Sei in: Home » Corsi » LUMSA Master School » Altri Corsi di formazione » Corso di perfezionamento "Cybercrime: i lati oscuri della rete. Corso di diritto penale dell’informatica"

Corso di perfezionamento "Cybercrime: i lati oscuri della rete. Corso di diritto penale dell’informatica"

A.A. 2017-2018

Registrazione anagrafica on line

Domanda di iscrizione

 

Tipologia corso
Corso di perfezionamento

Titolo corso
Cybercrime: i lati oscuri della rete. Corso di diritto penale dell’informatica.
Cybercrime: the dark side of the Net. Criminal law course of computer science.

Dipartimento
Giurisprudenza - Roma

Direttori
Avv. Stefano Aterno, prof. Roberto Zannotti

Comitato di direzione
Avv. Clementina Arcuri, avv. Stefano Aterno, dott. Roberto Cosa, dott. Gerardo Costabile, prof. David Terracina, prof. Roberto Zannotti.

Comitato scientifico
Dott. Marco Calonzi, avv. Stefano Aterno, dott. Roberto Cosa, dott. Gerardo Costabile, Ing. Selene Giupponi, prof. David Terracina, Prof. Roberto Zannotti

Requisiti di ammissione
Diploma di scuola superiore (classica, scientifica, tecnica o commerciale);
Laurea triennale, Laurea magistrale oppure Laurea specialistica oppure Laurea ante DM 509/1999 (vecchio ordinamento).

Profilo professionale
Il corso risponde all’esigenza del mercato di avvalersi di professionisti esperti in questioni giuridiche e tecniche della cyber security e delle questioni legate ai crimini informatici, alla violazione della riservatezza e alle moderne indagini con strumenti tecnologicamente molto avanzati. Consente anche di avere la necessaria conoscenza delle questioni normative e interpretative legate ai ruoli tecnici e legali.

Obiettivo del Corso
Acquisire quelle conoscenze idonee a intraprendere la strada di professionisti esperti in questioni giuridiche e tecniche in materia di cyber security, privacy ; nonché esperti in  tematiche legate ai crimini informatici, alla violazione della riservatezza e all’utilizzo degli strumenti tecnologicamente molto avanzati e finalizzati alle moderne indagini difensive e di polizia. Il Corso consente anche di avere la necessaria conoscenza delle questioni normative e interpretative legate ai ruoli tecnici e legali in azienda.

Il professionista tipo oggi è sempre più ricercato e difficile da trovare perché spesso è specializzato in uno solo di questi settori. Internet, le nuove forme di comunicazione, costituiscono il terreno dove si confrontano problemi complessi e dove, esigenze di business ad esigenze investigative, esigenze di privacy ed esigenze di sicurezza non sempre sono in equilibrio.

In particolare,grazie al percorso formativo offerto dal Corso, i partecipanti acquisiranno quelle specifiche capacità professionali e quei principali strumenti (anche culturali) necessari per affrontare compiutamente le richieste di mercato, della propria clientela e della società.

Grazie anche a esperienze pratiche in aula con strumentazioni altamente sofisticate, il Corso fornisce quindi tutte le conoscenze necessarie a livello giuridico e tecnico sia per studenti sia per professionisti che abbiano il desiderio e la voglia di entrare e approfondire queste specifiche materie. Particolare approfondimento sarà dedicato in aula ad imparare fin dai primi passi l’uso di tools e strumenti hardware e software per indagini informatiche e indagini sui social media.

Destinatari
Il corso si rivolge a tutti coloro che vogliono crearsi una professionalità con solide basi giuridiche e tecniche o di aumentarla, perfezionando d espandendo la già acquisita esperienza settoriale, in un campo tecnico- scientifico multidisciplinare, complesso e sempre in evoluzione.
Il corso è consigliato per la preparazione della certificazione CIFI.

