GLI OBIETTIVI
Il corso permette di fare il punto della situazione con riferimento alle diverse tipologie di reati informatici.
Nella prima parte del corso vengono analizzati i reati informatici tradizionali disciplinati dal codice penale, i nuovi reati informatici sorti con l’avvento della Rete ed i reati informatici che contraddistinguono il mondo della protezione dei dati personali (GDPR).
La seconda parte, invece, fornisce nozioni operative in tema di prevenzione della criminalità informatica. Vengono, inoltre, affrontati i profili della disciplina della responsabilità dell’Ente, con un focus sulle ipotesi di reato presupposto contemplate nel D.Lgs. n. 231/2001, e sulla relativa parte speciale del Modello Organizzativo. Un approfondimento è dedicato ai rapporti intercorrenti tra la tutela penale del know-how aziendale e i reati informatici nonché alle principali questioni di natura processuale (tecniche di conduzione dell’investigazione difensiva in materia informatico-forense).
La terza parte conclusiva affronta tutto ciò che riguarda le procedure di accertamento tecnico e di controllo aziendale terminando con un workshop.
Le tematiche verranno trattate prendendo in esame la normativa più recente in materia, tra cui il Disegno di Legge n. 1717 recante “disposizioni in materia di rafforzamento della cybersicurezza nazionale e reati informatici”, provvedimento ancora in approvazione al Senato.
DESTINATARI
- Avvocati
- Laureati in discipline giuridico-economiche
- Manager, impiegati e funzionari di aziende private ed Enti pubblici
PERCHE' IL NOSTRO MASTER?
- Formula live streaming studiata per garantire una didattica modulabile in base alle proprie esigenze.
- Formazione interattiva con momenti di confronto e spazi q&a dedicati. Durante i webinar potrai sempre inviare le tue domande al docente utilizzando la chat della piattaforma.
- Incontri videoregistrati. Potrai ripassare gli argomenti delle lezioni in un secondo momento. Le videolezioni sono accessibili per tutta la durata dell’iniziativa e per i 90 gg successivi all’ultimo webinar. La registrazione dell’evento è da considerare come semplice materiale didattico e NON rilascia crediti ai fini della formazione professionale continua.
- Materiale didattico esaustivo. Al termine di ogni webinar saranno disponibili nel tuo profilo personale le slide dell’incontro, le risposte a tutte le domande di interesse poste durante l’evento e la registrazione della lezione.
MODALITA' SVOLGIMENTO
Il corso si terrà in modalità live. Qualche giorno prima dell’inizio dell’evento riceverai una e-mail contenente le istruzioni e le credenziali per accedere. Ti ricordiamo che il link di accesso alla lezione live sarà attivato un’ora prima dell’inizio di ciascun webinar.
PROGRAMMA
MODULO I - REATI INFORMATICI E CYBERCRIME
Giovedì 26 giugno 2025 (14.00/16.00-16.30/18.30)
Definizione e Tipologia di Reati Informatici
- Reati informatici in senso stretto: illeciti che attaccano direttamente i sistemi e le infrastrutture informatiche (es. accesso abusivo, danneggiamento di dati).
- Reati comuni aggravati dall’uso di strumenti informatici: condotte tradizionali, come la truffa, che diventano reati informatici quando realizzate tramite tecnologia
Evoluzione del Cybercrime
- Dalla nascita dei reati informatici agli sviluppi recenti del cybercrime a livello globale.
- Impatto del personal computer e delle reti internet sul fenomeno criminologico.
Quadro Normativo Italiano e Internazionale sui Reati Informatici
- Normativa Italiana sui Reati Informatici
- Legge n. 547 del 1993: introduzione nel Codice penale delle norme specifiche per la criminalità informatica.
- Esempi di fattispecie introdotte: art. 615-ter c.p. (Accesso abusivo a sistema informatico o telematico), art. 635-bis c.p. (Danneggiamento di sistemi informatici).
- Convenzione di Budapest (2001): primo trattato internazionale sui reati informatici. Ratifica italiana con la Legge n. 48 del 2008.
- Rilevanza della Convenzione nella definizione di termini chiave e nell’armonizzazione delle misure di contrasto al cybercrime tra gli Stati.
Reati Informatici in Dettaglio
- Principali Tipologie di Reati Informatici
- Accesso abusivo a sistemi informatici, intercettazione illecita, danneggiamento e alterazione dei dati, diffusione di programmi che danneggiano sistemi informatici (virus)
- Condotte di pornografia infantile, violazione della proprietà intellettuale
- Reati Comuni Aggravati dalla Tecnologia
- Truffa informatica (art. 640-ter c.p.): uso della tecnologia per ingannare o frodare.
- Diffamazione e minaccia online, cyberstalking e cyberbullismo come forme aggravate rispetto alle condotte tradizionali.
Attività Pratica
- Analisi di Casi Giurisprudenziali: Studio di sentenze rilevanti su truffe informatiche e cyberstalking, con discussione sulle aggravanti legate all’uso della tecnologia
Cybersecurity e Quadro Normativo sulla Protezione dei Dati
- Cybersecurity: Principi Generali
- Definizione di cybersecurity e sua importanza nella tutela delle infrastrutture e dei dati.
- La cybersecurity come misura preventiva per i reati informatici.
- Normativa Europea e Italiana sulla Cybersecurity
- GDPR: Protezione dei dati personali e obbligo di adozione di misure di sicurezza per prevenire illeciti informatici.
