Tags:
create new tag
view all tags

INFORMATICA GIURIDICA

Orario e luogo delle lezioni:

A partire da marzo 2007, Consultare calendario ufficiale sul sito www.di.uniroma1.it

I docenti

Giuseppe CORASANITI: giuseppe.corasaniti at giustizia.it

Guido SCORZA: scorza at cirfid.unibo.it

Stefano ATERNO: s.aterno at studioaterno.it

Giuseppe CORASANITI: Magistrato di Cassazione , Sostituto Procuratore della Repubblica presso il Tribunale di Roma , e' autore di numerosissimi studi in tema di diritto dell'informazione e dell'informatica (tra cui Esperienza giuridica e sicurezza informatica , Milano Giuffrè 2003 con prefazione di Romano Prodi e Lee Loevinger) ,ha insegnato informatica giuridica e diritto dell'informatica dal 1982 nella Università Luiss di Roma (Facoltà di Giurisprudenza) , è docente di informatica giuridica all'Università di Roma 3 (Facoltà di Giurisprudenza) Scuola di Specializzazione per le professioni legali . E' stato consulente del Ministro per le politiche comunitarie in materia di comunicazione interattiva e politiche culturali nell'ambito della struttura di missione presso l'Unione Europea . Fa parte del Comitato scientifico della Polizia Postale e delle Comunicazioni ,ed è docente di Diritto penale dell'informatica all'Istituto Superiore di Polizia . E' Presidente del Comitato consultivo per il diritto d'autore presso il Ministero per i Beni e le attività culturali.

Nel dicembre 1996 il Sottosegretario di Stato Joseph Papovich responsabile dell'Ufficio Esecutivo del Presidente degli Stati Uniti d'America W. Clinton gli ha indirizzato una nota ufficiale di apprezzamento per lo studio dei problemi internazionali di tutela del copyright nei riguardi delle nuove tecnologie di comunicazione. Il 7 agosto 2000 l'Ambasciatore degli Stati Uniti in Italia Thomas M. Foglietta gli ha indirizzato una nota ufficiale di ringraziamento a nome del governo degli Stati Uniti d'America per il suo impegno a favore della cultura delle opere dell'ingegno a livello internazionale. Ha fatto parte della delegazione italiana del gruppo G8 a Berlino sul tema Security and confidence in Cyberspace- Berlino 26/28 ottobre 2000 Security and confidence in Cyberspace-data retention group Tokyo 22/24 maggio 2001 ed ha partecipato al workshop _ Information security in a networked word _ Tokyo 12/13 settembre 2001 organizzato dall' OCSE ,dal Governo del Giappone e dall' IPA Information-technology Agency del Giappone .

Dal 1998 è responsabile scientifico del sito www.medialaw.it ,uno dei primi siti italiani sui problemi giuridici delle tecnologie dell'informazione.

Guido SCORZA: E' socio fondatore dell' Information Society Law Association , dell'Associazione di consumatori Cittadini Europei nonché del Centro Studi di cultura e diritto della società dell'informazione , Telejus e della rivista telematica Quaderni di informatica giuridica e diritto dell'informatica della quale è anche Direttore.

Dottore di ricerca in informatica giuridica e diritto delle nuove tecnologie presso il CIRSFID dell'Università degli studi di Bologna sin dal 1999, dal 2002, è docente presso il Master di diritto delle nuove tecnologie della Facoltà di Giurisprudenza dell'Università di Bologna e presso la Scuola Ufficiali dell'Arma dei Carabinieri .

Dal 2004 è membro del Consiglio scientifico e del Consiglio dei docenti del Master di diritto delle nuove tecnologie dell'Università degli Studi di Bologna insegna anche in numerosi altri corsi di specializzazione e master presso i quali cura prevalentemente l'insegnamento delle materie connesse alla tutela giuridica del software, alla proprietà intellettuale nella società dell'informazione, ai contratti ad oggetto informatico nonché al diritto della concorrenza e dei consumatori in internet ( Polo didattico di Rimini - Università degli Studi di Bologna, European School of economics, Università Cattolica del Sacro Cuore, Centro Studi in Informatica Giuridica, SCINT _ Sviluppo e cooperazione per le imprese ed internazionalizzazione ).