Contenuti del Corso
Diritto penale dell’informatica (reati informatici, cybercrime, condotte e illeciti informatici), procedura penale (finalizzata alle moderne tecniche di indagine altamente tecnologica; intercettazioni telematiche attive e passive; questioni giuridiche legate all’ acquisizione di dati informatici all’esterno); Privacy e normativa europea sulla riservatezza dei dati personali (Regolamento europeo Privacy 679/2016); prove pratiche di laboratorio/in aule con software e hardware investigativi; Sicurezza aziendale (teoria e pratica); Legge n. 231/2001 sulla responsabilità penale delle persone giuridiche con particolare riferimento ai reati informatici e alla sicurezza aziendale. Verranno effettuate 30 ore a livello di laboratorio tecnico-giuridico durante le quali verranno spiegate passo passo anche a chi non ha solide basi informatiche,  le procedure per operare con Software,Tools e le tecniche di base per acquisire una prova digitale e portarla in dibattimento o comunque coordinare e controllare l’operato dei consulenti tecnici della difesa o dell’accusa (acquisizione forense di una pagina web, acquisizione forense delle pagine di un social network, di una email, di un HD e delle sue diverse componenti).

Struttura

  • Numero massimo di partecipanti: 35
  • Numero minimo di partecipanti: 15
  • Ore complessive di formazione 180 così ripartire:
    lezioni frontali: n. ore 152
    Ore di laboratorio in aula su personal computer (propri o in aula) 28
  • Verifiche scritte: una finale a risposta multipla su tutto il programma
  • Modalità di erogazione della didattica: convenzionale
  • Lingua della didattica: Italiano

Programma
Modulo 1
I reati informatici e nuove norme di contrasto alla Criminalità informatica (24 Ore – 5 CFU- IUS 17)
Premesse sistematiche e dogmatiche sui reati informatici  
Le condotte informatiche
Il bene giuridico nei reati informatici
Il dolo “informatico”
Leggi e normativa di riferimento: in generale
La categoria dei reati informatici
Delitti contro l’inviolabilità del domicilio “informatico”:
Delitto di interferenze illecite nella vita privata (Art. 615 bis c.p.);
Delitto di accesso abusivo a sistema informatico o telematico (Art. 615 ter);
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici;
o telematici (Art. 615 Quater c.p.);
Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico (Art. 615 quinquies c.p.);
l concetto di domicilio informatico e di banca dati privata e di interesse pubblico.
Delitti contro l’inviolabilità dei segreti e delle comunicazioni:
Violazione, sottrazione e soppressione di corrispondenza (Art. 616 c.p.);
Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (Art. 617 quinquies c.p.);
Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (Art. 617 sexies c.p.);
Delitti contro il patrimonio  - “informatico”:
Danneggiamento di informazioni, dati e programmi informatici (Art. 635-bis cp);
Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art. 635-ter  c.p.);
Danneggiamento di sistemi informatici o telematici (Art. 635-quater c.p.);
Danneggiamento di sistemi informatici o telematici di pubblica utilità (Art. 635-quinquies c.p.);
Ipotesi di attacchi alle infrastrutture critiche del Paese. Esame di alcuni casi realmente accaduti debitamente anonimizzati (Case Study);
Le tutele previste nel nostro Paese e la situazione all’estero. Il ruolo del Cnaipc e la sicurezza informatica della Pubblica Amministrazione e dei sistemi informatici istituzionali più critici;
Il ruolo e la strutture dei gestori e fornitori di telefonia e degli Internet Service Provider.
Delitti contro il patrimonio: delitti di truffa, le cd “truffe (frodi) informatiche”:
Frode informatica  (art. 640 ter  cp): analisi delle principali tipologie di frode on line;
Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (Art. 640-quinquies cp);
Il Phishing e le diverse forme di analisi del fenomeno, condotte tipiche e analisi tecnica dei diversi tipi di frode cd Phishing;
Analisi giuridica e tecnica del Pharming,e dell’sms- ishing;
Cyberlaundering (riciclaggio di denaro sporco proveniente dal Phishing e dalle truffe informatiche on line);
Delitti di falso (informatico);
Il concetto di documento informatico nel codice penale (Art. 491 bis c.p.);
Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri) (Art. 495 bis c.p.);
Analisi e studio di tutte le sentenze della Giurisprudenza di merito e della Corte di Cassazione relative ai suddetti delitti;
Casi giudiziari realmente accaduti (Case Study);
I reati commessi a mezzo di sistemi informatici e telematici
I Delitti di pedopornografia on line (Art. 600 ter c.p. e seguenti); i concetti di detenzione, cessione e condivisione di file pedopornografici;  
Esame giuridico- tecnico dell’utilizzo di sistemi di condivisione on line  e peer to peer;
Sostituzione di persona (Art. 494 cp): il c.d. furto d’identità. La nuova previsione dell’art. 640 ter
Analisi del fenomeno con riferimenti a fatti e ipotesi realmente accadute nel mondo delle Internet Comunity (Email, Mailing list, Ebay, Facebook, Second Life Linkedin, e altre);
Utilizzo abusivo carte di credito e di altri sistemi di pagamento;
Diffamazione a mezzo internet con particolare riferimento alla diffamazione a mezzo Blog.

