Piano delle Attività Formative

Il Corso è svolto nella modalità didattica mista.

Il piano didattico prevede le seguenti Attività Formative.

Insegnamenti:

Modulo I
La protezione dei dati personali nell’ordinamento italiano ed europeo: norme, prassi e apparato sanzionatorio.

  • Introduzione generale: il diritto della protezione dei dati personali, della cybersicuezza nazionale e delle nuove tecnologie
  • Le fonti del diritto della protezione dei dati personali.
  • Definizioni e regole generali: l’ambito di applicazione materiale e territoriale.
  • Definizioni e regole generali: le definizioni e i principi.
  • Le basi giuridiche del trattamento.
  • Il trattamento di dati appartenenti a particolari categorie
  • I soggetti del trattamento: l’interessato e i suoi diritti
  • I soggetti del trattamento: titolare, responsabile, soggetti autorizzati e amministratori di sistema e modelli di nomina
  • Il principio di accountability e gli obblighi del titolare del trattamento. La valutazione d’impatto privacy (DPIA)
  • Il responsabile per la protezione dei dati personali (RPD)
  • La sicurezza dei trattamenti e i data breach
  • Privacy by design e privacy by default
  • Focus sui documenti: L’informativa privacy
  • Focus sui documenti: Il registro del trattamento
  • Il Garante per la protezione dei dati personali: compiti, funzioni e poteri
  • Funzione ispettiva e potere sanzionatorio del Garante per la protezione dei dati personali.
  • Nuove prospettive sulla governance e la circolazione dei dati: i rapporti tra il GDPR e le altre fonti dell’UE in materia
  • I codici di condotta
  • Certificazioni tecniche internazionali e certificazioni ex art. 42 GDPR.
  • Il trasferimento dei dati extra UE
  • Il meccanismo di cooperazione e coerenza. Il Comitato europeo per la protezione dei dati
  • La tutela giurisdizionale del diritto alla protezione dei dati personali
  • Privacy, data protection e giustizia penale
  • La Direttiva 2016/680 e il D.lgs. n. 51/2018
  • Il complesso bilanciamento tra libertà di manifestazione del pensiero e privacy
  • La tutela della vulnerabilità online: tra cyberbullismo e revenge porn
  • La responsabilità civile e il risarcimento del danno derivante dal trattamento di dati personali
  • Gli strumenti di tutela degli interessati (reclami, segnalazione e ricorsi)

Prova di verifica intermedia (4 ore)


Modulo II
Il trattamento dei dati personali nell’ambito delle pubbliche amministrazioni 

  • Principi e regole generali sul trattamento dei dati personali da parte di un soggetto pubblico
  • I vari tipi di accesso (documentale, civico e generalizzato) e la protezione dei dati personali. Gli obblighi di pubblicazione e la protezione dei dati personali
  • I vari tipi di accesso (documentale, civico e generalizzato) e la protezione dei dati personali. Gli obblighi di pubblicazione e la protezione dei dati personali.
    Casistica e criticità: procedure selettive in genere
  • La redazione dei regolamenti recanti i casi di esclusione dall’accesso e metodo di tutela dei dati personali
  • Tutela giudiziale e sanzioni. Il trattamento dei dati sensibili e giudiziari
  • Open government
  • Partecipazione democratica elettronica

Prova di verifica intermedia (4 ore)


Modulo III
La protezione dei dati personali in ambito sanitario e per scopi scientifici

  • Ricerca scientifica e trattamento dei dati sanitari e genetici
  • Banche dati e DNA
  • Privacy e sanità: tra tutela della dignità della persona e tutela della salute. I principali provvedimenti del Garante per la protezione dei dati personali
  • Il Fascicolo Sanitario Elettronico e il Dossier sanitario elettronico
  • La normativa in materia di protezione dei dati personali in ambito di ricerca e statistica
  • La statistica sanitaria
  • I profili giuridici della medicina digitale

Prova di verifica intermedia (4 ore)


