Privacy e trattamento dei dati personali.
(Modulo IV del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
Disciplina e tutela giuridica dei programmi per elaboratore.
(Modulo I del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
Computer Crimes.
(Modulo II del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
Commercio elettronico e firma digitale.
(Modulo III del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
油
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le societ che hanno gi messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere limportanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalit di prevenzione. Lintervento vuole fare il punto della situazione dopo oltre 5 anni dellintroduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le societ possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Nell'ambito del rapporto di lavoro sussiste sempre un'attivit di trattamento dati. Con ci嘆 si intende il trattamento delle informazioni personali e sensibili del lavoratore. Di recente l'autorit Garante 竪 intervenuta con alcuni provvedimenti esplicativi delle regole da applicare per una corretta gestione dei suddetti dati
Linee guida per la redazione di un contratto di licenza d'usoMassimo Farina
油
il trasferimento dei diritti patrimoniali d'autore, ricadenti in capo all'autore del software 竪 un problema ancora aperto, in quanto il contratto maggiormente usato (la licenza d'uso) rappresenta una fattispecie eterogenea completamente rimessa alla libera volont delle parti. La readazione di una licenza d'uso rispondente alle regole generali dettate dal codice civile in tema di contratti, elimina alla fonte i pi湛 diffusi contenziosi tra autore ed utilizzatore. Per redigere una valida ed afficace licenza d'uso 竪 necessario, pertanto, superare le difficolt di inquadramento del contratto di licenza d'uso affinch竪 si possano correttamente comprendere i diritti e i doveri delle parti coinvolte. Il seminario 竪 rivolto agli autori (singoli o software house) per una breve illustrazione delle linee guida da seguire per la redazione di una licenza d'uso conforme alle regole codicistiche.
Il legislatore italiano accorda al software la tutela riconosciuta alle opere dellingegno. Per lungo tempo si 竪 portata avanti la diatriba relativa ad una duplice possibilit di tutela: diritto dautore o brevetto. Il seminario ripercorre le tappe principali della vicenda per cogliere lesatta portata della scelta italiana e, di seguito, esaminare specificamente quale tutela 竪 accordata al programmatore italiano che realizza un software originale e creativo.
La tutela dei "Domain Names". (Modulo II del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
Lezione 03 2015-2016 La comunicazione e il contratto telematicoFederico Costantini
油
(1) Premessa alla lezione: il problema della comunicazione
(2) Introduzione: comunicazione, negoziazione e contratto a distanza (cenni)
(3) Aspetti tecnologici: i mezzi della per la comunicazione (ancora cenni)
(4) Il contratto telematico: commercio elettronico e posta elettronica
Mentre l'art. 1321 c.c. disciplina ad hoc il contratto tradizionalmente inteso, lo stesso non si pu嘆 dire del contratto telematico, il quale per molti aspetti fa sorgere problemi, per l' interprete, riguardo l'individuazione delle norme applicabili a questo nuovo genus.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie a norma finalizzati a garantire lattribuibilit, lintegrit, lautenticit, la sicurezza, il corretto trattamento, ladeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Videosorveglianza, liceit, pertinenza e bilanciamento degli interessi: le re...Centro Produttivit Veneto
油
VIDEOSORVEGLIANZA, LICEITA, PERTINENZA E BILANCIAMENTO DEGLI INTERESSI: LE REGOLE DEL GARANTE.
Relatore dellincontro sar:
Prof. Andrea BERETTA ZANONI
Ordinario di Strategia e Politica Aziendale - Universit degli Studi di Verona e Direttore del Polo Scientifico "Studi sull'Impresa" Vicenza
Commercio elettronico e firma digitale.
(Modulo III del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
油
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le societ che hanno gi messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere limportanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalit di prevenzione. Lintervento vuole fare il punto della situazione dopo oltre 5 anni dellintroduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le societ possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Nell'ambito del rapporto di lavoro sussiste sempre un'attivit di trattamento dati. Con ci嘆 si intende il trattamento delle informazioni personali e sensibili del lavoratore. Di recente l'autorit Garante 竪 intervenuta con alcuni provvedimenti esplicativi delle regole da applicare per una corretta gestione dei suddetti dati
Linee guida per la redazione di un contratto di licenza d'usoMassimo Farina
油
il trasferimento dei diritti patrimoniali d'autore, ricadenti in capo all'autore del software 竪 un problema ancora aperto, in quanto il contratto maggiormente usato (la licenza d'uso) rappresenta una fattispecie eterogenea completamente rimessa alla libera volont delle parti. La readazione di una licenza d'uso rispondente alle regole generali dettate dal codice civile in tema di contratti, elimina alla fonte i pi湛 diffusi contenziosi tra autore ed utilizzatore. Per redigere una valida ed afficace licenza d'uso 竪 necessario, pertanto, superare le difficolt di inquadramento del contratto di licenza d'uso affinch竪 si possano correttamente comprendere i diritti e i doveri delle parti coinvolte. Il seminario 竪 rivolto agli autori (singoli o software house) per una breve illustrazione delle linee guida da seguire per la redazione di una licenza d'uso conforme alle regole codicistiche.
