- Lezione n. 1: Il Diritto Penale
- Il diritto penale
- Funzione della pena
- Cenni storici
- Principi costituzionali
|
- Lezione n. 2: La Legge Penale
- Il principio di stretta legalità
- La legge penale nel tempo
- L'efficacia della legge penale nello spazio
- L'efficacia della legge penale verso le persone
|
- Lezione n. 3: La struttura del reato. L’elemento oggettivo
- Il reato
- L'evento
- La condotta
- Il nesso di causalità
|
- Lezione n. 4: Le cause di giustificazione
- Le cause di giustificazione
- Artt. 50 e 51 c.p.
- Legittima difesa e stato di necessità
- L'uso legittimo delle armi
|
- Lezione n. 5: L’elemento soggettivo
- Il principio di colpevolezza
- La suitas della condotta
- Il dolo
- La colpa
|
- Lezione n. 6: L’errore
- Errore sul fatto (art. 47 c.p.)
- Errore sulla legge penale (art. 5 c.p.)
- L'errore inabilità (aberratio)
- Altre figure di divergenza
|
- Lezione n. 7: Imputabilità ed esigibilità
- Imputabilità (art. 85 c.p.)
- L'Actio libera in causa
- Cause di esclusione della imputabilità
- L'esigibilità
|
- Lezione n. 8: Le forme di manifestazione del reato
- Il tentativo
- Il concorso di persone nel reato
- Il reato circostanziato
- Il concorso di reati
|
- Lezione n. 9: Le conseguenze del reato
- La pena
- Le cause di non punibilità
- Le cause di estinzione del reato e della pena
- Le misure di sicurezza
|
- Lezione n. 10: La ricostruzione delle fattispecie di parte speciale
- Elementi costitutivi dell'illecito penale
- Ricostruzione del fatto materiale
- Ricostruzione dell'elemento psicologico
- Applicazione della pena
|
- Lezione n. 11: Principi generali del diritto penale delle nuove tecnologie
- Le nuove categorie del diritto penale dell'informatica
- I reati informatici. Dai computercrime ai cybercrime
- Gli obblighi di tutela degli ISP
- La legge penale nello spazio e reati informatici
|
- Lezione n. 12: Elementi di diritto penale dell’informatica
- Diritto penale e tecnologie informatiche
- Il quadro normativo
- I reati informatici
- Il phishing
|
- Lezione n. 13: La diffamazione via web
- La diffamazione
- Diffamazione via web come ipotesi aggravata
- Responsabilità di soggetti diversi
- Locus commissi delicti
|
- Lezione n. 14: L’accesso abusivo al sistema informatico (art. 615 ter c.p.)
- L'accesso abusivo e il bene giuridico
- Il fatto tipico
- Le circostanze aggravanti (art. 615 ter co. 2 e 3 c.p.)
- Le altre fattispecie a tutela della riservatezza informatica
|
- Lezione n. 15: La frode informatica (art 640 ter c.p.)
- Il fatto tipico
- Le circostanze aggravanti speciali
- La fattispecie di truffa a mezzo web
- Rapporto con altri reati
|
- Lezione n. 16: Profili generali su processo penale e prova digitale
- Profili generali su processo penale e prova digitale
- Processo Penale
- Prova Digitale
- Riepilogo
|
- Lezione n. 17: Acquisizione della prova digitale
- Ispezioni
- Perquisizione
|
- Lezione n. 18: Prova digitale e sequestri
- Prova digitale e sequestri
- L. 48 del 2008 e la modifica del settore del sequestro di corrispondenza
- Spunti di riflessione
|
- Lezione n. 19: Indagini informatiche non disciplinate dalla legge e la valutazione della prova scientifica
- Attività diretta alla localizzazione ed al monitoraggio di un soggetto
- Valutazione della prova scientifica
|
- Lezione n. 20: Acquisizione all’estero della prova digitale
- Regole dell'acquisizione tramite rogatoria
- Regole dell'acquisizione tramite l'ordine di indagine europeo
|
- Lezione n. 21: Prova digitale e prove atipiche
- Pedinamento
- Localizzazione
|
- Lezione n. 22: Intercettazioni
- Intercettzioni in generale
- Intercettazioni mediante captatore informatico
|
- Lezione n. 23: Problemi aperti sulla prova digitale non correttamente acquisita
- Dibattito dottrinale sulle sanzioni processuali per la non genuinità della digital evidence
- Giudice, prova e scienza
|
- Lezione n. 24: Le attività tecniche del perito e consulente
- Perizia
- Consulenza tecnica
|
- Lezione n. 25: Diritti e principi coinvolti dalle attività digitali
- Diritti interni
- Diritto alla riservatezza
|