Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Piano Didattico
Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:
Laurea magistrale a ciclo unico in Giurisprudenza - Immatricolazione dal 2025/2026Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.
Legenda | Tipo Attività Formativa (TAF)
TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.
Diritto penale dell'informatica (2006/2007)
Codice insegnamento
4S00356
Docente
Crediti
5
Offerto anche nei corsi:
- Diritto penale dell'informatica del corso Laurea specialistica in Giurisprudenza
- Diritto penale dell'informatica del corso Laurea specialistica in Giurisprudenza per l'amministrazione
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
IUS/17 - DIRITTO PENALE
Periodo
2° periodo di lezioni dal 5 feb 2007 al 12 mag 2007.
Sede
VERONA
Obiettivi formativi
Il corso, di recente attivazione, affronta i principali ambiti in cui lo sviluppo dell’informatica e di Internet interessa il diritto penale. L’obiettivo è di offrire un quadro sistematico delle fattispecie incriminatrici, di recente formulazione, che si possono applicare ai comportamenti illeciti commessi mediante il computer o a danno di sistemi informatici (computercrime) o più in generale “in rete” (cybercrime). Dal punto di vista metodologico, il corso si propone anche di analizzare criticamente i mutamenti indotti dalle nuove tecnologie nel modo di commissione dei reati e, correlativamente, in alcune essenziali categorie giuridiche, che appartengono alla “parte generale” del diritto penale: quali i concetti di azione, evento, luogo e tempo di commissione del reato, partecipazione criminosa, obblighi di impedimento e cautelari. La dimensione sovranazionale dei fenomeni da studiare richiederà, infine, un’attenzione specifica alla comparazione giuridica ed alle esigenze di armonizzazione internazionale.
Programma
Il corso muove dall’analisi delle nuove forme di criminalità e di comportamenti illeciti, che si manifestano nell’utilizzazione sempre più estesa dei sistemi informatici e telematici.
Nei confronti di tali fenomeni il legislatore è stato costretto ad intervenire con numerose novelle, che si sono susseguite in Italia a partire dagli anni ’90, toccando sia il codice penale, che speciali campi della legislazione complementare.
Quattro sono i settori su cui si incentrerà lo studio.
a) Il più importante è quello dei delitti introdotti nel codice penale dalla legge n. 547/1993, consistenti in reati contro il patrimonio (frode informatica, danneggiamento informatico), la fede pubblica (falsità in documenti informatici), la riservatezza e la sicurezza informatiche (accesso abusivo ad un sistema informatico, detenzione e circolazione abusiva di password e codici di accesso, diffusione di virus, intercettazione di comunicazioni telematiche, violazione della corrispondenza informatica, ecc.).
b) In secondo luogo si tratteranno i reati previsti dal nuovo “codice” della privacy (t.u. n. 196/2003 in materia di trattamento dei dati personali).
c) Quindi verranno dedicati cenni ai reati in materia di diritto d’autore e diritti connessi di esclusiva su opere dell’ingegno, quali in specie programmi per elaboratore, banche di dati, opere in formato digitale e multimediale, ecc. (legge n. 633/1941 e successive modifiche).
d) Infine, grande attenzione verrà dedicata alle più recenti questioni sollevate dall’utilizzo illecito di Internet, sia per la realizzazione di nuove specifiche tipologie di aggressioni illecite a diritti ed interessi altrui (attacchi a siti e portali, furti di identità, phishing, frodi con programmi dialer, spamming, ecc.), sia per la diffusione di contenuti vietati, in specie di materiale propagandistico di ideologie estremistiche e razziste, ovvero pedopornografico (contro cui sono state inasprite o modificate, dalla recente legge n. 38/2006, le fattispecie penali introdotte dalla legge n. 269/1998), ecc.
Tramite Internet, quale cyberspace globale, avviene anche la sempre più diffusa commissione di reati “comuni”, in particolare, ma non solo di comunicazione del pensiero (diffamazioni, vilipendi, istigazioni alla commissione od addirittura organizzazione di vari delitti, dal terrorismo alle associazioni criminali, traffici illeciti, ecc.).
La disciplina giuridica non è sempre compiutamente definita, in specie sotto il profilo penale, mentre si richiedono regole cautelari ed obblighi di controllo agli utenti ed agli operatori professionali (in specie i service-provider), nel quadro di una più ampia esigenza di armonizzazione internazionale, delineata sia dalla Convenzione Cybercrime del Consiglio d’Europa del 2001 (sottoscritta dall’Italia ma finora non attuata), che da Raccomandazioni, Direttive, Decisioni-quadro dell’Unione europea (come in specie quella contro gli attacchi informatici del 2005).
