Programma delle lezioni e delle esercitazioni - Diritto dell'informatica (I Emisemestre)
1. DIRITTO E INFORMATICA
1.1. cenni sulla legislazione nazionale 1.2. cenni sulla normativa internazionale
2. I CONTRATTI DI HARDWARE
2.1. nozione giuridica di hardware 2.2. vendita 2.3. manutenzione 2.4. locazione 2.5. modelli contrattuali
3. I CONTRATTI DI SOFTWARE
3.1. nozione giuridica del software 3.2. tutela giuridica del software ai sensi delle leggi 518/92 e successive 3.3. sviluppo di software 3.4. licenza d’uso di software 3.5. manutenzione correttiva e manutenzione implementativa 3.6. locazione di software 3.7. modelli contrattuali
4. I CONTRATTI DI SERVICE
4.1. disaster recovery 4.2. facility management 4.3. outsourcing 4.4. modelli contrattuali
5. ESEMPI DI CONTENZIOSO INFORMATICO
5.1. ricorso per descrizione e inibitoria di copie illegittime di software 5.2. citazione per la convalida di ricorso per descrizione e inibitoria 5.3. citazione per risoluzione contrattuale per inadempimento di fornitura 5.4. esempio di ricorso penale e dibattimento avanti il G.I.P. / Tribunale ( sequestri, incidenti probatori , dibattimento)
6. LA TUTALE DELLA PRIVACY E LA LEGGE 196/2003 SOSTITUTIVA DELLA LEGGE 675/96.
6.1. la normativa 6.2. il concetto di danno e sue implicazioni ai sensi del D.Lgs. 196/2003 ( in riferimento alla precedente Legge 675/96 ) 6.3. Responsabilità e sanzioni civili e penali per la tutela dei dati personali 6.4. Il Garante della Privacy : suo ruolo e delibere
7. INTERNET E DIRITTO
7.1. internet 7.2. intranet e extranet 7.3. sicurezza 7.4. commercio elettronico in generale 7.5. direttiva cee 31/2000 sul commercio elettronico 7.6. il market place
8. FIRMA DIGITALE
8.1. aspetti giuridici 8.2. aspetti legislativi e direttive nazionali
9. CRIMINALITA’ INFORMATICA
9.1. i “ computer crime “ prima e dopo la legge 547/93- In particolare ratifica ed esecuzione della Convenzione per il Consiglio di Europa sulla criminalità informatica ( legge 18 marzo 2008 n. 48 ) 9.2 la criminalità in internet : truffe, pornografia e reati contro la tutela dei minori (pedofilia), riciclaggio di denaro sporco, commercio illegittimo di medicinali e stupefacenti, intervento del P.M. , della Polizia ,Carabinieri e Finanzieri dei reparti contro la Criminalità informatica e intervento di ausiliari autorizzati dal P.M. ad operare quali ” infiltrati”, ricostruzione del percorso di indagine informatica ( steganografia). 9.3. la criminalità ed i reati contro la Privacy
10. SICUREZZA INFORMATICA NEI TEST GENETICI E DI RICERCA CLINICA
10.1 Ricerca e test genetici: definizioni e normativa di riferimento 10.2 Responsabilità degli operatori informatici e sanitari 10.3 Responsabilità della struttura ospedaliera e ricerca
Programma delle lezioni e delle esercitazioni - Informatica Forense (II Emisemestre)
Introduzione
- I principi fondamentali dell'analisi forense
- I canoni di scientificità: ripetibilità, falsificabilità
Risposta agli incidenti ed acquisizione delle fonti
- Strutturare la risposta agli incidenti
- Strumenti di pronto intervento
- Analisi e preservazione della scena del crimine digitale
Analisi forense di memorie di massa
- Definizioni: File System, metadati, Slack Space
- Come funzionano i file system, come è possibile recuperare file cancellati o persi: la “lettura delle ceneri”
- Metodologia scientifica e ripetibile di analisi dell'evidenza informatica
- Utilizzo di strumenti crittografici per la validazione delle analisi e il controllo di integrità
- Ricerca di file e informazioni sui supporti
- Utilizzo degli strumenti di informatica forense
- Esame delle prove, presentazione dei risultati
L'indagine informatica: metodologia
- Indipendenza e oggettività
- Correlazione e dubbio metodico: verificare i propri passi
- Esempi: analisi e incrocio di log
- Il tecnico informatico in tribunale: case studies
- Aspetti di etica professionale
Le lezioni comprenderanno dimostrazioni pratiche di utilizzo di strumenti di analisi forense.
|