Editorialist delle riviste Computer Business Review , Internet Magazine e Quale computer nonché membro del comitato di redazione della Rivista di Diritto dell'Internet (IPSOA) nell'ambito della quale cura l'Osservatorio di diritto comunitario ed internazionale .

Esercita la professione legale presso lo Studio Mazzetti, Rossi e Associati del quale è socio occupandosi prevalentemente di questioni connesse al diritto civile, industriale e della concorrenza con particolare riferimento alle problematiche dell'Information society.

E' autore di numerose pubblicazioni in materia di diritto delle nuove tecnologie tra le quali si segnalano : Il diritto dei consumatori e della concorrenza in Inetrnet , Cedam (2006), I contratti di fornitura di sistemi informatici , in Rivista di diritto dell'Internet, IPSOA, (2005); La proprietà intellettuale e l'acqua minerale e Uno, nessuno, centomila: l'enigma dell'anonimato in Internet , in Quaderni di informatica giuridica e diritto dell'informatica, Rivista telematica su www.telejus.it, Elementi di diritto dell'informatica , Simone, Napoli (2004) - Il Marketing Diretto , in Commentario al Testo Unico Privacy, Cedam (2004) - La tutela giuridica del software, i contratti ad oggetto informatico, la responsabilità in Internet , in CyberLaw, The International Encyclopaedia of Cyber Law, KLUWER (2004).

Stefano ATERNO: Avvocato penalista. Laureato in Giurisprudenza presso l'Università La Sapienza di Roma. Prima di diventare avvocato è stato per tre anni Pubblico Ministero Onorario presso la Procura della repubblica di Roma.

E' il titolare dello Studio Legale Aterno e dalla metà degli anni 90 ha sviluppato professionalità e clientela nell'ambito dei reati cd informatici e degli illeciti commessi a mezzo di sistemi informatici svolgendo l'attività di difensore in diversi processi (per citarne alcuni: Roma, Civitavecchia, Napoli, Catania, Milano, Brindisi, Nola).

Presta la sua opera di consulenza legale in tema di sicurezza informatica e riservatezza dei dati personali. E' specializzato in tutela penale delle privative industriali. Ha acquisito competenza nello svolgimento delle investigazioni difensive private.

Si occupa anche di responsabilità penali per illecito trattamento dei dati personali ed è stato avvocato in uno dei pochissimi processi finora svolti in Italia per violazione delle norme penali sulla riservatezza dei dati personali (codice privacy: dlgs.196/2003).

E' autore di alcune pubblicazioni in materia di diritto penale e di diritto penale dell'informatica tra le quali si segnalano:

Non e' punibile la mera consultazione via internet di siti per pedofili senza registrazione di dati sul disco ", in Rivista dell'Internet 2006 , n. 1; Deregulation della Cassazione in materia di privacy , in Cass. pen. 2005, n. 11; La Securacy definisce il futuro (Misure antiterrorismo _ cd. Decreto Pisanu del luglio 2005), su Punto _ informatico del 18 ottobre 2005 ; La cassazione non convince sull'intercettazione illecita di comunicazioni informatiche e telematiche (art. 615 ter e 617 quater c.p .), in Cass. pen. 2005, n. 5. ; Profili penali dell'anonimato in Rete , in Sicurezza e anonimato in Rete, 2005, editrice Nyberg; In materia di sequestro di hd e acquisizione della prova informatica. Un caso eclatante , in Rivista dell'Internet 2005, n. 4

Il trattamento dei dati in ambiente lavorativo, in "il sole 24 ore" (dispensa "la mia Privacy"), 2004.

Sull'accesso abusivo a sistema informatico o telematico , in Cass. pen. 2000, n. 11

Aspetti problematici dell'art. 615 quater c.p ., in Cass. pen. 2000, n. 4

Membro del comitato di redazione della Rivista di Diritto dell'Internet (IPSOA) .