Modulo IV
Il trattamento dei dati personali in ambito lavorativo

  • La disciplina della protezione dei dati personali in ambito lavorativo alla luce del quadro normativo sovranazionale e nazionale
  • Management algoritmico, processi decisionali automatizzati e protezione dei dati del lavoratore
  • Il divieto di indagine sulle opinioni dei lavoratori e l’utilizzo dei social: impatti sull’esercizio del potere disciplinare
  • Il controllo a distanza dei lavoratori e la disciplina della tutela dei dati personali: legge e giurisprudenza
  • La specificità dell’informativa, con particolare riguardo alle basi giuridiche, e la nomina degli autorizzati al trattamento
  • Il trattamento dei dati particolari, dei dati relativi a condanne penali e a reati e il trattamento dei dati biometrici
  • Trattamenti di dati personali in ambito lavorativo: sfera privata e diritti della persona che lavora nel sistema di protezione dei dati.
  • La prassi applicativa del Garante in materia di gestione del rapporto di lavoro e controlli a distanza

Prova di verifica intermedia (4 ore)


Modulo V
Il trattamento dei dati personali in ambito finanziario, bancario e assicurativo

  • Rapporti bancari e finanziari e protezione dei dati personali. La tracciabilità delle operazioni bancarie e le informazioni commerciali.
  • L’attività di recupero crediti e la protezione dei dati personali. I Sistemi di informazione creditizia (Sic) e il relativo codice deontologico
  • Le nuove prospettive della protezione dei dati in ambito bancario e finanziario
  • Big Data nei servizi bancari e finanziari
  • Nuove prospettive regolative: il Regolamento DORA
  • Il trattamento dei dati personali nel settore assicurativo

Prova di verifica intermedia (4 ore)

Sabato 9 maggio 2026 – Lezione del Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)


Modulo VI
E-privacy e Telco

  • Privacy e comunicazioni elettroniche: inquadramento generale
  • Privacy e Social Network: consenso, paywall e monetizzazione
  • Portabilità dei dati
  • Diritto all’oblio

Sabato 16 maggio 2026 – Lezione del Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)

  • Comunicazioni indesiderate, Telemarketing e Registro Pubblico delle Opposizioni
  • Obblighi per i fornitori di servizi di comunicazione elettronica in materia di data retention
  • Pubblicità personalizzata online
  • Profilazione e cookies

Prova di verifica intermedia (4 ore)

Sabato 23 maggio 2026 – Esame finale Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)


Modulo VII
Intelligenza artificiale e nuove tecnologie

  • Il Regolamento UE 2024/1689 (AI Act)
  • Intelligenza artificiale e protezione dei dati personali
  • Intelligenza artificiale e diritto costituzionale: il paradigma decisionale tra etica e norme
  • Le intersezioni tra DMA, DSA e GDPR
  • Profili costituzionali del potere algoritmico: regolazione e diritti fondamentali
  • Governance dell’Intelligenza Artificiale e destino dei sistemi democratici
  • L’Euro digitale nella prospettiva costituzionale
  • Auto a guida autonoma: tra opportunità e criticità
  • Valorizzazione del patrimonio informativo pubblico
  • Open data e PDNP
  • La digitalizzazione della Pubblica amministrazione: l’uso delle nuove tecnologie nei rapporti con i cittadini e le imprese
  • Digitalizzazione e automazione: banche dati e interoperabilità
  • Intelligenza Artificiale, machine learning e algoritmiRegolazione normativa dell’Intelligenza Artificiale: art. 22 GDPR e Codice etico UE per l’Intelligenza Artificiale
  • Internet of Things e protezione dei dati personali: Smart Home, Smart mobility, Smart Cities, e-Health
  • Applicazioni pratiche del futuro regolamento AI
  • Classificazione delle tipologie di Blockchain: pubblica-permissionless, pubblica-permissioned, privata. Meccanismi di validazione del consenso
  • Applicazione dei principi della protezione dei dati personali nella tecnologia Blockchain e possibili casi pratici di adozione di meccanismi di privacy by design
  • Tecnologie di comunicazione interpersonale (Bluetooth, RFID) rischi privacy
  • Metaverso, Realtà Virtuale e Realtà Aumentata
  • Nuove prospettive sulla governance e la circolazione dei dati: i rapporti tra il GDPR e le altre fonti dell’UE in materia
  • Decalogo sull’AI in campo sanitario
  • AI generative: prospettive e problemi

