Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

Linux e la sicurezza Computer crimes e tutela della privacy
Informatica e Telecomunicazioni
Criminalità informatica e garanzie processuali
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
Legislazione informatica - Presentazione del corso (I. Zangara)
Introduzione al corso Ignazio Zangara Anno Accademico 2005/2006 Università degli Studi di Palermo Facoltà di Giurisprudenza Corso di laurea in Scienze.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Rapporto tra legalità e Pubblica Amministrazione Master in Regional Management - Formez 7 novembre 2006 Michele Emiliano Sindaco di Bari.
1 SANZIONI 1.Mancata informativa : Sanzione da a euro. Sanzione da a euro in caso di dati sensibili o giudiziari (oppure di trattamenti.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Lezione 4 Diritto dautore e diritti connessi in internet.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
La tutela dei dati personali
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Riproduzione riservata
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Gestione dei dati: obblighi e responsabilità1 Misure di sicurezza nel trattamento dei dati personali.
Tutela e strumenti in sede penale e civile contro la violenza sulle donne 29 maggio 2008.
Informatica Giuridica e Diritto dellinformatica ( IUS 20 ) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 7 INFORMATICA GIURIDICA FORENSE.
Ministero dellIstruzione, dellUniversità e della Ricerca Servizio per lAutomazione Informatica e lInnovazione Tecnologica – Ufficio di Statistica -VII.
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Il limite dell’onore e della reputazione
SERVIZIO POLIZIA POSTALE
PRIVACY: Adempimenti e Opportunità
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Informatica Giuridica e Diritto dellInformatica (IUS 20) Domenico Condello Avvocato del Foro di Roma 1 Lezione n. 9 Informatica giuridica documentaria.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Informatica giuridica Classificazioni.
Informatica Giuridica e Diritto dellinformatica ( IUS 20 ) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 3 Informatica e diritto Le cause.
Informatica giuridica Origine e sviluppo dell’Informatica Giuridica
Informatica Giuridica e Diritto dellinformatica ( IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 1 Le nuove tecnologie Riusciranno.
Strategie e tecniche per la ricerca di documentazione giuridica
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 8 Informatica giuridica forense.
LEGGE N.547 CONTRO LA CRIMINALITA INFORMATICA REATI INFORMATICI Corso di diritto dellinformatica.
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Nozioni basilari in materia di Privacy
Reati informatici Dario Zucchini.
1 FATTURAZIONE ELETTRONICA “PA” & CONSERVAZIONE DIGITALE A NORMA CONSERVAZIONE DIGITALE SOSTITUTIVA IL RESPONSABILE DELLA CONSERVAZIONE ​​ Definizione.
Reati NON informatici Dario Zucchini.
(B) I fattori di stress dell’offensività
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Le false comunicazioni sociali Artt e 2622 c.c.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
La sistematica oggettivista
Lezione 10 I crimini informatici. Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi.
Lezione n. 11 Crimini informatici. Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui.
Computer crimes: responsabilità penali in internet
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
ECDL European Computer Driving Licence
_________________________________ I REATI INFORMATICI _________________________________________ GALZIGNANO TERME (PD) GIORNATA DI STUDI 21 NOVEMBRE 2014.
SEGRETO PROFESSIONALE Il segreto professionale è legato: - norme deontologiche; - norme giuridiche; Riguardo le norme giuridiche dobbiamo considerare due.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
il concetto di tipicità e Il principio di determinatezza
Transcript della presentazione:

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni della Società dellinformazione Il mondo del diritto nellera digitale e nellera delle reti telematiche

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 2 Società dellinformazione Caratterizzazioni: 1- Nuovi sistemi di comunicazione 2- De materializzazione delle informazioni 3- De materializzazione di beni 4- Nascita di nuove comunità virtuali 5- Abbattimento dei confini territoriali 6- Rivoluzione nel modo di lavorare 7- Sicurezza 8- Privacy – Riservatezza 9- Computer crimes – Criminalità telematica

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 3 1 Sistemi di comunicazione Ieri (due tipologie) telecomunicazioni –Radio –Televisione telefonia Oggi (tre tipologie) telecomunicazioni –Radio –Televisione telefonia reti telematiche

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 4 … nuovi sistemi di comunicazione: La rivoluzione: informatica-reti telematiche Costi Interattività Velocità di trasferimento Informazione elettronica - algoritmo –(modo di comunicare e organizzare la conoscenza e metodo utilizzato per rappresentare la realtà e risolvere i problemi)

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 5 2-de materializzazione delle informazioni 1.velocità 2.de materializzazione 3.modalità di trasmissione (beni e informazioni): cavallo – a piedi (per anni) telegrafo energia elettrica impulsi elettronici – impulsi di luce

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 6 3- de materializzazione di beni a - de materializzazione b - gestione e trasferimento di beni Con mezzi meccanici –(treno-aereo-macchina) Con mezzi elettronici –beni immateriali –Informazioni – documenti

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 7 4- nascita di nuove comunità virtuali –Forum di discussione –Chat –Aziende interconnesse –Professionisti collegati in rete (Ordini professionali – Cassa forense - Notai – Notartel) –Uffici giudiziari (polis web - Rug) –Pubblica Amministrazione (Rupa)

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 8 5- Abbattimento dei confini territoriali –Confini territoriali inesistenti

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 9 6- nuovi modi di lavorare Utilizzo computer e reti telematiche –per comunicare –per aggiornarsi –per scrivere –per studiare

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma Sicurezza – Nuove problematiche Sabotaggio cibernetico Guerra digitale –Missili digitali –Terroristi senza cartucciere ed esplosivo

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 11 8 – privacy - riservatezza Tutela della riservatezza –Legge 675/96: obblighi del provider a tutela dellutente - Codice –Trattamento dei dati personali: bene economicamente rilevante –Possibile soluzione: consapevolezza dellutente

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 12 9 – Computer crimes Information technology e crimine La diffusione delle tecnologie informatiche è recente e gli individui devono adattarsi In attesa il computer crime presenta alcune variabili dal crimine convenzionale

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 13 Computer - ambiente digitale La percezione del crimine è notevolmente distorta –Estraneità alla scena criminis Il computer si interpone fra autore del crimine e la vittima alterando il processo decisionale influendo su –La percezione della gravità della azione criminale –Il rapporto tra autore e vittima –La sottostima dei rischi di essere scoperti e puniti

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 14 Fattispecie tradizionali di reato Utilizzando i nuovi strumenti tecnologici è facilmente possibile concretizzare la diffamazione ingiuria calunnia molestia

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 15 reati informatici - alcuni esempi nel c.p. frode informatica (c.p. art. 640.ter) detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (c.p. 615 quater) creazione e diffusione di virus (c.p. 615 quinquies) corrispondenza informatica (art. 616 c.p.) domicilio informatico (art. 615 ter ?)

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 16 art. 640.ter la frode informatica chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esse pertinenti, –procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da …….

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 17 Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici –chiunque, al fine di procurare a sé o ad altri un profitto –o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa..

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 18 Art. 615 quinquies c.p. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico –Definizione "normativa" di un virus informatico: è un programma eseguibile. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o alterazione del suo funzionamento, è punito …

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 19 la corrispondenza art. 616 c.p. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o la sopprime, è punito, se il fatto non è prevenuto come reato da altra disposizione di legge, con… Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento e d il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 20 pedopornografia anche a mezzo Internet Sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet Legge 6 febbraio 2006, n Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet (G.U. n. 38 del 15 febbraio 2006)

Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 21 Elementi caratterizzanti della legge "Art. 600-quater.1. (Pornografia virtuale). Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena e' diminuita di un terzo. Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali".