SlideShare a Scribd company logo
1 of 9
Informatica Giuridica Avanzatapresentazione del corso Avv. Prof. Pierluigi Perri
Che cos’è l’Informatica Giuridica Avanzata? Molti di voi hanno già sostenuto l’esame di Informatica Giuridica. L’Informatica Giuridica Avanzata si focalizza su alcuni specifici argomenti del rapporto tra il diritto e l’informatica. In particolare, gli approfondimenti riguardano l’aspetto della privacy, della sicurezza dei dati e dei sistemi e della computer forensics.
Il docente
Contatti E-mail: pierluigi.perri@unimi.it Fisico: c/o dipartimento “Cesare Beccaria” – sezione di Filosofia e Sociologia del Diritto – II piano. Skype: pierluigi_perri Blog: http://cyberspacelaw.wordpress.com Sito istituzionale: http://bit.ly/g7ws1c
Ricevimento Il ricevimento si terrà presso la sezione di Filosofia e Sociologia del Diritto ogni giovedì dalle 10:30 alle 12:00. Negli stessi orari, il docente sarà connesso via Skype per chi non possa presentarsi fisicamente a ricevimento.
Programma (suscettibile di modifiche) (1) Giovedì 3 marzo 2011: Telematica, comportamenti e netiquette (2) Venerdì 4 marzo 2011: Policy e provvedimenti del Garante sul controllo dei lavoratori (3) Giovedì 24 marzo 2011: La condivisione dei contenuti in rete e il peer to peer(avv. Matteo Jori) (4) Venerdì 25 marzo 2011: La riservatezza dei dati, il segreto professionale e la deontologia (avv. Marcello Bergonzi Perrone) (5) Giovedì 31 marzo 2011: I DRM e il caso del deCSS (6) Venerdì 1 aprile 2011: Sicurezza informatica e sicurezza giuridica  (7) Giovedì 7 aprile 2011: Crittografia e diritto (8) Venerdì 8 aprile 2011: I computer crimes (9) Giovedì 14 aprile 2011: La normativa sul trattamento dei dati personali (dott. Simone Bonavita) (10) Venerdì 15 aprile 2011: Privacy e sicurezza (dott. Simone Bonavita) (11) Giovedì 28 aprile 2011: L’allegato B al Codice Privacy (12) Venerdì 29 aprile 2011: Gli standard di sicurezza e il Documento Programmatico sulla Sicurezza (13) Giovedì 5 maggio 2011: Nuove tecnologie e terrorismo (dott.ssa SilvyProdanova) (14) Venerdì 6 maggio 2011: I provvedimenti del Garante per la protezione dei dati personali (15) Giovedì 12 maggio 2011: L'information warfare(dott. Valentin Vitkov) (16) Venerdì 13 maggio 2011: L’anonimato (17) Giovedì 19 maggio 2011: La digitalforensics e le fonti di prova digitali  (18) Venerdì 20 maggio 2011: La digitalforensics: le best practice(dott. Alessandro Rodolfi) (19) Giovedì 26 maggio 2011: La digitalforensics: esempi concreti di acquisizioni di dati (20) Venerdì 27 maggio 2011: Prova finale
Raccolta firme di frequenza Le firme verranno raccolte durante l’orario di lezione. Nell’attesa dell’elenco consolidato, bisognerà indicare il proprio numero di matricola, cognome e nome, oltre alla firma autografa. Le firme verranno raccolte fino al 31 marzo, dopodiché non sarà più possibile iscriversi ed essere considerati frequentanti. Si è considerati frequentanti solo con un numero di firme pari o superiore ai 2/3 (approssimativamente 14 presenze a lezione).
Test finale SOLO per i frequentanti, l’ultimo giorno di lezione (27 maggio 2011) si svolgerà un test finale con domande multiple choice e domande aperte. Il numero delle domande è ancora in via di definizione. I risultati del test verranno pubblicati sul blog. Chi avrà passato il test e sarà soddisfatto del voto, potrà registrarlo in sede d’esame previa iscrizione allo stesso entro il corrente anno accademico. In caso contrario, senza alcuna penalità, ci si potrà iscrivere all’appello e sostenere il tradizionale esame orale.
IMPORTANTE Sia il test finale sia l’esame orale si baseranno su domande tratte ESCLUSIVAMENTE dai libri di testo.

