Vai al contenuto principale

Diritto Penale e Reati Informatici

Livello Base
Lingua italiano

Descrizione

Gli strumenti informatici denotano un duplice rilievo per il diritto penale. Essi, infatti, da un lato possono costituire mezzo per la commissione di un reato (si pensi alle frodi informatiche), dall’altro costituiscono oggetto di tutela penale in ragione delle loro specifiche capacità operative.

Sotto questo secondo profilo, in particolare, gli strumenti informatici si atteggiano a contenitori e veicoli di conoscenze che talvolta devono essere sottratte alla disponibilità di terzi.

Gli strumenti informatici sono dunque oggetto di tutela penale in ragione della loro capacità di archiviazione e trasmissione di dati tendenzialmente non ostensibili. 

Il corso si propone di approfondire le fattispecie incriminatrici che tutelano l’integrità (artt. 635 ss. c.p.), il funzionamento e la capacità di trasmissione (artt. 617quater ss. c.p.) e l’esclusiva disponibilità (art. 615ter c.p.) dei sistemi informatici nonché di quelle figure di reato “comune” che sempre più spesso vengono oggi realizzate ricorrendo al supporto informatico (come le estorsioni on line o l’associazione per delinquere “informatica”).



Autori

Loading...

Il Corso

Gli strumenti informatici denotano un duplice rilievo per il diritto penale. Essi, infatti, da un lato possono costituire mezzo per la commissione di un reato (si pensi alle frodi informatiche), dall’altro costituiscono oggetto di tutela penale in ragione delle loro specifiche capacità operative.

Sotto questo secondo profilo, in particolare, gli strumenti informatici si atteggiano a contenitori e veicoli di conoscenze che talvolta devono essere sottratte alla disponibilità di terzi.

Gli strumenti informatici sono dunque oggetto di tutela penale in ragione della loro capacità di archiviazione e trasmissione di dati tendenzialmente non ostensibili. 

Il corso si propone di approfondire le fattispecie incriminatrici che tutelano l’integrità (artt. 635 ss. c.p.), il funzionamento e la capacità di trasmissione (artt. 617quater ss. c.p.) e l’esclusiva disponibilità (art. 615ter c.p.) dei sistemi informatici nonché di quelle figure di reato “comune” che sempre più spesso vengono oggi realizzate ricorrendo al supporto informatico (come le estorsioni on line o l’associazione per delinquere “informatica”).



Area: Università
Ente: Università degli studi di Napoli Federico II
Lingua: it_IT
Lis: No
Vecchia edizione: No
Livello Corso: Beginner
Iscriviti
Accedi con codice

Corsi Correlati

Corsi Curriculari e LF
Antonio Lanzotti

Il disegno non è solo un esercizio tecnico, ma una trascrizione del pensiero. È, infatti, una forma di comunicazione non verbale che si esprime attraverso il significato del segno stesso o delle convenzioni che a esso vengono attribuite. Il Corso in Disegno tecnico industriale introduce gli studenti all’uso di un nuovo linguaggio di comunicazione tecnica quale il disegno progettuale. Per incuriosire alla disciplina sono stati coinvolti Hockam, Galilei, Leonardo, Sherlock Holmes e Diabolik nell’approfondimento dei temi trattati, con esempi e richiami diretti. Non manca uno sguardo verso le nuove frontiere dell’ingegneria, grazie alla presentazione di casi studio che spaziano dal rilievo dal vero alla stampa 3D, all’impiego della Realtà Virtuale in progettazione. Con originalità e rigore, sono introdotti i principali argomenti del corso relativi ai metodi di proiezione ortogonale ed alla quotatura, alle tolleranze dimensionali ed alla rugosità, ai collegamenti meccanici ed, infine, all’analisi funzionale di complessivi ed all’interpretazione di un assemblaggio meccanico. Le lezioni fanno ricorso alle potenzialità della piattaforma, permettendo di interagire con i modelli oggetto di studio per comprenderne meglio le caratteristiche e verificare al termine di ogni lezione il livello di apprendimento.

Updated: Oct 2024
Corsi Curriculari e LF
Silvio Barra

Il corso inizierà fornendo degli elementi fondamentali per l’ICT, quali l’hardware, il sistema operativo e la rappresentazione delle informazioni. Quindi si forniranno degli elementi di base sulla sicurezza, quali l’Autenticazione utente-computer e computer-computer, andando ad analizzare le differenti tipologie di metodi per l’autenticazione. Quindi si andranno ad analizzare le tecniche per il controllo degli accessi e di conseguenza i  problemi delle politiche discrezionali tramite l’enunciazione del problema del Trojan Horse. Si vedranno elementi di base della crittografia e dei cifrari simmetrici ed asimmetrici. Per quanto riguarda le reti di calcolatori, si andranno a dare basi per comprendere il funzionamento dei protocolli (Suite TCP-IP). Si vedranno pertanto le più grandi problematiche di sicurezza in rete (Hijacking, Spoofing, Intrusion…). Infine vi sarà una parte dedicata ai sistemi biometrici ed alla loro applicazione in ambito di sicurezza.

Updated: Mar 2024
AA.VV.

Il corso intende fornire elementi conoscitivi e strumenti quantitativi necessari alla misurazione ed interpretazione delle migrazioni internazionali da un lato e di alcuni fenomeni sociali dall’altro. Il corso si divide in tre parti: una relativa agli strumenti, una relativa alla storia del processo migratorio ed una relativa ai processi di integrazione urbana. Nella prima parte sono descritti gli strumenti, con particolare attenzione alle definizioni e categorie di riferimento, le fonti nazionali e internazionali, le tipologie di popolazioni migranti.  La seconda parte fornisce agli studenti un quadro generale e storico sui processi migratori a scala globale. Vi è poi una terza parte che è relativa ad alcuni approfondimenti sul tema dei processi migratori e l’integrazione nelle periferie urbane sotto il profilo del disagio sociale, abitativo e scolastico, dell’insicurezza e del degrado urbano, delle carenze di politiche sociali per le aree maggiormente a rischio. In tutte e tre le parti del corso saranno trattati sia aspetti teorici che pratici con particolare attenzione agli strumenti quantitativi, propri delle discipline demografiche.È importante anche tenere conto dell'intero corso di Demografia delle migrazioni, da cui sono tratte anche alcune lezioni.

Updated: Apr 2024
Annachiara Rotondo

Il diritto internazionale non dispone di norme ad hoc per la regolamentazione del cyberspace ad eccezione della Convenzione di Budapest sul Cybercrime, adottata in seno al Consiglio d’Europa nel 2001, e della Convenzione dell’Unione africana sulla cybersecurity e la protezione dei dati personali, non ancora entrata in vigore.  Il corso si propone quindi di esaminare il dibattito giuridico sull’applicazione del diritto internazionale esistente al cyberspace focalizzandosi, in modo particolare, sugli strumenti, anche potenziali, volti al contrasto del cybercrime in occidente, segnatamente la summenzionata Convenzione di Budapest e il progetto di Convenzione universale avanzato dall’Organizzazione delle Nazioni Unite.

Updated: Jun 2024
loader image