E' docente di diritto penale dell'informatica presso alcuni Master di II livello dell'Università La Sapienza di Roma.

E' cultore di Diritto penale e di Diritto dell'informazione e della comunicazione, presso l'Università LUMSA di Roma.

Finalità e organizzazione del corso

il corso mira a formare professionalità informatiche orientate ai profili di interesse giuridico affrontando le tematiche che regolano una società sempre più informatizzata. Saranno sviluppati argomenti di informatica giuridica interessanti e utili per coloro che fanno, o faranno, dell'informatica una passione ma soprattutto un lavoro. Dopo alcuni anni in cui lo studio dell'informatica e quello del diritto dell'informatica hanno percorso strade vicine e parallele, è venuto il momento di farle incontrare con un corso di studi appropriato e approfondito al fine di creare quei momenti di conoscenza e di crescita reciproca e interdipendente dei quali entrambe le discipline sembrano oggi aver bisogno.

Argomenti: Tra gli altri, si affronteranno: gli aspetti delle responsabilità civili e penali in ambito informatico sia sotto il profilo contrattuale sia sotto quello extracontrattuale; si approfondiranno insieme le tematiche giuridiche che coinvolgono la Società dell'informazione e le garanzie per il consumatore; la forma digitale degli atti giuridici; i problemi legati al diritto d'autore attraverso tutte le sue implicazioni informatico _ giuridiche, sia civili (contrattuali) che penali; si discuterà del rischio informatico e della gestione dei sistemi e delle procedure di sicurezza; della sicurezza delle infrastrutture critiche di una nazione; dei reati informatici e delle prime pronunce della Giurisprudenza; delle implicazioni che i reati informatici hanno sull'attività delle aziende e sulla necessità di modelli organizzativi di prevenzione al fine di evitare la cd responsabilità penale delle persone giuridiche; della computer forensics, dell'accertamento nonché dell' acquisizione delle prove ai sensi del codice di procedura penale; delle tecniche di prevenzione dei reati informatici; la disciplina del Codice della privacy; delle norme sulle misure di sicurezza (informatiche) previste dal Codice dei dati personali ed i limiti di alcune forme di biometria; del reato di trattamento illecito dei dati personali (codice privacy)sia sotto il profilo civile sia sotto quello penale anche attraverso l'analisi di alcune pronunce della giurisprudenza. Potranno essere previste attività di sviluppo e generazione di programmi applicativi sui temi trattati nel corso delle lezioni e delle esercitazioni per la soluzione di problemi giuridici del settore civile e penale.

Organizzazione: Il corso sarà articolato in 20 ore di lezioni centrali di base tenute dal Cons. Giuseppe Corasaniti, nei quali saranno sviluppati gli argomenti di informatica del diritto essenziali del corso. Inoltre si terranno due moduli di 20 ore ciascuno, seminariali e integrativi focalizzati, rispettivamente, sugli aspetti di informatica del diritto, diritto d'autore e tutela dei consumatori a cura dell'Avv. Guido Scorza, e su informatica del diritto, informatica e telematica forense e Criminalità informatica a cura dell'Avv. Stefano Aterno. Saranno previsti incontri su argomenti diversi tenuti anche da altri autorevoli docenti che hanno aderito con generosità ed entusiasmo all'iniziativa. Per gli iscritti obbligatoria la frequenza alle lezioni di base e ad almeno la metà delle lezioni di ciascuno dei due moduli integrativi sui quali si imposterà la prova finale anche con appositi gruppi di lavoro.

Vecchio Calendario - Anno Accademico 2005/06:

Ogni Martedì ( lezioni centrali di base ) Cons. Giuseppe Corasaniti

· 7 marzo , L'informatica giuridica e il diritto dell'informatica (introduzione al corso )

· 21 marzo , I reati informatici ,teoria generale,Convenzione europea sul Cybercrime

· 28 marzo , La sicurezza informatica ,profili generali e comunitari: costruire insieme una cultura della sicurezza

· 4 aprile , La legislazione sui dati personali in Europa e in Italia

· 11 aprile , Tutela del diritto d'autore e contenuti digitali in rete

· 2 maggio , Diffamazione e informazione on line ,responsabilità giuridiche

· 9 maggio , Società dell'informazione e commercio elettronico ,i problemi giuridici della sicurezza delle transazioni

· 16 maggio, Sicurezza e nuove tecnologie interattive mobili ,il ruolo della regolamentazione giuridica e tecnica.

