Musa Formazione
Logo Musa Formazione e Lavoro

Corso Tutela della Privacy e Criminalità Informatica

Cosa fare in Caso di Reato Informatico. Sia di abuso da parte di terzi, che in caso di accusa a carico di un tuo cliente.

CONTATTACI
Formazione Specializzante

Acquisisci competenze specialistiche e completa la tua figura professionale nel campo dei reati informatici, cyberbullismo, revenge porn, frodi e truffe informatiche

RICHIEDI INFORMAZIONI
Videolezioni Registrate: 12 ORE
Accesso alla piattaforma di e-learning 7/7
Esercitazioni
Forum con Docente e Colleghi
Accesso da PC o Mobile
Attestato di frequenza

Obiettivi Formativi

La criminalità informatica è un fenomeno ormai dilagante ed in continua evoluzione. Dai piccoli reati a quelli più gravi. Sempre più aziende necessitano di figure professionali competenti e abili a difenderle da questi pericoli.

Scopo del corso è quello di fornirti tutte le conoscenze e le competenze tecnico-pratiche legate ai reati informatici. Apprenderai come l’ordinamento italiano disciplina i reati informatici. In particolare:

  1. Frodi informatiche;
  2. Falsificazioni;
  3. Integrità dei dati e dei sistemi informatici;
  4. Riservatezza dei dati e delle comunicazioni informatiche.

Questa formazione altamente specializzante e professionalizzante ti consentirà di arricchire ulteriormente il tuo bagaglio di competenze.

Nella community attiva, all’interno della piattaforma di formazione, oltre alle video lezioni, troverai docenti esperti a colleghi corsisti pronti a confrontarsi sempre, anche dopo il corso. Un ambiente stimolante per la tua crescita e aggiornamento continuo.

Abbiamo una marcia in più

COMMUNITY

Per confrontarti sempre con i nostri esperti
sia durante il corso che dopo.

INCONTRI ONE-TO-ONE

Per personalizzare il Tuo percorso di crescita sulla
base delle tue esigenze formative e lavorative.

INSERIMENTO LAVORATIVO

Sarai contattato dalle aziende in continua ricerca
di Talenti a cui presenteremo il tuo CV.

Sbocchi Professionali

Le competenze maturate durante il corso e le conoscenze acquisite ti consentiranno di lavorare come consulente aziendale o privato in materia di protezione dei dati e tutela della privacy legati ai reati informatici.

OMAGGIO - COME PRESENTARSI ALLE AZIENDE

In omaggio con il corso riceverai l'accesso ad un percorso di 4 ore in video lezioni utile sia a chi è alla ricerca di un lavoro , che a coloro che ambiscono a trovare nuove aziende clienti .

Durante questo corso imparerai a:

creare un network di contatti utili su Linkedin

scrivere correttamente la bio su Linkedin in grado di promuovere la tua figura professionale e far apparire il tuo profilo nelle ricerche di recruiter ed aziende

analizzare i tuoi punti di forza e debolezza per creare un CV e una presentazione efficace

sostenere e impressionare i recruiter durante i colloqui di lavoro e le aziende nella presentazione del tuo progetto

SCEGLI COME E QUANDO SEGUIRE IL CORSO

LEZIONI ONLINE LIVE

Interagisci in diretta live streaming con i tuoi formatori. Le lezioni vengono registrate e caricate in piattaforma dove potrai rivederle in qualsiasi momento, da qualsiasi device.

LEZIONI ONDEMAND

Se hai la certezza di non poter rispettare il calendario delle lezioni live, puoi scegliere la modalità OnDemand, videolezioni registrate sempre a tua disposizione. Gli incontri One-To-One ti aiuteranno a personalizzare la tua formazione.

ALL DAY LONG

Hai particolari esigenze di tempo e non vuoi rinunciare alle lezioni online live? Con noi puoi personalizzare il tuo calendario delle lezioni scegliendo giorni e orari in cui seguire il corso.

COME FARAI LEZIONE

Programma

Tutela della Privacy e Criminalità Informatica

PREMESSA

Gli aspetti della criminalità informatica

LA CRIMINALITÀ INFORMATICA

  • Introduzione all’argomento.
  • I reati informatici o “computer crimes”: reati informatici in senso stretto e reati informatici in senso lato.
  • Le pratiche che è possibile adottare per contrastare i computer crimes.
  • La diffusione dei reati informatici.
  • I reati informatici: cenni storici.
  • La normativa italiana contro il fenomeno dei crimini informatici.
  • Definizione di crimine informatico.
  • Elementi che definiscono la sicurezza in Rete
  • Reati informatici e reati connessi a sistemi informatici: un confronto
  • La figura dell’hacker: le metodologie di accesso abusivo
  • Strumenti di commissione dei reati informatici
  • Illeciti “eventualmente” informatici
  • Aspetti tecnici e questioni irrisolte.

