- Master II Livello
- A.A.: 2024/2025
- IV Edizione
- I Sessione
- Costo: 2000€
30/11/2024
Panoramica
Il Master di II livello in Cybercrime management & IT investigation for digital defence nasce dall’esigenza di rispondere ad un sistema sempre più digitalizzato ed altamente tecnologico in cui la comunicazione e la circolazione delle informazioni, e più nello specifico dei dati personali, è sempre meno sotto controllo. Una formazione adeguata è necessaria per affrontare i cambiamenti di una società informatizzata che hanno inciso anche sul sistema investigativo, sulla giustizia penale e sulla disciplina della protezione dei dati personali. Per questa ragione la giurisprudenza italiana ed europea è intervenuta al fine di fornire indicazioni utili e necessarie per poter intraprendere le necessarie investigazioni e fornire il “materiale probatorio” ai fini del processo. L’Università degli Studi Niccolò Cusano ha istituito il Master di II livello in Cybercrime management & IT investigation for digital defence costituito da 10 moduli della durata di 1500 ore corrispondenti a 60 CFU e svolto in modalità e-learning.
contenuti del Master II Livello in Cybercrime management & IT investigation for digital defence
Il Master di II livello in Cybercrime management & IT investigation for digital defence si pone come obiettivo di formare professionisti in grado di utilizzare tutti gli strumenti utili per difendersi dai crimini informatici. La circolazione, spesso incontrollata, di milioni di dati personali, e la facilità con cui è possibile immettere informazioni, di qualsiasi natura, perdendone spesso il controllo, rende il terreno sempre più fertile per diversi tipi di reati. I futuri professionisti devono essere in grado di raccogliere fonti di prova digitali a livello investigativo ai fini dell’acquisizione probatoria. Sarà fondamentale per loro saper svolgere adeguate indagini informatiche anche alla luce degli ultimi orientamenti giurisprudenziali.
SSD | DISCIPLINE | DOCENTE | CFU | ORE |
---|---|---|---|---|
IUS/20 | Modulo 1 – Il cybercrime: soggetto, oggetto e condotta | Prof. Fabrizio Corona | 4 | 100 |
- La nascita del diritto penale dell’informatica | ||||
- La rilevanza internazionale del cyber crime | ||||
- La Convenzione di Budapest | ||||
- La legge n.48/2008 di ratifica della Convenzione di Budapest | ||||
- La legge n. 12/2012 | ||||
- L’oggetto materiale e la condotta dei reati informatici | ||||
- I soggetti del reato informatico | ||||
IUS/17 | Modulo 2 – I Cybercrimes nell’era digitale | Avv. Enrico von Arx | 7 | 175 |
- la diffamazione attraverso i social network | ||||
- la evoluzione della diffamazione con il mezzo digitale | ||||
- i problemi procedurali della diffamazione via web | ||||
- il cyberbullismo | ||||
- i profili sovranazionali del cyberbullismo | ||||
- la normativa nazionale del cyberbullismo | ||||
- il cyberstalking | ||||
- la raccolta delle prove nel cyberstalking | ||||
- evoluzione giurisprudenziale e prassi | ||||
IUS/20 | Modulo 3 – I Sex Crimes nell’era digitale | Avv. Alessia Del Pizzo | 10 | 250 |
- Internet e le fattispecie delittuose a sfondo sessuale | ||||
- Abuso sessuale sui minori: cenni descrittivi e normativi | ||||
- Pedofilia e pedopornografia nella rete | ||||
- Il fenomeno del child grooming | ||||
- Dalla pedopornografia al sexting | ||||
- Sextortion | ||||
- Revenge porn | ||||
- Le azioni di contrasto | ||||
IUS/20 | Modulo 4 – La cybersecurity come strumento per contrastare i crimini informatici | Dott. Salvatore Pidota | 7 | 175 |
IUS/17 | - Fondamenti di cybersecurity | |||
- Evoluzioni della cybersecurity nel contesto normativo europeo e italiano | ||||
- Il fattore umano nell’ambito della sicurezza informatica | ||||
- La valutazione e gestione del Cyber risk | ||||
- Information Security Management System: lo Standard ISO/IEC 27001 | ||||
- Cybersecurity e Responsabilità Amministrativa ex D.Lgs. 231/2001 | ||||
IUS/20 | Modulo 5 – Le attività di digital forensics nel cybercrime | Prof. Fabrizio Corona | 8 | 200 |
IUS/16 | - L’informatica forense | Dott.ssa Concetta Bottino | ||
- Il trattamento della prova digitale | ||||
- I mezzi di ricerca della prova digitale | ||||
- Le acquisizioni delle fonti di prova nell’ambiente informatico | ||||
- Il superamento della tradizionale distinzione tra rilievi e accertamenti tecnici | ||||
- La ripartizione dell’onere della prova digitale | ||||
- Violazione dei protocolli e conseguenze processuali | ||||