More Related Content

Viewers also liked

Pitfalls of Managing International Contract Administration
Pitfalls of Managing International Contract AdministrationPitfalls of Managing International Contract Administration
Pitfalls of Managing International Contract AdministrationAvanti Hiremath
 
Mining and analyzing social media bollywood w pajek - hicss47 tutorial - da...
Mining and analyzing social media   bollywood w pajek - hicss47 tutorial - da...Mining and analyzing social media   bollywood w pajek - hicss47 tutorial - da...
Mining and analyzing social media bollywood w pajek - hicss47 tutorial - da...Dave King
 
Building Facebook Apps
Building Facebook AppsBuilding Facebook Apps
Building Facebook AppsDavid Keener
 
Heroism in the wind and the lion
Heroism in the wind and the lionHeroism in the wind and the lion
Heroism in the wind and the lionElhassan ROUIJEL
 
профессиональные компетенции ппс
профессиональные компетенции ппспрофессиональные компетенции ппс
профессиональные компетенции ппсfarcrys
 
Opleidingslandschap Geïntegreerde Politie
Opleidingslandschap Geïntegreerde PolitieOpleidingslandschap Geïntegreerde Politie
Opleidingslandschap Geïntegreerde PolitiePLOT - politieschool
 
New services for graduate Students
New services for graduate StudentsNew services for graduate Students
New services for graduate StudentsGritiga Soothorn
 
Tõnisepäev
TõnisepäevTõnisepäev
TõnisepäevGrete
 
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...KESYPSERRON
 
Report EYL 40 under 40 Berlin 2012
Report EYL 40 under 40 Berlin 2012Report EYL 40 under 40 Berlin 2012
Report EYL 40 under 40 Berlin 2012Dimitris Tsingos
 
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques Vacances et réseaux sociaux : 3 mythes déjoués pour les marques
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques Groupe 361
 
Bhakt Bol Kaun Sa Swaroop
Bhakt Bol   Kaun Sa SwaroopBhakt Bol   Kaun Sa Swaroop
Bhakt Bol Kaun Sa SwaroopMool Chand
 
Leveraging Rails to Build Facebook Apps
Leveraging Rails to Build Facebook AppsLeveraging Rails to Build Facebook Apps
Leveraging Rails to Build Facebook AppsDavid Keener
 
Proof of stock reduction
Proof of stock reduction Proof of stock reduction
Proof of stock reduction Ghassan Kabbara
 

Viewers also liked (20)

Pitfalls of Managing International Contract Administration
Pitfalls of Managing International Contract AdministrationPitfalls of Managing International Contract Administration
Pitfalls of Managing International Contract Administration
 
Mining and analyzing social media bollywood w pajek - hicss47 tutorial - da...
Mining and analyzing social media   bollywood w pajek - hicss47 tutorial - da...Mining and analyzing social media   bollywood w pajek - hicss47 tutorial - da...
Mining and analyzing social media bollywood w pajek - hicss47 tutorial - da...
 
Apply for Graduate Schemes - Strategies for success - Network Rail
Apply for Graduate Schemes - Strategies for success - Network Rail   Apply for Graduate Schemes - Strategies for success - Network Rail
Apply for Graduate Schemes - Strategies for success - Network Rail
 
Mw1007 pdf
Mw1007 pdfMw1007 pdf
Mw1007 pdf
 
Building Facebook Apps
Building Facebook AppsBuilding Facebook Apps
Building Facebook Apps
 
Heroism in the wind and the lion
Heroism in the wind and the lionHeroism in the wind and the lion
Heroism in the wind and the lion
 
Law Uncovered - One degree many options
Law Uncovered - One degree many optionsLaw Uncovered - One degree many options
Law Uncovered - One degree many options
 
