Musa Formazione

Corso Tutela della Privacy e Criminalità Informatica

Cosa fare in Caso di Reato Informatico. Sia di abuso da parte di terzi, che in caso di accusa a carico di un tuo cliente.

CONTATTACI
Formazione Specializzante

Acquisisci competenze specialistiche e completa la tua figura professionale nel campo dei reati informatici, cyberbullismo, revenge porn, frodi e truffe informatiche

RICHIEDI INFORMAZIONI
Videolezioni Registrate: 12 ORE
Accesso alla piattaforma di e-learning 7/7
Esercitazioni
Forum con Docente e Colleghi
Accesso da PC o Mobile
Attestato di frequenza

Obiettivi Formativi

La criminalità informatica è un fenomeno ormai dilagante ed in continua evoluzione. Dai piccoli reati a quelli più gravi. Sempre più aziende necessitano di figure professionali competenti e abili a difenderle da questi pericoli.

Scopo del corso è quello di fornirti tutte le conoscenze e le competenze tecnico-pratiche legate ai reati informatici. Apprenderai come l’ordinamento italiano disciplina i reati informatici. In particolare:

  1. Frodi informatiche;
  2. Falsificazioni;
  3. Integrità dei dati e dei sistemi informatici;
  4. Riservatezza dei dati e delle comunicazioni informatiche.

Questa formazione altamente specializzante e professionalizzante ti consentirà di arricchire ulteriormente il tuo bagaglio di competenze.

Nella community attiva, all’interno della piattaforma di formazione, oltre alle video lezioni, troverai docenti esperti a colleghi corsisti pronti a confrontarsi sempre, anche dopo il corso. Un ambiente stimolante per la tua crescita e aggiornamento continuo.

Abbiamo una marcia in più

COMMUNITY

Per confrontarti sempre con i nostri esperti
sia durante il corso che dopo.

INCONTRI ONE-TO-ONE

Per personalizzare il Tuo percorso di crescita sulla
base delle tue esigenze formative e lavorative.

INSERIMENTO LAVORATIVO

Sarai contattato dalle aziende in continua ricerca
di Talenti a cui presenteremo il tuo CV.

Sbocchi Professionali

Le competenze maturate durante il corso e le conoscenze acquisite ti consentiranno di lavorare come consulente aziendale o privato in materia di protezione dei dati e tutela della privacy legati ai reati informatici.

COME FARAI LEZIONE

Programma

Tutela della Privacy e Criminalità Informatica

PREMESSA

Gli aspetti della criminalità informatica

LA CRIMINALITÀ INFORMATICA

  • Introduzione all’argomento.
  • I reati informatici o “computer crimes”: reati informatici in senso stretto e reati informatici in senso lato.
  • Le pratiche che è possibile adottare per contrastare i computer crimes.
  • La diffusione dei reati informatici.
  • I reati informatici: cenni storici.
  • La normativa italiana contro il fenomeno dei crimini informatici.
  • Definizione di crimine informatico.
  • Elementi che definiscono la sicurezza in Rete
  • Reati informatici e reati connessi a sistemi informatici: un confronto
  • La figura dell’hacker: le metodologie di accesso abusivo
  • Strumenti di commissione dei reati informatici
  • Illeciti “eventualmente” informatici
  • Aspetti tecnici e questioni irrisolte.

