logo-polimi
Loading...
Risorse bibliografiche
Risorsa bibliografica obbligatoria
Risorsa bibliografica facoltativa
Scheda Riassuntiva
Anno Accademico 2014/2015
Scuola Scuola di Ingegneria Industriale e dell'Informazione
Insegnamento 090940 - INFORMATICA E DIRITTO
Docente Triberti Cesare , Zanero Stefano
Cfu 5.00 Tipo insegnamento Corso Integrato

Corso di Studi Codice Piano di Studio preventivamente approvato Da (compreso) A (escluso) Insegnamento
Ing Ind - Inf (Mag.)(ord. 270) - MI (434) INGEGNERIA INFORMATICA* AZZZZ090940 - INFORMATICA E DIRITTO
092685 - INFORMATICA FORENSE
Ing Ind - Inf (Mag.)(ord. 270) - MI (481) COMPUTER SCIENCE AND ENGINEERING - INGEGNERIA INFORMATICA* AZZZZ090940 - INFORMATICA E DIRITTO

Programma dettagliato e risultati di apprendimento attesi

Il corso si propone di introdurre le problematiche che sorgono all'intersezione tra informatica e diritto. Nella parte di corso dedicata all'analisi forense dei dispositivi digitali e dei sistemi informatici saranno illustrate le principali tecniche e metodologie di computer e network forensics, nonché gli aspetti tecnico/legali relativi alla presentazione dei risultati in tribunale. Il corso unirà aspetti teorici e pratici, con analisi di case study.


Programma delle lezioni e delle esercitazioni - Diritto dell'informatica (I Emisemestre)

  1.       DIRITTO E INFORMATICA

1.1.            cenni sulla  legislazione nazionale  
1.2.            cenni sulla  normativa  internazionale 

  1.       I CONTRATTI DI HARDWARE

2.1.            nozione  giuridica di hardware
2.2.            vendita
2.3.            manutenzione
2.4.            locazione
2.5.            modelli contrattuali

  1.       I CONTRATTI DI SOFTWARE

3.1.            nozione giuridica del software
3.2.            tutela giuridica del software  ai sensi delle leggi  518/92 e successive
3.3.            sviluppo di software
3.4.            licenza d’uso di software
3.5.            manutenzione correttiva  e   manutenzione  implementativa
3.6.            locazione di software
3.7.            modelli contrattuali

  1.       I CONTRATTI DI  SERVICE

4.1.            disaster  recovery
4.2.            facility management
4.3.            outsourcing
4.4.            modelli contrattuali

  1.       ESEMPI DI CONTENZIOSO INFORMATICO

5.1.            ricorso per descrizione  e  inibitoria  di copie  illegittime  di  software
5.2.            citazione  per  la convalida di ricorso per descrizione e inibitoria
5.3.            citazione  per  risoluzione  contrattuale  per  inadempimento di fornitura
5.4.            esempio di ricorso penale e dibattimento avanti il G.I.P. / Tribunale ( sequestri, incidenti    probatori , dibattimento)

  1.       LA TUTALE DELLA PRIVACY  E  LA  LEGGE  196/2003 SOSTITUTIVA DELLA LEGGE 675/96.

6.1.            la normativa
6.2.            il concetto di danno  e  sue implicazioni  ai sensi del D.Lgs. 196/2003 ( in riferimento alla precedente Legge 675/96 )
6.3             Responsabilità e sanzioni civili e penali per la tutela dei dati personali
6.4             Il Garante della Privacy : suo ruolo e delibere

  1.       INTERNET  E  DIRITTO

7.1.            internet
7.2.            intranet  e  extranet
7.3.            sicurezza
7.4.            commercio elettronico in generale
7.5.            direttiva cee 31/2000  sul commercio elettronico
7.6.            il market place

  1.       FIRMA DIGITALE

8.1.            aspetti  giuridici
8.2.            aspetti   legislativi  e direttive   nazionali