LA DISCIPLINA DEI REATI INFORMATICI NELL’ORDINAMENTO ITALIANO

  • Introduzione all’argomento.
  • Le origini della 547/1993.
  • La Raccomandazione del Consiglio d’Europa del 1989.
  • I reati introdotti con la legge 547/1993 e le modifiche al codice penale.
  • I reati informatici commessi utilizzando il computer.
  • I reati commessi utilizzando tecnologia informatica per compiere l’abuso.
  • I reati informatici previsti dal codice penale italiano.
  • Suddivisione reati informatici in 4 macrocategorie:
    • Frodi informatiche;
    • Falsificazioni;
    • Integrità dei dati e dei sistemi informatici;
    • Riservatezza dei dati e delle comunicazioni informatiche.
    • Hacker e cracker: art. 615 ter c.p.
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.).
  • Gli artt. 617‐quater, 617‐quinquies e 617‐sexies c.p.
  • L’art. 623‐bis (“Altre comunicazioni e conversazioni).
  • Danneggiamento informatico (artt. 635-bis, 635-ter, 635-quater e 635-quinquies c.p.).
  • Lo Spam.
  • Revenge porn: un reato in forte ascesa.
  • Lo stalking attraverso i social network.
  • La diffamazione online: quando scrivere sui forum o newsgroup è reato.
  • La responsabilità del gestore di un sito web.
  • Cybercrimes e responsabilita’ degli enti.
  • Pedopornografia online.
  • Il virus informatico.
  • I dati statistici sui crimini informatici.
  • Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021.
  • L’approccio alla sicurezza per le infrastrutture critiche.
  • L’ambito delle nuove tecnologie.
  • Le sfide per il futuro.
  • Come contrastare i cybercriminali?
  • Sicurezza digitale: la formazione come arma di difesa.
  • Il quadro dei reati informatici nel mondo.
  • L’a-territorialità.
  • La Cooperazione internazionale nel contrasto alla criminalità informatica.
  • La Cooperazione internazionale nel contrasto alla criminalità informatica.
  • La Convenzione di Budapest.
  • La l. n. 48/2008 di ratifica della Convenzione sul Cybercrime.
  • Le iniziative sovranazionali in materia di cybersecurity.
  • La Cybersecurity, l’iter europeo.
  • Lo sviluppo della direttiva Nis.
  • Cybersecurity, le nuove sfide affrontate dalle Ue.
  • L’arrivo del Cybersecurity Act.
  • Raccomandazione Ue su 5G e cybersecurity.
  • Cybersecurity Ue, strategie nazionali a rischio.
  • Il cybercrime e le strategie dell’unione europea.

IL FURTO DELL’IDENTITÀ DIGITALE E ILLECITO UTILIZZO DEI DATI RACCOLTI. LA TUTELA PENALISTICA NELL’ORDINAMENTO ITALIANO”

  • Concetto di identità personale e identità digitale.
  • La tutela della personalità della persona sul web.
  • La nozione di identità digitale.
  • I profili giuridici.
  • La tutela giuridica del GDPR e del Codice della Privacy.
  • Il furto di identità digitale, due ipotesi delittuose:
    • Il reato di sostituzione di persona (art. 494 c.p.)
    • Il reato di frode informatica (art. 640ter, comma 3, c.p.).
  • L’uso di profili fake su Facebook.
  • Un furto d’identità ogni 20 minuti.
  • Le tecniche utilizzate.
  • Qualche consiglio utile.
  • Considerazioni conclusive.

BULLISMO E CYBERBULLISMO: RICONOSCERE, PREVENIRE E CONTRASTARE IL FENOMENO

  • Il Bullismo: definizione e caratteristiche.
  • I dati statistici.
  • Il Bullismo prima di tutto è «questione di famiglia».
  • Le cause del bullismo.
  • Indicatori della possibile vittima.
  • Indicatori del possibile bullo.
  • Aspetti penali del bullismo.
  • Il bullismo: risvolti di carattere civile.
  • Cyberbullismo: le caratteristiche.
  • La legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”.
  • I contenuti principale di questa nuova legge.
SCARICA PROGRAMMA COMPLETO
Senior Trainer

Avv. Marco Martorana

Presidente Assodata | Docente Universitario | Data Protection Officer - Avvocato Cassazionista
Senior Trainer Corso Privacy Specialist DPO

SEI IN OTTIMA COMPAGNIA

Negli ultimi vent’anni ho frequentato, per ragioni professionali, diversi percorsi formativiIl corso di PRIVACY SPECIALIST di Musa Formazione è stata senz’altro la migliore esperienza fra questi! Ogni argomento specifico poi è stato trattato tutt’altro che sbrigativamente, con un adeguato numero di ore. Infine la piattaforma informatica è veramente di ottimo livello: le video conferenze non hanno mai manifestato problemi ed i contenuti - nel proprio profilo personale - sono veramente complet
Luciano Ricciardi

Ottimo corso e ben organizzato!!! Lezioni e materiale ben reperibili sulla piattaforma on line, docente bravissimo e tutto il personale estremamente gentile. Seguirò sicuramente altri corsi con Musa. Grazie
Valentina Martinico

Ho appena concluso il corso DPO Privacy Specialist ottenendone l'attestato. Lo consiglio a chiunque si interessi di materie forensi o ICT, in quanto introduce e sviluppa l'argomento della Privacy professionalmente, con ampio materiale e videolezioni, ed è ben argomentato e illustrato anche con esempi. Grazie a Musa Formazione per questa opportunità.
Erica Melissa Polloni

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenucheckmark-circle