- Direttive NIS (Network and Information Security) e Decreti di recepimento
- Analisi della legge n. 90/2024
Analisi di Casi Studio sulla Cybersecurity e Prevenzione del Cybercrime
- Casi Pratici di Cybercrime e Risposte di Cybersecurity
- Analisi di attacchi recenti (es. ransomware, phishing) e delle risposte adottate.
- Ruolo della cybersecurity nella prevenzione di danni economici e reputazionali.
- Cooperazione Internazionale e Sicurezza Transfrontaliera
- Importanza della collaborazione tra le autorità nazionali e internazionali.
- Ruolo di organismi come ENISA e Interpol nella lotta contro il cybercrime
MODULO II – REATI INFORMATICI NELL’AMBITO DELLA RESPONSABILITÀ DEGLI ENTI, AI SENSI DEL D.LGS. N. 231/2001: ANALISI CASISTICO-PROCESSUALE ED INVESTIGAZIONI DIFENSIVE
Martedì 8 luglio 2025 (14.00/16.00-16.30/18.30)
- Il Modello Organizzativo quale strumento di gestione della cybersecurity: il risk assesment in ambito cyber.
- La parte speciale del Modello Organizzativo dedicata ai reati informatici. Il ruolo delle norme tecniche e degli standard internazionali in tema di cybersecurity. Procedure, protocolli e strumenti di prevenzione in ambito cyber;
- Le ipotesi di reato presupposto ai sensi dell’art. 24 bis, D.Lgs. n. 231/2001, focus casistico-giurisprudenziale:
- Il delitto di accesso abusivo a sistema informatico (art. 615 ter c.p.): rapporti con la tutela penale del know-how;
- Il delitto di danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.)
- Il delitto di danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.);
- I reati commessi con l’uso di strumenti telematici. Peculiarità e problematiche di natura processuale:
- la diffamazione a mezzo web;
- la tutela penale del diritto d’autore;
- la responsabilità penale del Provider.
- Investigazioni difensive e digital forensics: profili tecnici, informatici e giuridici.
- Gli accertamenti informatico-forensi: profili e problematiche di natura processuale.
- La gestione dell’incidente informatico in Azienda: internal investigations, attività di verifica dell’Organismo di Vigilanza e reporting verso gli Organi gestori e di controllo
MODULO III – ACCERTAMENTI TECNICI, ACQUISIZIONE DEI DATI E CONTROLLI AZIENDALI
Giovedì 10 luglio 2025 (14.00/16.00-16.30/18.30)
- La Legge 48/2008 e i tre capisaldi dell’informatica forense;
- Metodologie e strumenti di acquisizione forense
- Consigli e best practice per la cristallizzazione preliminare dei dati
- Le procedure di controllo aziendale dal punto di vista tecnico
- Importanza delle Policy, Informative e Documenti di Assegnazione/Restituzione risorse
Crediti formativi
Attestati
Al termine dell’iniziativa verrà rilasciato:
- per i Corsi e Convegni un Attestato di partecipazione
- per i Master un Diploma di Master
Qualora previsto dal Regolamento per la formazione professionale continua di appartenenza dell’iscritto, verrà rilasciato anche un Attestato di frequenza per i Crediti Formativi.
Al termine dell’iniziativa, nel caso di partecipazione ad almeno l’80% delle ore formative totali, sarà possibile scaricare l’ATTESTATO DI PARTECIPAZIONE/DIPLOMA DI MASTER nella pagina personale del sito altalex.com entro 30 gg. dalla fine dell’iniziativa.
AVVOCATI: per ogni ora di webinar è necessario rispondere correttamente ad almeno una domanda su due (domande non ripetibili). Al termine dell’iniziativa verrà rilasciato l’ATTESTATO PER I CREDITI FORMATIVI direttamente nella piattaforma di svolgimento dell’iniziativa, entro 14 gg. dalla data di fine evento.
Docente
Dal Checco Paolo
Consulente informatico forense
Michele Iaselli
Vicedirigente del Ministero della Difesa, avvocato, docente di diritto digitale e tutela dei dati alla Luiss, docente di informatica giuridica all’Università di Cassino, Presidente Comitato scientifico Andip, coordinatore comitato scientifico Federprivacy, esperto legale del Centro Innovazione Difesa.
Meloni Francesco
Coordinatore Scientifico - Avvocato penalista del Foro di Torino
Orario
Calendario - cod. 271087
1. Giovedì 26 giugno 2025 (14.00/16.00-16.30/18.30)
2. Martedì 8 luglio 2025 (14.00/16.00-16.30/18.30)
3. Giovedì 10 luglio 2025 (14.00/16.00-16.30/18.30)
Sedi
Online - Online
Corso live online
Altalex Formazione - Segreteria
Tel: 0572-954859
Email: [email protected]
Orario: lunedì-giovedì 09:00-13:00 / 13:30-18:00
venerdì 09:00-13:00 / 13:30-16:30
Il prezzo di listino, escluso sconti, è di:
€ 370 + IVA
Quote agevolate:
-
Sconto 20% per iscrizioni entro il 29 maggio 2025 : € 296 + IVA
-
Sconto 25% per iscrizioni multiple, 2 o più partecipanti : € 278 + IVA
NB: gli sconti non sono cumulabili
Per Enti Pubblici ed esenti iva, l'iscrizione deve essere effettuata esclusivamente via fax/email dopo aver scaricato e compilato il modulo di adesione