- Le acquisizioni digitali all’esterno ai sensi del nuovo articolo 234 – bis c.p.p. | ||||
IUS/20 | Modulo 6 – La mobile Forensics e la Computer Forensics | Prof. Fabrizio Corona | 4 | 100 |
- Le fasi della mobile forensics | ||||
- Il mobile devices e procedimento penale | ||||
- Le best practices sulla computer forensics | ||||
- Il sopralluogo informatico | ||||
IUS/16 | Modulo 7 – I risvolti processuali della prova digitale tra prova atipica e prova documentale | Prof.ssa Vania Maffeo | 6 | 150 |
- La prova atipica: profili generali | Dott.ssa Concetta Bottino | |||
- Cenni sull’evoluzione del metodo di accertamento giudiziale dalla teoria della prova legale al libero convincimento del giudice | ||||
- Tassatività e libertà dei mezzi di prova | ||||
- La scelta di compromesso del Legislatore del 1988 | ||||
- Prova documentale: profili sostanziali | ||||
- La prova documentale nell’era digitale | ||||
IUS/16 | Modulo 8 – Prova informatica e diritti della persona | Dott.ssa Concetta Bottino | 2 | 50 |
- Diritti fondamentali e digital forensics | ||||
- La libertà personale e le sue manifestazioni | ||||
- Il diritto all’inviolabilità del domicilio | ||||
- Libertà e segretezza delle comunicazioni | ||||
- Libertà di circolazione | ||||
- Privacy e riservatezza | ||||
- Diritto alla vita privata e alla tutela dei dati personali nella Carta dei Diritti Fondamentali dell’Unione Europea | ||||
- Verso la creazione di nuovi diritti | ||||
IUS/16 | Modulo 9 – Le incursioni digitali sulla vita privata | Dott.ssa Concetta Bottino | 4 | 100 |
- Le tecniche di investigazione nel pedinamento elettronico | ||||
- Le investigazioni mediante celle telefoniche | ||||
- Acquisizioni dei contenuti e-mail | ||||
- Spionaggio digitale nell’ambito dei Social network | ||||
- Intrusioni segrete nel domicilio informatico | ||||
- Localizzazione mediante celle telefoniche | ||||
- Comunicazioni a distanza apprese dall’inquirente per volontà di un conversatore | ||||
- Approvvigionamento di flussi e dati tramite il dispositivo telefonico altrui | ||||
IUS/16 | Modulo 10 - Intercettazioni telematiche | Prof.ssa Vania Maffeo | 8 | 200 |
- Intercettazioni tramite virus informatico | Dott.ssa Concetta Bottino | |||
- Intercettazioni ambientali | ||||
- Videoriprese | ||||
- Le operazioni digitali sotto copertura | ||||
- Acquisizione di dati custoditi in ambiente cloud |
Il Master in Cybercrime management & IT investigation for digital defence ha una durata di 1500 ore (annuale) per un numero complessivo di Crediti formativi Universitari (CFU) pari a 60. L’erogazione del corso avviene in modalità e-learning, ogni lezione è accessibile 24 ore su 24. Ai corsisti viene fornito
- il materiale necessario per seguire ogni singolo corso;
- un test di verifica al termine delle lezioni di ogni materia.
Sono previsti, inoltre, anche dei seminari. Al termine del percorso formativo, ogni studente dovrà sostenere un esame finale che attesti il conseguimento degli obiettivi previsti per il Master. L’esame viene svolto presso la sede dell’Università, a Roma, in Via Don Carlo Gnocchi 3.
ammissioni e costi
Per accedere al Master di II Livello in Cybercrime management & IT investigation for digital defence è necessario aver conseguito uno dei seguenti titoli di studio:
- laurea conseguita secondo gli ordinamenti didattici precedenti il decreto ministeriale 3 novembre 1999 n. 509;
- lauree magistrali ai sensi del D.M. 509/99 e lauree magistrali ai sensi del D.M. 270/2004.
Per i titoli conseguiti all’estero non sono considerati equipollenti, la valutazione di idoneità avviene previa accettazione da parte del Comitato Scientifico Accademico.
Il Master ha un costo di 2.000,00 € (duemila/00), il versamento avviene in quattro rate di pari importo nelle seguenti modalità:
- la prima rata, pari a 500,00 € (cinquecento/00), deve essere versata tramite bonifico bancario sull’IBAN automaticamente generato al termine della compilazione online. Inoltre, è obbligatorio inserire la seguente causale del versamento: M – 357 + nome e cognome dell’iscritto. La ricevuta di pagamento va allegata alla domanda di iscrizione e quindi inviata alla sede principale dell’Università Niccolò Cusano;
- il versamento delle successive due rate deve avvenire con una scadenza di 30 giorni l’una dall’altra sull’IBAN generato con il primo versamento.
Il mancato pagamento delle rate sospende l’accesso alla piattaforma e rende impossibile sostenere gli esami di profitto e l’esame finale.