Modulo 2
Cenni di procedura penale in tema di indagini informatiche ( 24 Ore – 4 CFU – IUS 16)
Le nuove norme introdotte dalla Legge n. 48 del 2008;
Le norme in materia di perquisizioni on line, sequestro e ispezioni di sistemi informatici e telematici;
le indagini informatiche delle forze di polizia nel confronto con la scena Criminis informatica
Il ruolo delle parti processuali e dei loro consulenti davanti a questo tipo di reati;
La giurisdizione e la competenza territoriale nei reati informatici;  
La giurisprudenza di merito e di legittimità della Corte Suprema di Cassazione;
La pratica e la dottrina sulla prova scientifica in relazione all’acquisizione degli elementi di prova digitale;
Le nuove tecniche di investigazione informatica al vaglio della giurisprudenza e della dottrina (acquisizione e osservazione mediante Trojan/captatore informatico e acquisizione all’estero dei dati informatici);
Analisi giuridica delle norme in materia di captatore informatico.

Modulo 2 bis
Le nuove tecniche investigative: il trojan
( 4 Ore)
Cos’è il Trojan utilizzato dalle forze di polizia per finalità investigative, perché è utile e perché è molto invasivo;
Caratteristiche tecniche, modalità di inoculazione, come si utilizza e come di acquisiscono i dati da remoto;
È possibile rendere l’utilizzo del Trojan sicuro ? Come limitare i rischi?;
Analisi tecnica della nuova norma di materia e di alcune proposte di legge. Analisi di regolamenti tecnici de iure condito e de iure condendo.

Modulo 3
D.Lgs. 231/2001, Modelli organizzativi e prevenzione del cybercrime in azienda (12 Ore)

La responsabilità degli enti in Italia. La legge 231 del 2001 e novità legislative introdotte dalla Legge 48 del 2008;
Il Cybercrime ed i rischi per l’Ente;
L’attività investigativa e la tutela cautelare;
Predisposizione Modelli organizzativi:
Il Modello Organizzativo 231 in Telecom Italia;
Le prime pronunce giurisprudenziali;
Il ruolo dell’avvocato penalista nella preparazione del modello organizzativo;
L’organo di vigilanza previsto dalla l. 231 del 2001. Finalità, compiti e responsabilità dei componenti;
Gestione Cybercrime & Security Compliance.

Modulo 4
Principi generali sulla privacy e sul trattamento dei dati personali.
Reati contro la riservatezza dei dati personali e dei dati sensibili.
sanzioni penali e amministrative
( 20 Ore – 3 CFU – IUS 20 )
Cenni sui principi generali del Codice sulla protezione dei dati personali (D. lgs 196 del 2003);
Il nuovo Regolamento europeo sulla privacy (Regolamento EU 679/2016);
Quadro complessivo e principi generali del Regolamento EU;
Ratio: perché esigenza di nuove norme europee e con il mezzo del Regolamento;

