- Master: II Livello
- A.A.: 2022/2023
- CFU: 1500 h – 60 CFU
Obiettivi e destinatari
Modalità, tempi, luoghi e strumenti di conduzione dell’attività investigativa, in trent’anni di applicazione del codice di procedura penale di stampo marcatamente accusatorio, hanno subito uno sviluppo e una metamorfosi inarrestabili. Frutto del progresso scientifico e tecnologico, l’arsenale investigativo attuale è caratterizzato da una preponderante presenza di strumenti atipici, non disciplinati dalla legge, dotati di una capacità espansiva senza precedenti, che di fatto stanno soppiantando gli strumenti tipici. Il fenomeno comporta numerose conseguenze e risvolti decisamente preoccupanti sul terreno delle garanzie fondamentali.
Del resto, in seguito al crescente sviluppo tecnologico dei diversi mezzi di comunicazione, oggi è possibile ricevere e diffondere informazioni con estrema facilità. In particolare, il tema dell’approvvigionamento dei dati esteriori alle comunicazioni ai fini di giustizia penale si riconduce alla disciplina relativa alla protezione dei dati personali, che costituisce da tempo un settore autonomo dell’ordinamento, caratterizzato da una significativa estensione e complessità.
Passando dal genus alla species, l’interrogativo riguarda una prassi, piuttosto diffusa nella pratica investigativa, che vede gli organi inquirenti procedere all’approvvigionamento diretto di conversazioni e comunicazioni altrui.
Ciò determina una smisurata mole di informazioni potenzialmente utili ai fini investigativi e la necessità di una conoscenza sempre più specialistica e aggiornata delle caratteristiche hardware e software dei dispositivi, onde estrapolare tutte quelle informazioni che potrebbero favorire il buon esito delle indagini e dell’acquisizione probatoria.
Il master si inserisce in tale nuovo contesto, si propone di trasferire agli studenti le conoscenze, le competenze e i limiti necessari per fronteggiare questo nuovo fronte investigativo.
È cruciale esser pronti a cristallizzare le fonti di prova digitali a fronte di crimini interni ed esterni nell’ambito aziendale, privato o pubblico ed essere anche preparati a ricostruire gli accadimenti, tracciati dai dispositivi informatici, legati ad eventi criminosi di ogni genere, poiché ogni comportamento lascia tracce digitali, pertanto, sarà fondamentale imparare i metodi e gli strumenti necessari per le indagini informatiche, anche alla luce degli ultimi orientamenti giurisprudenziali.
Per l’iscrizione al Master è richiesto il possesso di almeno uno dei seguenti titoli:
- laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
- lauree specialistiche ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004;
I candidati in possesso di titolo di studio straniero non preventivamente dichiarato equipollente da parte di una autorità accademica italiana, potranno chiedere al Comitato Scientifico il riconoscimento del titolo ai soli limitati fini dell’iscrizione al Master. Il titolo di studio straniero
dovrà essere corredato da traduzione ufficiale in lingua italiana, legalizzazione e dichiarazione di valore a cura delle Rappresentanze diplomatiche italiane nel Paese in cui il titolo è stato conseguito.
I candidati sono ammessi con riserva previo accertamento dei requisiti previsti dal bando.
I titoli di ammissione devono essere posseduti alla data di scadenza del termine utile per la presentazione per le domande di ammissione.
L’iscrizione al Master è compatibile con altre iscrizioni nel rispetto della nuova normativa in materia di iscrizione contemporanea a due corsi di istruzione superiore, così delineata ai sensi della Legge n. 33 del 12 aprile 2022
Durata, Organizzazione didattica, Verifiche e Prova finale
Art. 4 – DURATA, ORGANIZZAZIONE DIDATTICA, VERIFICHE E PROVA FINALE
Il Master ha durata annuale pari a 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu; si svolgerà in modalità e-learning con piattaforma accessibile 24 h\24 ed è articolato in:
- lezioni video e materiale fad appositamente predisposto;
- congruo numero di ore destinate all’auto-apprendimento, allo studio individuale e domestico;
- eventuali verifiche per ogni materia.
Tutti coloro che risulteranno regolarmente iscritti al Master dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti presso la sede dell’Università sita in Roma – Via Don Carlo Gnocchi 3.