  1.       CRIMINALITA’  INFORMATICA

9.1.            i “ computer  crime “  prima e  dopo  la legge  547/93- In particolare ratifica ed esecuzione della Convenzione per il Consiglio di Europa sulla criminalità informatica ( legge 18 marzo 2008 n. 48 )
9.2  la criminalità in internet : truffe, pornografia e reati contro la tutela dei minori (pedofilia), riciclaggio di denaro sporco, commercio illegittimo di medicinali e stupefacenti, intervento del  P.M. , della Polizia ,Carabinieri e Finanzieri dei reparti contro la Criminalità informatica e intervento  di ausiliari autorizzati dal P.M.  ad operare quali ” infiltrati”, ricostruzione del percorso di indagine informatica ( steganografia).
9.3. la criminalità ed i reati contro la Privacy

  1.   SICUREZZA INFORMATICA NEI TEST GENETICI E DI RICERCA CLINICA

10.1  Ricerca e test genetici: definizioni e normativa di riferimento
10.2  Responsabilità degli operatori informatici e sanitari
10.3  Responsabilità della struttura ospedaliera e ricerca

Programma delle lezioni e delle esercitazioni - Informatica Forense (II Emisemestre) 

  1. Introduzione
    1. I principi fondamentali dell'analisi forense
    2. I canoni di scientificità: ripetibilità, falsificabilità
  2. Risposta agli incidenti ed acquisizione delle fonti
    1. Strutturare la risposta agli incidenti: “estote parati”
    2. Strumenti di pronto intervento
    3. Analisi e preservazione della scena del crimine digitale
  3. Analisi forense di memorie di massa
    1. Definizioni: File System, metadati, Slack Space
    2. Come funzionano i file system, come è possibile recuperare file cancellati o persi: la “lettura delle ceneri”
    3. Metodologia scientifica e ripetibile di analisi dell'evidenza informatica
    4. Utilizzo di strumenti crittografici per la validazione delle analisi e il controllo di integrità
    5. Ricerca di file e informazioni sui supporti
      1. Utilizzo degli strumenti di informatica forense
      2. Esame delle prove, presentazione dei risultati
  4. L'indagine informatica: metodologia
    1. Indipendenza e oggettività
    2. Correlazione e dubbio metodico: verificare i propri passi
    3. Esempi: analisi e incrocio di log
    4. Il tecnico informatico in tribunale: case studies
    5. Aspetti di etica professionale


Le lezioni comprenderanno dimostrazioni pratiche di utilizzo di strumenti di analisi forense.


Note Sulla Modalità di valutazione

Per Diritto dell'informatica, esame scritto a risposta multipla sugli argomenti del corso, integrato da un esame orale.

Per Informatica Forense, esame scritto sugli argomenti presentati nel corso.


Bibliografia
Risorsa bibliografica facoltativaKeith J. Jones, Richard Bejtlich, Curtis W. Rose, Real Digital Forensics: Computer Security and Incident Response, Editore: Addison-Wesley, Anno edizione: 2005, ISBN: 978-0321240699
Risorsa bibliografica facoltativaS. ATERNO, F. CAJANI, G. COSTABILE, M. MATTIUCCI, G. MAZZARACO, COMPUTER FORENSICS E INDAGINI DIGITALI, Editore: Experta Srl, Anno edizione: 2011, ISBN: 978-88-6021-258-0

Mix Forme Didattiche
Tipo Forma Didattica Ore didattiche
lezione
40.0
esercitazione
0.0
laboratorio informatico
0.0
laboratorio sperimentale
0.0
progetto
0.0
laboratorio di progetto
0.0

Informazioni in lingua inglese a supporto dell'internazionalizzazione
Insegnamento erogato in lingua Italiano
Disponibilità di libri di testo/bibliografia in lingua inglese
Possibilità di sostenere l'esame in lingua inglese
Disponibilità di supporto didattico in lingua inglese
schedaincarico v. 1.6.1 / 1.6.1
Area Servizi ICT
08/12/2019