Il Corso è svolto nella modalità didattica mista.
Il piano didattico prevede le seguenti Attività Formative.
Insegnamenti:
Modulo I
La protezione dei dati personali nell’ordinamento italiano ed europeo: norme, prassi e apparato sanzionatorio.
- Introduzione generale: il diritto della protezione dei dati personali, della cybersicuezza nazionale e delle nuove tecnologie
- Le fonti del diritto della protezione dei dati personali.
- Definizioni e regole generali: l’ambito di applicazione materiale e territoriale.
- Definizioni e regole generali: le definizioni e i principi.
- Le basi giuridiche del trattamento.
- Il trattamento di dati appartenenti a particolari categorie
- I soggetti del trattamento: l’interessato e i suoi diritti
- I soggetti del trattamento: titolare, responsabile, soggetti autorizzati e amministratori di sistema e modelli di nomina
- Il principio di accountability e gli obblighi del titolare del trattamento. La valutazione d’impatto privacy (DPIA)
- Il responsabile per la protezione dei dati personali (RPD)
- La sicurezza dei trattamenti e i data breach
- Privacy by design e privacy by default
- Focus sui documenti: L’informativa privacy
- Focus sui documenti: Il registro del trattamento
- Il Garante per la protezione dei dati personali: compiti, funzioni e poteri
- Funzione ispettiva e potere sanzionatorio del Garante per la protezione dei dati personali.
- Nuove prospettive sulla governance e la circolazione dei dati: i rapporti tra il GDPR e le altre fonti dell’UE in materia
- I codici di condotta
- Certificazioni tecniche internazionali e certificazioni ex art. 42 GDPR.
- Il trasferimento dei dati extra UE
- Il meccanismo di cooperazione e coerenza. Il Comitato europeo per la protezione dei dati
- La tutela giurisdizionale del diritto alla protezione dei dati personali
- Privacy, data protection e giustizia penale
- La Direttiva 2016/680 e il D.lgs. n. 51/2018
- Il complesso bilanciamento tra libertà di manifestazione del pensiero e privacy
- La tutela della vulnerabilità online: tra cyberbullismo e revenge porn
- La responsabilità civile e il risarcimento del danno derivante dal trattamento di dati personali
- Gli strumenti di tutela degli interessati (reclami, segnalazione e ricorsi)
Prova di verifica intermedia (4 ore)
Modulo II
Il trattamento dei dati personali nell’ambito delle pubbliche amministrazioni
- Principi e regole generali sul trattamento dei dati personali da parte di un soggetto pubblico
- I vari tipi di accesso (documentale, civico e generalizzato) e la protezione dei dati personali. Gli obblighi di pubblicazione e la protezione dei dati personali
- I vari tipi di accesso (documentale, civico e generalizzato) e la protezione dei dati personali. Gli obblighi di pubblicazione e la protezione dei dati personali.
Casistica e criticità: procedure selettive in genere - La redazione dei regolamenti recanti i casi di esclusione dall’accesso e metodo di tutela dei dati personali
- Tutela giudiziale e sanzioni. Il trattamento dei dati sensibili e giudiziari
- Open government
- Partecipazione democratica elettronica
Prova di verifica intermedia (4 ore)
Modulo III
La protezione dei dati personali in ambito sanitario e per scopi scientifici
- Ricerca scientifica e trattamento dei dati sanitari e genetici
- Banche dati e DNA
- Privacy e sanità: tra tutela della dignità della persona e tutela della salute. I principali provvedimenti del Garante per la protezione dei dati personali
- Il Fascicolo Sanitario Elettronico e il Dossier sanitario elettronico
- La normativa in materia di protezione dei dati personali in ambito di ricerca e statistica
- La statistica sanitaria
- I profili giuridici della medicina digitale
Prova di verifica intermedia (4 ore)
Modulo IV
Il trattamento dei dati personali in ambito lavorativo
- La disciplina della protezione dei dati personali in ambito lavorativo alla luce del quadro normativo sovranazionale e nazionale
- Management algoritmico, processi decisionali automatizzati e protezione dei dati del lavoratore
- Il divieto di indagine sulle opinioni dei lavoratori e l’utilizzo dei social: impatti sull’esercizio del potere disciplinare
- Il controllo a distanza dei lavoratori e la disciplina della tutela dei dati personali: legge e giurisprudenza
- La specificità dell’informativa, con particolare riguardo alle basi giuridiche, e la nomina degli autorizzati al trattamento
- Il trattamento dei dati particolari, dei dati relativi a condanne penali e a reati e il trattamento dei dati biometrici
- Trattamenti di dati personali in ambito lavorativo: sfera privata e diritti della persona che lavora nel sistema di protezione dei dati.
