Informatica giuridica avanzata
A.A. 2021/2022
Obiettivi formativi
Il Corso ha lo scopo specifico di far conseguire agli studenti:
· una conoscenza approfondita degli argomenti oggetto del Corso, sia dal punto di vista tecnico, sia giuridico, sul presupposto dell'avvenuta acquisizione dei primi elementi basilari durante la precedente carriera universitaria;
· la capacità di affrontare criticamente i temi e risolvere le questioni giuridiche attraverso la rielaborazione delle nozioni apprese;
· il rafforzamento del linguaggio tecnico e informatico attinente alla materia;
· la capacità di collegare i diversi argomenti al fine di elaborare proposte utili alla soluzione di fattispecie concrete, anche attraverso lezioni di taglio casistico svolte con la partecipazione attiva degli studenti.
· una conoscenza approfondita degli argomenti oggetto del Corso, sia dal punto di vista tecnico, sia giuridico, sul presupposto dell'avvenuta acquisizione dei primi elementi basilari durante la precedente carriera universitaria;
· la capacità di affrontare criticamente i temi e risolvere le questioni giuridiche attraverso la rielaborazione delle nozioni apprese;
· il rafforzamento del linguaggio tecnico e informatico attinente alla materia;
· la capacità di collegare i diversi argomenti al fine di elaborare proposte utili alla soluzione di fattispecie concrete, anche attraverso lezioni di taglio casistico svolte con la partecipazione attiva degli studenti.
Risultati apprendimento attesi
Al termine del Corso lo studente che abbia proficuamente appreso la materia avrà una conoscenza approfondita degli argomenti del Corso, con l'acquisizione di un metodo di ragionamento idoneo ad affrontare temi informatico-giuridici più specifici e complessi rispetto alle nozioni istituzionali.
Periodo: Secondo semestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento non può essere seguito come corso singolo. Puoi trovare gli insegnamenti disponibili consultando il catalogo corsi singoli.
Programma e organizzazione didattica
Edizione unica
Responsabile
Periodo
Secondo semestre
Le lezioni si svolgeranno in aula in presenza, negli orari stabiliti, e saranno trasmesse su Teams in tempo reale in modalità sincrona. Le informazioni su come accedere alle lezioni su Microsoft Teams e le altre istruzioni sulla didattica saranno caricate sul sito ARIEL del corso, che si raccomanda di consultare regolarmente.
Programma
Il Corso ha come scopo quello di presentare agli studenti un approccio al corretto uso delle tecnologie da parte del giurista, al fine di migliorare sensibilmente le loro competenze informatico-giuridiche e di consentire procedimenti valutativi indipendenti, utili al futuro contesto professionale. Il programma sarà articolato in venti lezioni da due ore l'una, durante le quali il Professore illustrerà questioni attinenti la sorveglianza globale, il controllo e il segreto nella società digitale, i reati informatici, il cyberbullismo, il cyberstalking, i reati d'odio online e le investigazioni digitali.
· Prima lezione (2 ore): controllo e sorveglianza nella società digitale. La società controllata.
· Seconda lezione (2 ore): la "società liquida" e il caso Snowden. Le questioni politiche e tecnologiche.
· Terza lezione (2 ore): leaking, whistleblowing e il caso WikiLeaks.
· Quarta lezione (2 ore): profilazione, micro-targeting e il caso di Cambridge Analytica. La profilazione a fini elettorali.
· Quinta lezione (2 ore): il quadro dei crimini informatici. I reati informatici classici e i reati con aspetti informatici.
· Sesta lezione (2 ore): diffamazione online e furto di identità.
· Settima lezione (2 ore): cyberstalking.
· Ottava lezione (2 ore): cyberbullismo.
· Nona lezione (2 ore): adescamento di minori online.
· Decima lezione (2 ore): espressioni d'odio online.
· Undicesima lezione (2 ore): il negazionismo nel web e sui social network.
· Dodicesima lezione (2 ore): la cybersecurity.
· Tredicesima lezione (2 ore): il deep web e il dark web.
· Quattordicesima lezione (2 ore): la guerra dell'informazione.
· Quindicesima lezione (2 ore): fake news e disinformazione.
· Sedicesima lezione (2 ore): basi della digital forensics.
· Diciassettesima lezione (2 ore): le investigazioni digitali.
· Diciottesima lezione (2 ore): il captatore informatico.
· Diciannovesima lezione (2 ore): la redazione di policy a fini di sicurezza informatica. L'importanza delle regole e dei comportamenti per la cybersecurity.
· Ventesima lezione (2 ore): virus e malware. La difesa dai virus, le migliori modalità di protezione, il ransomware.
· Prima lezione (2 ore): controllo e sorveglianza nella società digitale. La società controllata.
· Seconda lezione (2 ore): la "società liquida" e il caso Snowden. Le questioni politiche e tecnologiche.
· Terza lezione (2 ore): leaking, whistleblowing e il caso WikiLeaks.
· Quarta lezione (2 ore): profilazione, micro-targeting e il caso di Cambridge Analytica. La profilazione a fini elettorali.
· Quinta lezione (2 ore): il quadro dei crimini informatici. I reati informatici classici e i reati con aspetti informatici.
· Sesta lezione (2 ore): diffamazione online e furto di identità.
· Settima lezione (2 ore): cyberstalking.
· Ottava lezione (2 ore): cyberbullismo.
· Nona lezione (2 ore): adescamento di minori online.
· Decima lezione (2 ore): espressioni d'odio online.
· Undicesima lezione (2 ore): il negazionismo nel web e sui social network.
· Dodicesima lezione (2 ore): la cybersecurity.
· Tredicesima lezione (2 ore): il deep web e il dark web.
· Quattordicesima lezione (2 ore): la guerra dell'informazione.
· Quindicesima lezione (2 ore): fake news e disinformazione.
· Sedicesima lezione (2 ore): basi della digital forensics.
· Diciassettesima lezione (2 ore): le investigazioni digitali.
· Diciottesima lezione (2 ore): il captatore informatico.
· Diciannovesima lezione (2 ore): la redazione di policy a fini di sicurezza informatica. L'importanza delle regole e dei comportamenti per la cybersecurity.
· Ventesima lezione (2 ore): virus e malware. La difesa dai virus, le migliori modalità di protezione, il ransomware.
Prerequisiti
Non sono previsti particolari pre-requisiti per affrontare adeguatamente i contenuti previsti dal corso. Le prime lezioni sono, infatti, dedicate a un'introduzione alle tematiche che possa garantire una preparazione di base per tutta la classe. Si consiglia, comunque, di seguire prima il Corso di Informatica Giuridica.
Metodi didattici
L'insegnamento consiste in 40 ore di lezioni in aula, o online, tenute dal Professore.
Materiale di riferimento
P. Perri, G. Ziccardi (a cura di), Tecnologia e diritto. Informatica Giuridica Avanzata, Volume III (2019), Giuffrè, Milano, 2019.
Il testo andrà studiato integralmente.
Il testo andrà studiato integralmente.
Modalità di verifica dell’apprendimento e criteri di valutazione
La prova finale si svolge in forma orale in sessione di esami, con un'interrogazione composta da almeno tre domande su tre diverse parti del programma. E' prevista una verifica al termine del Corso per i frequentanti sotto forma di tesina (paper finale).
Docente/i
Ricevimento:
giovedì dalle 10,30 alle 11,30 scrivendo una mail a [email protected]
Dipartimento "Cesare Beccaria"