Prova di verifica intermedia (4 ore)


Modulo VIII
Cybersecurity

  • Introduzione al contesto tecnologico. Il concetto di sicurezza informatica e di cyberspazio
  • I principi costituzionali e sovranazionali in materia di cybersecurity
  • Quadro normativo di riferimento. La disciplina europea: Direttiva NIS, Direttiva NIS2, Cyber Security Act, Cyber Resilience Act, Cyber Solidarity Act
  • Quadro normativo di riferimento. La disciplina italiana: D. lgs. n. 65/2018 (attuazione NIS1), D.lgs. 138/2024 (attuazione NIS2), legge 28 giugno 2024, n. 90, DL 82/2021 (razionalizzazione)
  • Il perimetro di sicurezza nazionale cibernetica (d.l. n. 105/2019, convertito con modificazioni dalla legge n. 133/2019): individuazione dei soggetti e dei beni ICT
  • Il PSNC: obblighi (notifiche di incidente e misure di sicurezza) e Linee Guida
  • Il golden power ‘digitale’
  • Regolamento Cloud. I tre pilastri della strategia cloud Italia: classificazione, qualificazione, PSN (Polo Strategico Nazionale)
  • Decreto NIS: principi generali, fasi attuative, ambito di applicazione e giurisdizione
  • Decreto NIS: governo e supervisione (Autorità coinvolte)
  • Decreto NIS: obblighi. Misure di sicurezza, responsabilità degli Organi di amministrazione e direttivi
  • Decreto NIS: obblighi. Notifiche di incidente, proporzionalità e gradualità degli obblighi, specifiche di base (Linee Guida NIS sulle specifiche di base)
  • NIS e DORA. Principi e punti di contatto
  • Il ruolo dell’IA nella sicurezza informatica. AI Act: principi generali e governo, pratiche proibite e Code of Practice
  • Comprendere e gestire il CyberRisk: Dalla Teoria alla Pratica: Introduzione alla gestione dei rischi informatici e Identificazione del rischio, Valutazione e Trattamento del rischio, Monitoraggio, Reporting e Comunicazione
  • Laboratorio: Esercitazione Pratica che simula un caso reale di valutazione e trattamento del rischio
  • Cybersecurity e data breach, come minimizzare i rischi e reagire in caso di attacco
  • Laboratorio: Data Masking: dalla data governance a come mascherare i dati in modo sicuro ed efficace, garantendo la privacy e la compliance normativa
  • Sistemi informatici e hacking. Computer crimes, data breach e sicurezza informatica
  • Laboratorio: Implementazione e Configurazione di un SIEM: Configurare e utilizzare un sistema di gestione degli eventi di sicurezza (SIEM) per monitorare e rispondere agli eventi di sicurezza
  • L’importanza della sicurezza in azienda: security governance e management e la predisposizione dei modelli organizzativi sotto il profilo cybercrime
  • Tutela dei Database, patrimonio aziendale immateriale e nuovi profili di concorrenza
  • La gestione in concreto di un attacco ransomware (la notifica al Garante, i profili di diritto societario, fiscale, giuslavoristico)
  • Il danno da violazione delle infrastrutture di rete e violazione dei dati personali: risarcimento e nuovi prodotti assicurativi

Prova di verifica intermedia (4 ore)

Prova finale


Prove intermedie

Le prove intermedie, collocate al termine dei singoli moduli didattici, consistono in prove scritte con domande a risposta aperta.


Prova finale

La prova consiste nella redazione di un elaborato scritto sui risultati della field research, assegnata nell’ambito degli insegnamenti e dei moduli.

 

Link identifier #identifier__5525-1Immagine bando master privacy Link identifier #identifier__182151-2Immagine iscrizioni master privacy Link identifier #identifier__106576-3Immagine regolamento master
PAOLO NICOLAI 29 Novembre 2025