Ogni Mercoledì ( Diritto civile dell'informatica) Avv. Guido Scorza

· 8 marzo, La tutela giuridica del software tra brevetto e diritto d'autore (guida alla redazione di una domanda di brevetto - procedura di registrazione SIAE)

· 22 marzo, I contratti ad oggetto informatico (Sviluppo software, licenze d'uso e outsoursing di sistemi informatici)

· 29 marzo, Il software open source tra miti e realtà (Il Caso SCO vs IBM)

· 5 aprile, P2P e musica digitale in Rete (Il caso Grokster)

· 12 aprile, DRM e Diritto (I casi Sony, Emi e Universal)

· 19 aprile, Il CD è mio ma lo gestisce il DRM (attività seminariale)

· 26 aprile, Il commercio elettronico (le linee guida per la predisposizione di un sito internet di commercio elettronico)

· 3 maggio, I nomi di dominio (procedura di registrazione - strumenti di risoluzione delle controversie)

· 10 maggio, Agenti software e diritto

· 17 maggio, Informatica, telematica e privacy

· 31 maggio, Documento informatico e firme elettroniche

Ogni Giovedì (Informatica forense e Criminalità informatica) Avv. Stefano Aterno

· 9 marzo, I reati informatici : analisi giuridica delle fattispecie tipiche previste dal codice penale

· 16 marzo, I reati informatici : la giurisprudenza di merito e di legittimità.Pedopornografia, diffamazione a mezzo internet, frodi su Internet, frodi con carte di credito, phishing, cyberlaundering.

· 23 marzo, Il Codice per la protezione e sulla riservatezza dei dati personali. Principi fondamentali.Analisi e commento della giurisprudenza in materia di trattamento illecito dei dati e analisi delle circolari del Garante sui casi concreti.

· 30 marzo, Codice per la protezione dei dati personali: il DPS: Documento programmatico sulla sicurezza.

· 6 aprile, Misure di sicurezza e allegato B del Codice per la protezione dei dati personali.

· 20 aprile, Diritto alla riservatezza dei dati in ambiente di lavoro. Tutela del lavoratore e esigenze di contemperamento con i controlli aziendali sui sistemi informatici.Qualche sentenza penale, civile e amministrativa.

· 27 aprile, Cosa prevede il codice penale e il "Codice privacy" quando abbiamo a che fare con virus, worm, spyware, trojan, cookies, phishing, defacement , sniffing, dns, spoofing, port scanning ?

· 4 maggio, La rilevanza investigativa e processuale di una corretta analisi di computer forensics.

· 11 maggio, Le condotte penalmente rilevanti e le sanzioni in materia di violazione della Legge sul diritto d'autore

· 18 maggio , Il Decreto Pisanu dell'agosto del 2005, la data retention e l'art 132 dlgs. 196/03: monitoraggio e conservazione del traffico telematico ;L'utilizzo della Rete e degli strumenti informatici da parte del Terrorismo: il cyberterrorismo esiste?

· 25 maggio, Uno studio approfondito e in collaborazione con gli studenti sul concetto di _intrusione in un sistema informatico o telematico. Simulazioni in aula.

Edit | Attach | Watch | Print version | History: r15 < r14 < r13 < r12 < r11 | Backlinks | Raw View | Raw edit | More topic actions
Topic revision: r15 - 2006-11-14 - LuigiMancini






 
Questo sito usa cookies, usandolo ne accettate la presenza. (CookiePolicy)
This site is powered by the TWiki collaboration platform Powered by PerlCopyright © 2008-2017 by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TWiki? Send feedback