Il legislatore italiano accorda al software la tutela riconosciuta alle opere dellingegno. Per lungo tempo si 竪 portata avanti la diatriba relativa ad una duplice possibilit di tutela: diritto dautore o brevetto. Il seminario ripercorre le tappe principali della vicenda per cogliere lesatta portata della scelta italiana e, di seguito, esaminare specificamente quale tutela 竪 accordata al programmatore italiano che realizza un software originale e creativo.
La tutela dei "Domain Names". (Modulo II del corso di Diritto dell\'Informatica e delle Nuove Tecnologie, Facolt di Ingegneria, laurea specialistica in Ingegneria delle Telecomunicazioni, Universit di Cagliari)
Lezione 03 2015-2016 La comunicazione e il contratto telematicoFederico Costantini
油
(1) Premessa alla lezione: il problema della comunicazione
(2) Introduzione: comunicazione, negoziazione e contratto a distanza (cenni)
(3) Aspetti tecnologici: i mezzi della per la comunicazione (ancora cenni)
(4) Il contratto telematico: commercio elettronico e posta elettronica
Mentre l'art. 1321 c.c. disciplina ad hoc il contratto tradizionalmente inteso, lo stesso non si pu嘆 dire del contratto telematico, il quale per molti aspetti fa sorgere problemi, per l' interprete, riguardo l'individuazione delle norme applicabili a questo nuovo genus.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie a norma finalizzati a garantire lattribuibilit, lintegrit, lautenticit, la sicurezza, il corretto trattamento, ladeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Videosorveglianza, liceit, pertinenza e bilanciamento degli interessi: le re...Centro Produttivit Veneto
油
VIDEOSORVEGLIANZA, LICEITA, PERTINENZA E BILANCIAMENTO DEGLI INTERESSI: LE REGOLE DEL GARANTE.
Relatore dellincontro sar:
Prof. Andrea BERETTA ZANONI
Ordinario di Strategia e Politica Aziendale - Universit degli Studi di Verona e Direttore del Polo Scientifico "Studi sull'Impresa" Vicenza
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
油
seminario Festival ICT 11 novembre 2015 : cCome fare a decollare la tecnologia ed il business dei droni Avv. Mauro Alovisio Avv. Giovanni Battista Gallus http://www.festivalict.com/droni-come-fare-decollare-le-idee-la-tecnologia-ed-il-business/
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
油
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per lindividuazione e lestrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, 竪 nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
油
Una riflessione sulla necessit della salvaguardia del pubblico dominio nei confronti della continua espansione della tutela autorale in ambienti digitali.
Smart Cities e trattamento di dati personali: dal Codice della Privacy al Reg...Massimo Farina
油
Gli oggetti che popolano le citt intelligenti sono dotati di sensori che trasmettono informazioni alla Rete, rendendola sempre pi湛 intelligente; la Rete, da contenitore, diventa anche fonte di produzione delle informazioni.
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
油
Modulo integrativo nellambito del Corso di Diritto dellInformatica e delle Nuove Tecnologie.
A.A. 2014/15 - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni - Docente Massimo Farina.
Vincenzo Colarocco_La riservatezza nell'organizzazione e nella gestione azien...Vincenzo Colarocco
油
Relazione nel convegno formativo "Diritto e Tecnologie digitali" in merito al diritto-dovere di riservatezza in azienda, con particolare riferimento all'utilizzo delle nuove tecnologie in dotazione al dipendente e alla legittimit dei controlli difensivi
Il Diritto Processuale Penale dellInformatica e le Investigazioni InformaticheVincenzo Calabr嘆
油
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalit informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilit e volatilit del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics 竪 束la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attivit investigativa損 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPRIA sostengono che 束contestualmente al mutuamento portato, nelle societ, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si 竪 verificato un cambiamento nelle modalit di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza損 in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Il Codice della Privacy: stato dellarte dopo lultima prorogaMassimo Farina
油
Il 31 marzo 2006 竪 scaduto il termine previsto per ladeguamento totale al Codice della Privacy (d.lgs. 196/03). La scadenza suddetta ha spinto tutti i destinatari verso ladeguamento, che in molti casi 竪 stato frettoloso ed approssimativo. Il seminario 竪 diretto ad illustrare i punti critici degli adempimenti privacy sui quali, ancora, regna la confusione.