Programma
Offerta formativa
SSD | DISCIPLINE | DOCENTE | CFU | ORE |
---|---|---|---|---|
IUS/20 | Modulo 1 – Il cybercrime: soggetto, oggetto e condotta – La nascita del diritto penale dell’informatica – La rilevanza internazionale del cyber crime – La Convenzione di Budapest – La legge n.48/2008 di ratifica della Convenzione di Budapest – La legge n. 12/2012 – L’oggetto materiale e la condotta dei reati informatici – I soggetti del reato informatico | Prof. Fabrizio Corona | 4 | 100 |
IUS/17 | Modulo 2 – I Cybercrimes nell’era digitale – la diffamazione attraverso i social network – la evoluzione della diffamazione con il mezzo digitale – i problemi procedurali della diffamazione via web – il cyberbullismo – i profili sovranazionali del cyberbullismo – la normativa nazionale del cyberbullismo – il cyberstalking – la raccolta delle prove nel cyberstalking – evoluzione giurisprudenziale e prassi | Avv. Enrico von Arx | 7 | 175 |
IUS/20 | Modulo 3 – I Sex Crimes nell’era digitale – Internet e le fattispecie delittuose a sfondo sessuale – Abuso sessuale sui minori: cenni descrittivi e normativi – Pedofilia e pedopornografia nella rete – Il fenomeno del child grooming – Dalla pedopornografia al sexting – Sextortion – Revenge porn – Le azioni di contrasto | Avv. Alessia Del Pizzo | 10 | 250 |
IUS/20 IUS/17 | Modulo 4 – La cybersecurity come strumento per contrastare i crimini informatici – Fondamenti di cybersecurity – Evoluzioni della cybersecurity nel contesto normativo europeo e italiano – Il fattore umano nell’ambito della sicurezza informatica – La valutazione e gestione del Cyber risk – Information Security Management System: lo Standard ISO/IEC 27001 – Cybersecurity e Responsabilità Amministrativa ex D.Lgs. 231/2001 | Dott. Salvatore Pidota | 7 | 175 |
IUS/20 IUS/16 | Modulo 5 – Le attività di digital forensics nel cybercrime – L’informatica forense – Il trattamento della prova digitale – I mezzi di ricerca della prova digitale – Le acquisizioni delle fonti di prova nell’ambiente informatico – Il superamento della tradizionale distinzione tra rilievi e accertamenti tecnici – La ripartizione dell’onere della prova digitale – Violazione dei protocolli e conseguenze processuali – Le acquisizioni digitali all’esterno ai sensi del nuovo articolo 234 – bis c.p.p. | Prof. Fabrizio Corona Dott.ssa Concetta Bottino. | 8 | 200 |
IUS/20 | Modulo 6 – La mobile Forensics e la Computer Forensics – Le fasi della mobile forensics – Il mobile devices e procedimento penale – Le best practices sulla computer forensics – Il sopralluogo informatico | Prof. Fabrizio Corona | 4 | 100 |
IUS/16 | Modulo 7 – I risvolti processuali della prova digitale tra prova atipica e prova documentale – La prova atipica: profili generali – Cenni sull’evoluzione del metodo di accertamento giudiziale dalla teoria della prova legale al libero convincimento del giudice – Tassatività e libertà dei mezzi di prova – La scelta di compromesso del Legislatore del 1988 – Prova documentale: profili sostanziali – La prova documentale nell’era digitale | Prof.ssa Vania Maffeo Dott.ssa Concetta Bottino | 6 | 150 |
IUS/16 | Modulo 8 – Prova informatica e diritti della persona – Diritti fondamentali e digital forensics – La libertà personale e le sue manifestazioni – Il diritto all’inviolabilità del domicilio – Libertà e segretezza delle comunicazioni – Libertà di circolazione – Privacy e riservatezza – Diritto alla vita privata e alla tutela dei dati personali nella Carta dei Diritti Fondamentali dell’Unione Europea – Verso la creazione di nuovi diritti | Dott.ssa Concetta Bottino | 2 | 50 |
IUS/16 | Modulo 9 – Le incursioni digitali sulla vita privata – Le tecniche di investigazione nel pedinamento elettronico – Le investigazioni mediante celle telefoniche – Acquisizioni dei contenuti e-mail – Spionaggio digitale nell’ambito dei Social network – Intrusioni segrete nel domicilio informatico – Localizzazione mediante celle telefoniche – Comunicazioni a distanza apprese dall’inquirente per volontà di un conversatore – Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui | Dott.ssa Concetta Bottino | 4 | 100 |
IUS/16 | Modulo 10 – Intercettazioni telematiche – Intercettazioni tramite virus informatico – Intercettazioni ambientali – Videoriprese – Le operazioni digitali sotto copertura – Acquisizione di dati custoditi in ambiente cloud | Prof.ssa Vania Maffeo Dott.ssa Concetta Bottino | 8 | 200 |