- La prassi applicativa del Garante in materia di gestione del rapporto di lavoro e controlli a distanza
Prova di verifica intermedia (4 ore)
Modulo V
Il trattamento dei dati personali in ambito finanziario, bancario e assicurativo
- Rapporti bancari e finanziari e protezione dei dati personali. La tracciabilità delle operazioni bancarie e le informazioni commerciali.
- L’attività di recupero crediti e la protezione dei dati personali. I Sistemi di informazione creditizia (Sic) e il relativo codice deontologico
- Le nuove prospettive della protezione dei dati in ambito bancario e finanziario
- Big Data nei servizi bancari e finanziari
- Nuove prospettive regolative: il Regolamento DORA
- Il trattamento dei dati personali nel settore assicurativo
Prova di verifica intermedia (4 ore)
Sabato 9 maggio 2026 – Lezione del Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)
Modulo VI
E-privacy e Telco
- Privacy e comunicazioni elettroniche: inquadramento generale
- Privacy e Social Network: consenso, paywall e monetizzazione
- Portabilità dei dati
- Diritto all’oblio
Sabato 16 maggio 2026 – Lezione del Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)
- Comunicazioni indesiderate, Telemarketing e Registro Pubblico delle Opposizioni
- Obblighi per i fornitori di servizi di comunicazione elettronica in materia di data retention
- Pubblicità personalizzata online
- Profilazione e cookies
Prova di verifica intermedia (4 ore)
Sabato 23 maggio 2026 – Esame finale Corso di perfezionamento per la qualifica professionale di DPO (Data Protection Officer)
Modulo VII
Intelligenza artificiale e nuove tecnologie
- Il Regolamento UE 2024/1689 (AI Act)
- Intelligenza artificiale e protezione dei dati personali
- Intelligenza artificiale e diritto costituzionale: il paradigma decisionale tra etica e norme
- Le intersezioni tra DMA, DSA e GDPR
- Profili costituzionali del potere algoritmico: regolazione e diritti fondamentali
- Governance dell’Intelligenza Artificiale e destino dei sistemi democratici
- L’Euro digitale nella prospettiva costituzionale
- Auto a guida autonoma: tra opportunità e criticità
- Valorizzazione del patrimonio informativo pubblico
- Open data e PDNP
- La digitalizzazione della Pubblica amministrazione: l’uso delle nuove tecnologie nei rapporti con i cittadini e le imprese
- Digitalizzazione e automazione: banche dati e interoperabilità
- Intelligenza Artificiale, machine learning e algoritmiRegolazione normativa dell’Intelligenza Artificiale: art. 22 GDPR e Codice etico UE per l’Intelligenza Artificiale
- Internet of Things e protezione dei dati personali: Smart Home, Smart mobility, Smart Cities, e-Health
- Applicazioni pratiche del futuro regolamento AI
- Classificazione delle tipologie di Blockchain: pubblica-permissionless, pubblica-permissioned, privata. Meccanismi di validazione del consenso
- Applicazione dei principi della protezione dei dati personali nella tecnologia Blockchain e possibili casi pratici di adozione di meccanismi di privacy by design
- Tecnologie di comunicazione interpersonale (Bluetooth, RFID) rischi privacy
- Metaverso, Realtà Virtuale e Realtà Aumentata
- Nuove prospettive sulla governance e la circolazione dei dati: i rapporti tra il GDPR e le altre fonti dell’UE in materia
- Decalogo sull’AI in campo sanitario
- AI generative: prospettive e problemi
Prova di verifica intermedia (4 ore)