Il carattere specialistico del corso e la peculiarità anche tecnica della materia richiedono, oltre alle lezioni frontali del docente titolare, plurimi interventi di:
a) esperti in campo informatico, per fornire un supporto tecnico ed esemplificazioni pratiche, possibilmente in aula informatica, di alcune modalità di manifestazione dei crimini informatici (ad esempio di accessi abusivi, di cracking o duplicazioni illegittime di software, di diffusione di virus e malware, modalità illecite di utilizzo di protocolli di comunicazione, file sharing o P2P)
b) esercitatori (dott. Roberto Flor e dott. Ivan Salvatori, dottorandi di ricerca in diritto penale dell’informatica), per approfondire singole tematiche specialistiche, sulla base della più recente casistica giurisprudenziale e di un aggiornato quadro empirico dei fenomeni nuovi (quali ad esempio phishing, pharming, furto di dati ed informazioni on line, frodi bancarie o relative all’uso indebito di carte di credito e di pagamento, spamming, trattamenti illeciti di dati personali).
Per il carattere tecnico ed in continua evoluzione delle tematiche del corso si consiglia la frequenza.
Autore | Titolo | Casa editrice | Anno | ISBN | Note |
---|---|---|---|---|---|
MATERIALE DIDATTICO | Il materiale giurisprudenziale verrà fornito ed aggiornato nelle lezioni ed esercitazioni | ||||
I. SALVADORI | “Il trattamento senza consenso di dati personali altrui reperibili su internet costituisce reato?” in Dir. Pen. Proc., 2006 | p. 464 s.STUDENTI NON FREQUENTANTI. In alternativa al testo di Flor o Tabarelli De Fatis o Manna | |||
L . PICOTTI | Internet e diritto penale: il quadro attuale alla luce dell'armonizzazione internazionale, in Diritto dell’Internet, 2005, n. 2. | P. 189 s. STUDENTI NON FREQUENTANTI | |||
S. TABARELLI DE FATIS | La proposta di riforma della disciplina sulla diffamazione a mezzo Internet, in Diritto dell’ Internet, 2, 2006 | p. 193 s. STUDENTI NON FREQUENTANTI. In alternativa al testo di Salvadori o Flor o Manna | |||
STUDENTI FREQUENTANTI | Per i frequentanti saranno poi messe a disposizione delle dispense, curate dal titolare e dai collaboratori del corso, su tutte le tematiche affrontate. | ||||
A. MANNA | Privacy on line:quali spazi per la tutela penale?, in Diritto dell’ Internet, 2005 | p. 257 s. STUDENTI NON FREQUENTANTI. In alternativa al testo di Tabarelli De Fatis o Flor o Salvadori | |||
MATERIALE DIDATTICO | Si consiglia la costante consultazione delle norme oggetto di studio, possibilmente con l’ausilio di un codice di recente edizione, possibilmente commentato. | ||||
L. PICOTTI (A cura di) | Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati, in "Il diritto penale dell’informatica nell’epoca di Internet" | Cedam - Padova | 2004 | pp. 21-94: PICOTTI L., Sistematica dei reati informatici, tecniche di formulazione legislativa e beni giuridici tutelati. STUDENTI FREQUENTANTI | |
R. FLOR | Sull’accesso abusivo ad un sistema informatico o telematico: il concetto di domicilio informatico e lo jus excludendi alios, in Dir. Pen. Proc., 2005 | P. 85 S. STUDENTI NON FREQUENTANTI. In alternativa al testo di Salvadori o Tabarelli De Fatis o Manna | |||
L. PICOTTI | voce Reati informatici, in Enciclopedia giuridica Treccani, Aggiornamento, Roma, 2000 | 2000 | p. 1 s. STUDENTI NON FREQUENTANTI |
Modalità d'esame
L’esame si svolge in forma orale. I frequentanti che abbiano affrontato specifiche questioni assegnate dal docente durante il corso potranno discutere inizialmente tali argomenti. Variazioni del programma potranno essere concordate con il docente per l’approfondimento di specifici profili di interesse del candidato.
Materiale e documenti
-
Programma e Testi consigliati (msword, it, 32 KB, 9/27/06)