Le novità:
il DPO data protection officer (responsabile della protezione dei dati personali);
la valutazione di impatto (PIA);
il concetto di pseudo -anonimizzazione del dato personale;
il concetto di dato genetico;
il data breach obbligatorio - denunciare ogni violazione dei dati subita;
trattamento e consenso per specifiche finalità. Il concetto di finalità compatibili;
il nuovo ruolo dell'Autorità Garante per la protezione dei dati in Italia, il suo rapporto con i Garanti dei diversi paesi europei;
la figura del European data Protection Board (Comitato Europeo per la protezione dei dati personali);

Rapporti tra Autorità garante nel paese di stabilimento principale del Titolare e Autorità garante del Paese di residenza dell'interessato o del ricorrente/resistente;
lo sportello unico e il meccanismo di coerenza;
Cosa resta del vecchio codice per la protezione dei dati personali?;
Responsabilità e sanzioni;
Trattamenti per accertamento e repressione dei reati e per finalità di sicurezza nazionale;
Misure di sicurezza in ambito privacy: analisi e commento di alcune norme del codice privacy e dell’Allegato B (Documento Programmatico sulla sicurezza e protezione dei dati sensibili);
Amministratori di sistema: perché  e quali soluzioni tecniche per garantire la riservatezza?
Alcuni provvedimenti del Garante Privacy in materia di amministratori di sistema, data retention, dati sanitari e dati sensibili, videosorveglianza; dati personali e libertà di stampa, consulenti e avvocati, indagini difensive; Direct Marketing, Marketing selvaggio, “rottamazione” di un PC, istruzioni pratiche per una cancellazione sicura dei dati, sullo smaltimento dei rifiuti di apparecchiature elettriche ed elettroniche;

I nuovi obblighi dei consulenti tecnici delle parti processuali in materia di trattamento dei dati processuali e degli atti di indagine;  
Il reato di trattamento illecito dei dati personali (art. 167 DLgs 196/2003): esame e studio della Giurisprudenza di merito e della Suprema Corte di Cassazione; case study dei più importanti e noti fatti relativi all’illecito trattamento dei dati personali ed alle violazioni in materia di privacy;
Il delitto di omessa adozione delle misure di sicurezza (art. 169 dlgs 196/2003);
La data retention, normativa e sua applicazione: dal “decreto Pisanu (2005) al D. lgs 109 del 2008 (Direttiva Frattini: principi e definizioni); l’acquisizione dei tabulati di traffico telefonico e telematico; rapporti tra sicurezza e privacy.

Modulo 5
Investigazioni informatiche e di intelligence con i nuovi strumenti di indagine (30 ore )
Digitale forensics: questioni pratiche e tecnologia in uso;
Intercettazioni telematiche attive e passive, perquisizioni on line, scenari applicativi e pratici delle tecniche di indagine informatiche - Ten Col Andrea Raffaelli (Nucleo Tecnico investigativo ROS Arma dei Carabinieri);
Un caso pratico di indagine investigativa informatica ad altissimo livello;
Simulazione video sul funzionamento del captatore informatico;
Deep Web: indagini, intelligence e analisys nei processi e nelle aziende di domani;
Social Network Analisys e indagini informatiche.

Modulo 6
Pratico / tecnico computer forensics e scienza dell’investigazione informatica
(30 Ore – 3 CFU  - INF 01)
Introduzione alla digital forensics (storia e leggi di riferimento)
Concetto di Best Practices
Non modificare la prova (significato)
Analisi live e post (i perchè, pro e contro)
Identicità della prova
La rilevanza di una corretta analisi  di “computer forensics “;   
Il c.d. tracciamento delle e-mail e dei siti internet;
Il sequestro del computer da parte dell’ Autorità Giudiziaria;  
Hash, cosa sono, collision e pre-image attack;
Catena custodia, nella teoria e nella realtà;
Ripetibilità delle operazioni;
Strumenti: Write blocker e Duplicatori;
Gli strumenti della Computer Forensics – open source vs commerciale;
Mobile forensics;
Le quattro fasi (Identificazione, acquisizione, analisi, reporting) in pratica e uso dei tools;
Acq memorie di massa in modalità post e live - acq da server - acq mobile Android VS Apple;

L’acquisizione:
Come si acquisiscono con modalità forensi i dati di un computer;
Il momento dell’acquisizione del contenuto del computer;
Una corretta acquisizione e una corretta formazione della prova;
Modalità di acquisizione dei dati su hard disk;
Perché oggi la Digital Forensics è importante.