Modulo VIII
Cybersecurity
- Introduzione al contesto tecnologico. Il concetto di sicurezza informatica e di cyberspazio
- I principi costituzionali e sovranazionali in materia di cybersecurity
- Quadro normativo di riferimento. La disciplina europea: Direttiva NIS, Direttiva NIS2, Cyber Security Act, Cyber Resilience Act, Cyber Solidarity Act
- Quadro normativo di riferimento. La disciplina italiana: D. lgs. n. 65/2018 (attuazione NIS1), D.lgs. 138/2024 (attuazione NIS2), legge 28 giugno 2024, n. 90, DL 82/2021 (razionalizzazione)
- Il perimetro di sicurezza nazionale cibernetica (d.l. n. 105/2019, convertito con modificazioni dalla legge n. 133/2019): individuazione dei soggetti e dei beni ICT
- Il PSNC: obblighi (notifiche di incidente e misure di sicurezza) e Linee Guida
- Il golden power ‘digitale’
- Regolamento Cloud. I tre pilastri della strategia cloud Italia: classificazione, qualificazione, PSN (Polo Strategico Nazionale)
- Decreto NIS: principi generali, fasi attuative, ambito di applicazione e giurisdizione
- Decreto NIS: governo e supervisione (Autorità coinvolte)
- Decreto NIS: obblighi. Misure di sicurezza, responsabilità degli Organi di amministrazione e direttivi
- Decreto NIS: obblighi. Notifiche di incidente, proporzionalità e gradualità degli obblighi, specifiche di base (Linee Guida NIS sulle specifiche di base)
- NIS e DORA. Principi e punti di contatto
- Il ruolo dell’IA nella sicurezza informatica. AI Act: principi generali e governo, pratiche proibite e Code of Practice
- Comprendere e gestire il CyberRisk: Dalla Teoria alla Pratica: Introduzione alla gestione dei rischi informatici e Identificazione del rischio, Valutazione e Trattamento del rischio, Monitoraggio, Reporting e Comunicazione
- Laboratorio: Esercitazione Pratica che simula un caso reale di valutazione e trattamento del rischio
- Cybersecurity e data breach, come minimizzare i rischi e reagire in caso di attacco
- Laboratorio: Data Masking: dalla data governance a come mascherare i dati in modo sicuro ed efficace, garantendo la privacy e la compliance normativa
- Sistemi informatici e hacking. Computer crimes, data breach e sicurezza informatica
- Laboratorio: Implementazione e Configurazione di un SIEM: Configurare e utilizzare un sistema di gestione degli eventi di sicurezza (SIEM) per monitorare e rispondere agli eventi di sicurezza
- L’importanza della sicurezza in azienda: security governance e management e la predisposizione dei modelli organizzativi sotto il profilo cybercrime
- Tutela dei Database, patrimonio aziendale immateriale e nuovi profili di concorrenza
- La gestione in concreto di un attacco ransomware (la notifica al Garante, i profili di diritto societario, fiscale, giuslavoristico)
- Il danno da violazione delle infrastrutture di rete e violazione dei dati personali: risarcimento e nuovi prodotti assicurativi
Prova di verifica intermedia (4 ore)
Prova finale
Prove intermedie
Le prove intermedie, collocate al termine dei singoli moduli didattici, consistono in prove scritte con domande a risposta aperta.
Prova finale
La prova consiste nella redazione di un elaborato scritto sui risultati della field research, assegnata nell’ambito degli insegnamenti e dei moduli.
Link identifier #identifier__5525-1![]() |
Link identifier #identifier__182151-2![]() |
Link identifier #identifier__106576-3![]() |