LA DISCIPLINA DEI REATI INFORMATICI NELL’ORDINAMENTO ITALIANO

  • Introduzione all’argomento.
  • Le origini della 547/1993.
  • La Raccomandazione del Consiglio d’Europa del 1989.
  • I reati introdotti con la legge 547/1993 e le modifiche al codice penale.
  • I reati informatici commessi utilizzando il computer.
  • I reati commessi utilizzando tecnologia informatica per compiere l’abuso.
  • I reati informatici previsti dal codice penale italiano.
  • Suddivisione reati informatici in 4 macrocategorie:
    • Frodi informatiche;
    • Falsificazioni;
    • Integrità dei dati e dei sistemi informatici;
    • Riservatezza dei dati e delle comunicazioni informatiche.
    • Hacker e cracker: art. 615 ter c.p.
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615-quater c.p.).
  • Gli artt. 617‐quater, 617‐quinquies e 617‐sexies c.p.
  • L’art. 623‐bis (“Altre comunicazioni e conversazioni).
  • Danneggiamento informatico (artt. 635-bis, 635-ter, 635-quater e 635-quinquies c.p.).
  • Lo Spam.
  • Revenge porn: un reato in forte ascesa.
  • Lo stalking attraverso i social network.
  • La diffamazione online: quando scrivere sui forum o newsgroup è reato.
  • La responsabilità del gestore di un sito web.
  • Cybercrimes e responsabilita’ degli enti.
  • Pedopornografia online.
  • Il virus informatico.
  • I dati statistici sui crimini informatici.
  • Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021.
  • L’approccio alla sicurezza per le infrastrutture critiche.
  • L’ambito delle nuove tecnologie.
  • Le sfide per il futuro.
  • Come contrastare i cybercriminali?
  • Sicurezza digitale: la formazione come arma di difesa.
  • Il quadro dei reati informatici nel mondo.
  • L’a-territorialità.
  • La Cooperazione internazionale nel contrasto alla criminalità informatica.
  • La Cooperazione internazionale nel contrasto alla criminalità informatica.
  • La Convenzione di Budapest.
  • La l. n. 48/2008 di ratifica della Convenzione sul Cybercrime.
  • Le iniziative sovranazionali in materia di cybersecurity.
  • La Cybersecurity, l’iter europeo.
  • Lo sviluppo della direttiva Nis.
  • Cybersecurity, le nuove sfide affrontate dalle Ue.
  • L’arrivo del Cybersecurity Act.
  • Raccomandazione Ue su 5G e cybersecurity.
  • Cybersecurity Ue, strategie nazionali a rischio.
  • Il cybercrime e le strategie dell’unione europea.

IL FURTO DELL’IDENTITÀ DIGITALE E ILLECITO UTILIZZO DEI DATI RACCOLTI. LA TUTELA PENALISTICA NELL’ORDINAMENTO ITALIANO”

  • Concetto di identità personale e identità digitale.
  • La tutela della personalità della persona sul web.
  • La nozione di identità digitale.
  • I profili giuridici.
  • La tutela giuridica del GDPR e del Codice della Privacy.
  • Il furto di identità digitale, due ipotesi delittuose:
    • Il reato di sostituzione di persona (art. 494 c.p.)
    • Il reato di frode informatica (art. 640ter, comma 3, c.p.).
  • L’uso di profili fake su Facebook.
  • Un furto d’identità ogni 20 minuti.
  • Le tecniche utilizzate.
  • Qualche consiglio utile.
  • Considerazioni conclusive.

BULLISMO E CYBERBULLISMO: RICONOSCERE, PREVENIRE E CONTRASTARE IL FENOMENO

  • Il Bullismo: definizione e caratteristiche.
  • I dati statistici.
  • Il Bullismo prima di tutto è «questione di famiglia».
  • Le cause del bullismo.
  • Indicatori della possibile vittima.
  • Indicatori del possibile bullo.
  • Aspetti penali del bullismo.
  • Il bullismo: risvolti di carattere civile.
  • Cyberbullismo: le caratteristiche.
  • La legge 29 maggio 2017 n. 71 recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”.
  • I contenuti principale di questa nuova legge.
SCARICA PROGRAMMA COMPLETO
Senior Trainer

Avv. Marco Martorana

PRESIDENTE ASSODATA. DOCENTE UNIVERSITARIO
Data Protection Officer - Avvocato Cassazionista

SEI IN OTTIMA COMPAGNIA

Negli ultimi vent’anni ho frequentato, per ragioni professionali, diversi percorsi formativiIl corso di PRIVACY SPECIALIST di Musa Formazione è stata senz’altro la migliore esperienza fra questi! Ogni argomento specifico poi è stato trattato tutt’altro che sbrigativamente, con un adeguato numero di ore. Infine la piattaforma informatica è veramente di ottimo livello: le video conferenze non hanno mai manifestato problemi ed i contenuti - nel proprio profilo personale - sono veramente complet
Luciano Ricciardi

Ottimo corso e ben organizzato!!! Lezioni e materiale ben reperibili sulla piattaforma on line, docente bravissimo e tutto il personale estremamente gentile. Seguirò sicuramente altri corsi con Musa. Grazie
Valentina Martinico

Ho appena concluso il corso DPO Privacy Specialist ottenendone l'attestato. Lo consiglio a chiunque si interessi di materie forensi o ICT, in quanto introduce e sviluppa l'argomento della Privacy professionalmente, con ampio materiale e videolezioni, ed è ben argomentato e illustrato anche con esempi. Grazie a Musa Formazione per questa opportunità.
Erica Melissa Polloni

RICHIEDI INFORMAZIONI

Richiedi oggi stesso gratuitamente informazioni su questo corso

PARLANO DI NOI

crossmenu