Le varie fasi della D.F.:
Identificazione;
Preservazione;
Estrazione;
Analisi;
Report e Relazione Tecnica;
Chain of Custody;
Live Analysis vs. Dead Analysis.

Altre tipologie di Forensics in voga (Cloud, Social Network, GPS, Droni, etc…)
Strumenti da utilizzare per ogni singola fase;
Hardware e Software da utilizzare per tutte le varie fasi;
Principali concetti di Mobile Forensics;
Tecniche di acquisizione per iDevice;
Acquisizione fisica e bypass dei codici di blocco;
Acquisizione logica attraverso backup;
Strumenti opensource e commerciali per l’analisi dei backup;
File plist e database SQLite;
Recupero delle principali informazioni (registro chiamate, rubrica, SMS/MMS, note, calendario, ecc.);
Analisi delle applicazioni di comunicazione (Skype, Whatsapp);
Analisi delle attività di navigazione browser;
Analisi della posta elettronica;
Analisi di altri artefatti di interesse (foto, dizionario utente, geolocalizzazione, ecc.);
Strumenti utilizzati;
Casi studio e conclusioni;
Il sequestro e l’acquisizione di un sito web (esempio di scuola : un caso di diffamazione a mezzo web);
Alcune semplici spiegazioni e sull’utilizzo di software gratuiti utili.
Simulazioni in aula e dimostrazioni sull’uso degli strumenti d’indagine

Modulo 7
Sicurezza informatica nelle aziende
(20 Ore)
Nuovi scenari della sicurezza: dall' IT all' ICT, Tipi di sicurezza e di attacco, aspetti fondamentali della sicurezza delle informazioni; direttiva NIS, DPCM sulla sicurezza nazionale e Cybersecurity
Utilizzo di strumentazione forense in relazione a frodi e attacchi informatici in azienda (analisi tecnica e esame casi pratici);
Il ruolo del Chief Security Officer in azienda in funzione di contrasto agli attacchi Cyber;
Analisi fenomenologica dei diversi attacchi informatici degli ultimi anni; alcuni cenni su esperimento di acquisizione di una impronta digitale al fine di sbloccare un telefono cellulare;
Analisi geopolitica del fenomeno del Cybercrime e del Cyberterrorismo.

Lezione conclusiva (8 Ore)
Una lezione di riepilogo sulle questioni giuridiche affrontate durante tutto il corso

Verifica in aula con test a risposta multipla (4 Ore)

Docenti
Prof. Roberto Zannotti (Docente LUMSA)
Prof. David Terracina (Docente LUMSA)
Prof.ssa Paola Spagnolo (Docente LUMSA)
Avv. Stefano Aterno (avvocato)
Dott. Gerardo Costabile (ex Gdf, Ex sicurezza poste italiane, CEO DEEPCYBER)
Dott. Marco Calonzi
Dott.ssa Selene Giupponi
Dott. Fabio Pietrosanti
Dott. Andrea Ghirardini
Dott. Massimiliano Graziani

Sede
LUMSA, Via Pompeo Magno, 22  Roma

Durata
Semestrale

Periodo
Inizio lezioni: novembre 2017

Orario
venerdì pomeriggio ore 15.00-19.00 
sabato mattina ore 9.00- 12.30

Selezione
È prevista la possibilità di pre-iscrizione mediante invio di email all’indirizzo stefano@aterno.it.

Iscrizioni
Data scadenza: 30 ottobre 2017

Modalità di presentazione della domanda
La domanda di iscrizione, corredata dai documenti richiesti, dovrà essere inviata al seguente indirizzo di posta elettronica: perfezionamento@lumsa.it oppure masterschool.lumsa@pec.it.
Le domande che perverranno per posta elettronica non certificata saranno ritenute valide solo se si riceverà conferma di ricezione dalla Segreteria Master e Post Laurea.