профессиональные компетенции ппс
профессиональные компетенции ппспрофессиональные компетенции ппс
профессиональные компетенции ппс
 
Opleidingslandschap Geïntegreerde Politie
Opleidingslandschap Geïntegreerde PolitieOpleidingslandschap Geïntegreerde Politie
Opleidingslandschap Geïntegreerde Politie
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
New services for graduate Students
New services for graduate StudentsNew services for graduate Students
New services for graduate Students
 
Tõnisepäev
TõnisepäevTõnisepäev
Tõnisepäev
 
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...
Συμμετοχή του 6ου Γυμνασίου Σερρών στον Διαγωνισμό Επιχειρηματικότητας 2015-2...
 
Report EYL 40 under 40 Berlin 2012
Report EYL 40 under 40 Berlin 2012Report EYL 40 under 40 Berlin 2012
Report EYL 40 under 40 Berlin 2012
 
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques Vacances et réseaux sociaux : 3 mythes déjoués pour les marques
Vacances et réseaux sociaux : 3 mythes déjoués pour les marques
 
Bhakt Bol Kaun Sa Swaroop
Bhakt Bol   Kaun Sa SwaroopBhakt Bol   Kaun Sa Swaroop
Bhakt Bol Kaun Sa Swaroop
 
Ramzan Mubarak
Ramzan MubarakRamzan Mubarak
Ramzan Mubarak
 
Smart Service@KKU Library
Smart Service@KKU LibrarySmart Service@KKU Library
Smart Service@KKU Library
 
Leveraging Rails to Build Facebook Apps
Leveraging Rails to Build Facebook AppsLeveraging Rails to Build Facebook Apps
Leveraging Rails to Build Facebook Apps
 
Proof of stock reduction
Proof of stock reduction Proof of stock reduction
Proof of stock reduction
 

Similar to Presentazione corso Informatica Giuridica Avanzata

PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...Simone Aliprandi
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoFederico Costantini
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionTech and Law Center
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Datapiccimario
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
L'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioL'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioGiovanni Fiorino
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleFederico Costantini
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...Salomone & Travaglia Studio Legale
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Summary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violenceSummary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violenceLorenzoBonin
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Quotidiano Piemontese
 
Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2SMAU
 
Smau seminario data breach prima parte
Smau seminario data breach prima parte Smau seminario data breach prima parte
Smau seminario data breach prima parte Mauro Alovisio
 
Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milanoMauro Alovisio
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...Giovanni Fiorino
 

Similar to Presentazione corso Informatica Giuridica Avanzata (20)

PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Data
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
L'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studioL'avvocato e la tecnologia l'organizzazione telematica dello studio
L'avvocato e la tecnologia l'organizzazione telematica dello studio
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...
PRIVACY: IL SISTEMA SANZIONATORIO E IL NUOVO REGOLAMENTO EUROPEO; I PRESIDI P...
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Summary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violenceSummary of clinical computer security for victims of intimate partner violence
Summary of clinical computer security for victims of intimate partner violence
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019
 
Smau data breach v1
Smau data breach v1Smau data breach v1
Smau data breach v1
 
Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2Smau Milano 2016 - CSIG - Data Breach Parte 2
Smau Milano 2016 - CSIG - Data Breach Parte 2
 
Smau seminario data breach prima parte
Smau seminario data breach prima parte Smau seminario data breach prima parte
Smau seminario data breach prima parte
 
Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milano
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
 

More from Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 

More from Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 

Recently uploaded

Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 

Recently uploaded (9)

Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 

Presentazione corso Informatica Giuridica Avanzata

  • 1. Informatica Giuridica Avanzatapresentazione del corso Avv. Prof. Pierluigi Perri
  • 2. Che cos’è l’Informatica Giuridica Avanzata? Molti di voi hanno già sostenuto l’esame di Informatica Giuridica. L’Informatica Giuridica Avanzata si focalizza su alcuni specifici argomenti del rapporto tra il diritto e l’informatica. In particolare, gli approfondimenti riguardano l’aspetto della privacy, della sicurezza dei dati e dei sistemi e della computer forensics.
  • 4. Contatti E-mail: pierluigi.perri@unimi.it Fisico: c/o dipartimento “Cesare Beccaria” – sezione di Filosofia e Sociologia del Diritto – II piano. Skype: pierluigi_perri Blog: http://cyberspacelaw.wordpress.com Sito istituzionale: http://bit.ly/g7ws1c
  • 5. Ricevimento Il ricevimento si terrà presso la sezione di Filosofia e Sociologia del Diritto ogni giovedì dalle 10:30 alle 12:00. Negli stessi orari, il docente sarà connesso via Skype per chi non possa presentarsi fisicamente a ricevimento.
  • 6. Programma (suscettibile di modifiche) (1) Giovedì 3 marzo 2011: Telematica, comportamenti e netiquette (2) Venerdì 4 marzo 2011: Policy e provvedimenti del Garante sul controllo dei lavoratori (3) Giovedì 24 marzo 2011: La condivisione dei contenuti in rete e il peer to peer(avv. Matteo Jori) (4) Venerdì 25 marzo 2011: La riservatezza dei dati, il segreto professionale e la deontologia (avv. Marcello Bergonzi Perrone) (5) Giovedì 31 marzo 2011: I DRM e il caso del deCSS (6) Venerdì 1 aprile 2011: Sicurezza informatica e sicurezza giuridica  (7) Giovedì 7 aprile 2011: Crittografia e diritto (8) Venerdì 8 aprile 2011: I computer crimes (9) Giovedì 14 aprile 2011: La normativa sul trattamento dei dati personali (dott. Simone Bonavita) (10) Venerdì 15 aprile 2011: Privacy e sicurezza (dott. Simone Bonavita) (11) Giovedì 28 aprile 2011: L’allegato B al Codice Privacy (12) Venerdì 29 aprile 2011: Gli standard di sicurezza e il Documento Programmatico sulla Sicurezza (13) Giovedì 5 maggio 2011: Nuove tecnologie e terrorismo (dott.ssa SilvyProdanova) (14) Venerdì 6 maggio 2011: I provvedimenti del Garante per la protezione dei dati personali (15) Giovedì 12 maggio 2011: L'information warfare(dott. Valentin Vitkov) (16) Venerdì 13 maggio 2011: L’anonimato (17) Giovedì 19 maggio 2011: La digitalforensics e le fonti di prova digitali (18) Venerdì 20 maggio 2011: La digitalforensics: le best practice(dott. Alessandro Rodolfi) (19) Giovedì 26 maggio 2011: La digitalforensics: esempi concreti di acquisizioni di dati (20) Venerdì 27 maggio 2011: Prova finale
  • 7. Raccolta firme di frequenza Le firme verranno raccolte durante l’orario di lezione. Nell’attesa dell’elenco consolidato, bisognerà indicare il proprio numero di matricola, cognome e nome, oltre alla firma autografa. Le firme verranno raccolte fino al 31 marzo, dopodiché non sarà più possibile iscriversi ed essere considerati frequentanti. Si è considerati frequentanti solo con un numero di firme pari o superiore ai 2/3 (approssimativamente 14 presenze a lezione).
  • 8. Test finale SOLO per i frequentanti, l’ultimo giorno di lezione (27 maggio 2011) si svolgerà un test finale con domande multiple choice e domande aperte. Il numero delle domande è ancora in via di definizione. I risultati del test verranno pubblicati sul blog. Chi avrà passato il test e sarà soddisfatto del voto, potrà registrarlo in sede d’esame previa iscrizione allo stesso entro il corrente anno accademico. In caso contrario, senza alcuna penalità, ci si potrà iscrivere all’appello e sostenere il tradizionale esame orale.
  • 9. IMPORTANTE Sia il test finale sia l’esame orale si baseranno su domande tratte ESCLUSIVAMENTE dai libri di testo.