Digital Lawyer
Il Diritto di Impresa nella rivoluzione delle Nuove Tecnologie Informatiche

Programma

La digitalizzazione dell’azienda

Come gestire la transizione in azienda: dalla carta al digitale

  • Cosa sono i documenti informatici e quali sono gli strumenti per la gestione delle firme elettroniche
  • Quali sono le funzioni e il valore legale associato all’utilizzo della PEC – Posta Elettronica Certificata
  • Come approcciare la conservazione sostitutiva (Le Linee Guida dell’AGID – Agenzia per l’Italia Digitale)
  • Qual è l’efficacia ed il valore probatorio del documento informatico a seguito della recente riforma del Codice dell’Amministrazione Digitale (D.Lgs. n.82/2005, modificato dal D.Lgs. n. 179/2016)

Come gestire l’utilizzo degli strumenti elettronici aziendali da parte dei dipendenti

  • Quali sono gli adempimenti a cui il datore di lavoro è tenuto nella gestione delle risorse informatiche aziendali
  • Come redigere una policy aziendale relativa all’utilizzo dei sistemi informatici dell’azienda
  • Conoscere quali controlli possono essere effettuati sull’utilizzo dei sistemi informatici da parte dei dipendenti
  • Conoscere pro e contro del BYOD (Bring Your Own Device)

I Contratti Informatici

Digitalizzazione e nuovi contratti

  • Come esaminare e redigere un contratto di fornitura di servizi informatici
  • Come individuare le clausole centrali in un contratto di fornitura di servizi informatici
  • Quali sono le caratteristiche dei contratti informatici
  • L’evoluzione dell’outsourcing dei servizi informatici
  • Il Cloud computing (European Cloud Computing Strategy)

La protezione dei Dati

Digitalizzazione e protezione dei dati aziendali

  • Quali sono e come possono essere protette le informazioni aziendali meritevoli di protezione giuridica (D.Lgs. n.30/2005 e Legge n.633/1941)
  • Quali informazioni aziendali possono essere protette attraverso il ricorso alla Brevettazione e al Diritto d’Autore
  • Come possono essere protette le banche dati
  • Come possono essere protetti i Big Data

Digitalizzazione e Protezione dei Dati Personali: la Privacy 3.0

  • Dal Codice Privacy (D.Lgs. n.196/2003) al Nuovo Regolamento Europeo in materia di Protezione dei Dati Personali (Regolamento UE n.679/2016)
  • Cosa sono i sistemi di Privacy by Design e la Privacy by Default, e come questi rappresentano il futuro della Privacy
  • Cos’è la Data Breach Notification: le comunicazioni della violazione dei dati personali
  • Come una corretta applicazione del Data Protection Impact Assessment consente l’individuazione dei possibili rischi e delle misure più idonee a mitigarli
  • Chi è il Data Protection Officer. Quando la presenza in azienda di un DPO sarà obbligatoria e quando sarà, comunque, opportuna

Conoscere I Big Data e l’Internet of Things

  • Cosa sono i Big Data e quali sono i rapporti con l’Internet of Things
  • Conoscere le problematiche giuridiche, anche sotto il profilo privacy, che la gestione dei Big Data può comportare
  • Come conciliare le opportunità offerte da IoT e Big Data con gli obblighi di legge
  • Come possono essere protetti i Big Data

L’azienda in Internet: Commercio Elettronico, Sicurezza, e Tutela del marchio e degli strumenti

L’azienda in Internet: le problematiche connesse alla tutela della brand reputation

  • Come tutelare e proteggere il Marchio on line: il tema delle keywords advertising (D.Lgs. n.30/2005)
  • Cosa sono i Meta-tag, I cookies e gli ad-words: recenti pronunce
  • Come tutelare il Diritto d’autore dei contenuti e delle immagini sul web, sui Siti Aziendali e sui Social Network
  • Quali azioni e quali rimedi legali adottare nei confronti degli Internet Service provider e dei Social Networks
  • Quali sono i Termini e le Condizioni Contrattuali che è possibile impugnare per la rimozioni dei contenuti sul Web

Commercio Elettronico: E-commerce e M-commerce

Quadro normativo (D.Lgs. n.206/2005 e D.Lgs. n.70/2003)

  • Quali sono i Diritti del consumatore, con particolare riferimento per il Recesso, nel crescente fenomeno del commercio elettronico
  • Quali sono gli obblighi informativi dell’esercente / venditore
  • Quali sono i nuovi approcci, le tendenze e i rischi correlati nella attività del Mobile Payment e del Mobile Commerce

La tutela giuridica del software

  • Come tutelare il software in base alla legge sul diritto d’autore (Legge n.633/1941)
  • Come tutelare il brevetto del software
  • Come si esprime la disciplina in materia dei diritti sul software sviluppato dal dipendente e sviluppato da terzi

Digitalizzazione e Cybersecurity

  • Quali sono le nuove minacce informatiche, con particolare attenzione per il Ransomware
  • Quali sono le misure di sicurezza nei confronti dei crescenti canali, veicolo dei reati informatici