Documenti da allegare alla domanda:

  • Copia di un documento valido di riconoscimento e del codice fiscale.
  • Autocertificazione del titolo universitario conseguito debitamente sottoscritta oppure del relativo certificato con l’indicazione del voto di laurea. Se in possesso di titolo di studio conseguito all'estero è necessario allegare alla domanda di iscrizione il titolo finale in originale (o copia conforme), la sua traduzione in lingua italiana e la Dichiarazione di valore o l’attestazione rilasciata da centri ENIC-NARIC. L’iscrizione resta subordinata alla valutazione della idoneità del titolo da parte degli organi accademici.
  • Copia della ricevuta del pagamento della quota da versare all’atto dell’iscrizione (rimborsabile esclusivamente in caso di mancata attivazione/non ammissione al master) da versare mediante bonifico bancario a favore di
  • LUMSA - UBI Banca S.p.A
    Codice IBAN IT 57 B 03111 03226 000000005620 (nella causale specificare nome e cognome e il titolo del Master). Le tasse di iscrizione restano al di fuori del campo di applicazione IVA, pertanto, non potrà essere rilasciata alcuna fattura.
  • Stampa della ricevuta della Registrazione anagrafica sul sito della LUMSA:
    http://www.lumsa.it/didattica_master_servizionline (non occorre per i laureati LUMSA).
  • La propria foto in formato JPEG che abbia le seguenti caratteristiche: recente, con una larghezza di 35-40 mm, con un inquadramento in primo piano di viso e spalle, a fuoco e nitida; di alta qualità, su sfondo chiaro e a tinta unita, max 5 MB.

L’iscrizione è incompatibile con altre iscrizioni a Corsi di laurea, Master, Corsi di Perfezionamento, Scuole di specializzazione e Dottorati;

In caso di eventuale rinuncia non si ha diritto alla restituzione delle rate pagate. La rinuncia non esonera dal pagamento dell’intero ammontare della quota di iscrizione;

Quota di iscrizione e modalità di pagamento
Costo: €1.500,00

All’atto dell’iscrizione: € 516,00 comprensiva dell’imposta di bollo virtuale (rimborsabile esclusivamente in caso di mancata attivazione/non ammissione al Master. L’imposta del bollo virtuale non sarà restituita)
I rata: €1.000,00 entro 1 mese dall’attivazione del Master

La rateizzazione della quota di iscrizione è solo un’agevolazione concessa allo studente: pertanto, l’eventuale rinuncia non esonera dal pagamento dell’intero ammontare della quota.
L’iscrizione deve essere pagata tramite bonifico bancario a:
LUMSA - UBI Banca S.p.A
Codice IBAN IT 57 B 03111 03226 000000005620 (nella causale specificare il proprio nome e cognome e il titolo del corso).
Le rate successive dovranno essere pagate tramite bollettino MAV presso qualsiasi banca.
Il MAV sarà scaricabile dall’area riservata on-line dello studente. Le copie delle ricevute dei bonifici effettuati devono essere inviate a: perfezionamento@lumsa.it

Titolo rilasciato
Attestato di partecipazione al Corso di perfezionamento Cybercrime: i lati oscuri della rete. Corso di diritto penale dell’informatica
(il conseguimento è subordinato alla frequenza non inferiore all' 80% delle lezioni). Il Corso attribuisce 25 Crediti Formativi Universitari.

Informazioni
Informazioni didattiche
Avv. Stefano Aterno
mobile: 335 6795965  0632609427 
s.aterno@studioaterno.it

Tutor del corso
Avv. Marco Mariscoli
3319906408
mariscolimarco@gmail.com

Informazioni amministrative:
Segreteria Master e Post Laurea
perfezionamento@lumsa.it
masterschool.lumsa@pec.it
Tel. 06/68.422.467

Corsi di Laurea Master e Post Laurea