Il contratto di licenza d'uso per la distribuzione del softwareMassimo Farina
油
Il trasferimento dei diritti patrimoniali d'autore, ricadenti in capo all'autore del software 竪 un problema ancora aperto, in quanto il contratto maggiormente usato (la licenza d'uso) rappresenta una fattispecie eterogenea completamente rimessa alla libera volont delle parti. La redazione di una licenza d'uso rispondente alle regole generali dettate dal codice civile in tema di contratti, elimina alla fonte i pi湛 diffusi contenziosi tra autore ed utilizzatore. Per redigere una valida ed efficace licenza d'uso 竪 necessario, pertanto, superare le difficolt di inquadramento del contratto di licenza d'uso affinch竪 si possano correttamente comprendere i diritti e i doveri delle parti coinvolte. Il seminario 竪 rivolto agli autori (singoli o software house) per una breve illustrazione delle linee guida da seguire per la redazione di una licenza d'uso conforme alle regole codicistiche.
Proposte per l'integrazione e la correzione del Codice dell'Amministrazione D...Massimo Farina
油
Da diverso tempo il Legislatore italiano, con un chiaro atteggiamento innovativo, ha cominciato ad occuparsi di "Documento Informatico e Firma Digitale". Ad oggi pu嘆 affermarsi che, a causa del continuo e poco ordinato legiferare su tali aspetti, si 竪 reso necessario risistemare la materia in un nuovo corpus unico che sostituir il T.U.D.A.: arriva il "Codice dell'amministrazione digitale". Presentato : Scuola di Specializzazione per le Professioni Legali Cagliari (A.A. 2005/2006)
Principali adempimenti, responsabilita' e sanzione nel Codice della PrivacyMassimo Farina
油
I principali adempimenti contenuti nel D.lgs.196/03 del codice in materia di protezione dei dati personali, sugli obblighi gravanti in capo al titolare del trattamento possono essere raggruppati nel modo seguente: Adempimenti verso l'autorit garante; Adempimenti verso gli interessati; Adempimentiinterni (o organizzativi). Presentato ai Seminari IsforAPI
Il Codice della Privacy dopo l'ultima proroga: stato dell'arteMassimo Farina
油
L'avvento della Societ dell'Informazione ha indirizzato il legislatore verso la ricerca di una maggiore tutela dell'individuo. Il concetto di privacy si 竪 evoluto nel tempo, assumendo un nuovo significato pi湛 vicino alle Nuove tecnologie informatiche. Il titolare del trattamento dati 竪 obbligato ad adattare la propria struttura aziendale alle prescrizioni contenute nel Codice delle Privacy. Presentato a SMAU 2006
Principali adempimenti, responsabilita' e sanzioni nel Codice della Privacy: ...Massimo Farina
油
Il termine entro cui adeguarsi alle nuove misure di sicurezza fu originariamente previsto per il 30 giugno 2004. Tale termine 竪 stato pi湛 volte prorogato. La terza proroga prevedeva la scadenza al 31 dicembre 2005. Attenzione per嘆, non tutti i termini per gli adempimenti sono stati prorogati...
Autenticazione Informatica e Firma DigitaleMassimo Farina
油
I sistemi di firma digitale basati su Smart Card sono un importante passo avanti nell'ordinamento giuridico italiano: il cittadino ha a disposizione uno strumento sicuro in grado di sostituire la firma autografa. In queste slide e' illustrata la normativa italiana in merito, la sua evoluzione, il valore legale della firma digitale
La tutela del software e' un problema recente collegato alla continua espansione e applicazione delle nuove teconologie informatiche. Anche l'ordinamento italiano dopo anni di dibattito, con il d. lgs 518/92, accoglie l'impostazione della Direttiva CEE n. 91/250, secondo la quale debbono considerarsi come opere dell'ingegno, o meglio, come opera letteraria e quindi godere della tutela prevista dalla legge sul diritto dautore, i "programmi per elaboratore".