condivisione. L altra faccia della medaglia è però rappresentata dai rischi legati a un uso improprio di questo strumento. Tra i reati informatici che più spesso si nominano vi sono virus e malware, furto di identità, cyberstalking e pedofilia, reati le cui dinamiche sono difficilmente riconoscibili. Difatti, tanti utenti del web non sanno riconoscere episodi criminali né possono da questi difendersi. Attraverso il corso Cybercrimes: criminologia e reati informatici si forniscono competenze basilari in materia di diritto penale, si presentano i reati in internet, approfondendo gli aspetti più significativi dal punto di vista criminologico. Obiettivo centrale è di ridimensionare il profilo del Cybercriminale, il suo modus operandi, la firma, la vittimologia e i fattori di rischio. I reati informatici previsti dall ordinamento italiano sono diversi e per questo è fondamentale per adulti e ragazzi conoscerli, affinché l ambiente del web non diventi un posto ad alto rischio di criminalità. Programma analitico d esame EIPASS Cybercrimes: Criminologia e reati informatici - Ver. 1.0 del 02/11/2017 4

Ambiti di intervento Testing di competenza 1. Introduzione alla criminologia 1.1 Evoluzione storica 1.2 1.3 1.4 1.5 1.6 Criminologie, criminalistica e investigazione criminale Studio del fenomeno criminale Autori del crimine e criminal profiling Vittimologie Crime mapping 2. Cybercrimes e aspetti criminologici 2.1 Autori e cybercrime: criminal profiling 2.2 Le vittime 2.3 Computer forensics 3. Alcune fattispecie delittuose 3.1 3.2 3.3 3.4 Cyberstalking Cyberbullismo Cyberpedofilia Cyberterrorismo 4. Lineamenti di diritto penale 4.1 4.2 4.3 4.4 4.5 4.6 4.7 I principi del diritto penale Il reato Il tentativo Le circostanze del reato Il concorso di reati Il concorso di persone nel reato La punibilità, la pena e le misure di sicurezza 5. I reati informatici 5.1 5.2 5.3 5.4 Legislazione Nazionale e Influenza del Diritto Comunitario La Legge n. 547 del 1993 La legislazione europea I reati informatici 6. I reati a mezzo internet 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 Ingiuria e diffamazione (artt. 594, 595 c.p.) Sostituzione di persona (art. 494 c.p.) Molestia o disturbo alle persone (art. 660 c.p.) Atti persecutori (art. 612-bi c.p.) e cyberstalking Cyberbullismo Pedopornografia (artt. 600-ter, 600-quater, 600- quater.1 c.p.) Estorsione Art. 167 cod. privacy Cyberterrorismo Programma analitico d esame EIPASS Cybercrimes: Criminologia e reati informatici - Ver. 1.0 del 02/11/2017 5

www eipass com