1-Domanda:
Il Diritto penale è
Risposta:
branca del Diritto pubblico che comprende norme che pravedono una sanzione penale
2-Domanda:
Il reato è
Risposta:
un comportamento umano attivo o omissivo che viola una norma di Diritto penale
3-Domanda:
Le circostanze del reato
Risposta:
possono essere generiche e specifiche ed attenuanti o aggravanti
4-Domanda:
Gli elementi costitutivi del reato sono
Risposta:
fatto tipico antigiuridicità e colpevolezza
5-Domanda:
La condotta è
Risposta:
comportamento umano che viola una norma penale
6-Domanda:
L'imputabilità è
Risposta:
la capacità di intendere e di volere del soggetto agente
7-Domanda:
La colpa si riferisce a situazioni in cui un reato viene commesso
Risposta:
per negligenza imprudenza imperizia
8-Domanda:
La colpa cosciente si verifica
Risposta:
quando un soggetto prevede la possibilità di cagionare un evento ma confida nel poterlo evitare
9-Domanda:
Il delitto preterintenzionale è un delitto
Risposta:
oltre l'intenzione
10-Domanda:
Il Decreto Legislativo 231 prevede
Risposta:
la responsabilità amministrativa delle aziende
11-Domanda:
Il Diritto dell'informatica è
Risposta:
il complesso delle norme che regolano l'utilizzazione di dei beni e servizi informatici
12-Domanda:
Il Diritto penale dell'informatica è
Risposta:
il complesso di norme penali riferito all'utilizzo illecito delle tecnologie dell'informazione
13-Domanda:
Il reato informatico è
Risposta:
il fatto previsto da una norma penale e commesso attraverso le tecnologie dell'informazione
14-Domanda:
Con la locuzione cyberterrorismo si intende
Risposta:
indicare quel rapporto che lega i gruppi terroristici alle tecnologie dell'informazione
15-Domanda:
Il reato informatico costituisce una seria minaccia per le aziende
Risposta:
soprattuto a seguito della Legge 48 del 2008 che ha ampliato il catalogo dei reati informatici della 231/2001
16-Domanda:
La digital forensics è
Risposta:
l'insieme delle procedure seguite per ricavare elementi di prova dai beni informatici oggetto di valutazione
17-Domanda:
La catena di custodia è composta da
Risposta:
quattro operazioni
18-Domanda:
I mezzi di ricerca della prova informatica sono
Risposta:
il sequestro informatico,la perquisizione informatica l'ispezione informatica l'intercettazione informatica e telematica
19-Domanda:
Il captatore informatico è
Risposta:
malware capace di svolgere più attività
20-Domanda:
Le differenze interpretative degli organi giudicanti possono dipendere
Risposta:
da diversi fattori quali : il significato dei termini tecnici utilizzati dalle norme; il contesto dove la norma va applicata; l'impatto della tecnologia sulla formazione dei processi volitivi
21-Domanda:
Inizialmente non si legiferava in materia di reati informatici perché
Risposta:
mancanza di casisitica adeguata convincimento che Diritto penale informatico completo timore che l'introduzione delle nuove norme potesse frenare lo sviluppo dell'informatica
22-Domanda:
Per il c.d. metodo evolutivo i reati informatici
Risposta:
comportano nuove modalità di aggressione
23-Domanda:
Per il c.d. metodo della legge organica i reati informatici
Risposta:
producono un nuovo bene giuridico
24-Domanda:
Negli Usa si è adottato il metodo
Risposta:
della c.d. legge organica
25-Domanda:
La Convenzione sulla criminalità del 2001 è stata siglata a
Risposta:
Budapest
26-Domanda:
La Convenzione sulla criminalità del 2001
Risposta:
chiede ai Paesi Membri di introdurre nuove ipotesi di reato introdurre la responsabilità delle persone giuridiche di prevedere regole uniformi in materia di perquisizione e sequestro
27-Domanda:
L'anonimato è
Risposta:
problema comune a molti reati telematici
28-Domanda:
La Convenzione di Lanzarote del 2007 si occupa
Risposta:
di protezione dei minori contro lo sfruttamento e l'abuso sessuale
29-Domanda:
In ambito europeo una definizione di hatspeech viene fornita da
Risposta:
Raccomandazione n.20 del 1997
30-Domanda:
Il Digital Service Act
Risposta:
si propone di garantire un ambiente on line sicuro
31-Domanda:
L'art.420 c.p. riguardava
Risposta:
danneggiamento impianti di pubblica utilità
32-Domanda:
Il Decreto legislativo 518/92 si riferisce
Risposta:
ai programmi informatici
33-Domanda:
La legge 547/93
Risposta:
introduce nel codice penale numerose ipotesi di reato informatico
34-Domanda:
L'art.640 ter punisce
Risposta:
la frode informatica
35-Domanda:
La truffa del certificatore di firma elettronica è punita nel codice penale dall'art.
Risposta:
640 quinquies
36-Domanda:
La legge 269/98 punisce
Risposta:
abuso e sfruttamento sessuale dei minori
37-Domanda:
Il c.d. reveng porn è disciplinato dall'art.
Risposta:
612 ter c.p.
38-Domanda:
La legge 109/21 istituisce
Risposta:
L'Agenzia Nazionale per la Cyber Security
39-Domanda:
La legge 109/21 istituisce
Risposta:
il Nucleo per la cybersicurezza
40-Domanda:
La legge 90/24 introduce
Risposta:
l'estorsione informatica
41-Domanda:
L'esercizio arbitrario delle proprie ragioni è caratterizato dal fatto che è
Risposta:
un reato dove il soggetto agente vanta un preteso diritto
42-Domanda:
E'stato inserito un apposito comma nell'art.392 c.p. perché
Risposta:
occorreva equipare i programmi e le informazioni alle cose mobili
43-Domanda:
La Legge 547/93 ha inserito
Risposta:
un reato espressamente riferito al danneggiamento informatico
44-Domanda:
L'art.635 bis c.p. punisce
Risposta:
il danneggiamento di informazioni dati programmi
45-Domanda:
L'art.635 ter c.p. punisce
Risposta:
il danneggiamento di dati informazioni e programmi di interesse pubblico
46-Domanda:
L'art.635 quater punisce
Risposta:
Il danneggiamento di sistemi informatici e telematici
47-Domanda:
L'art.635 quater 1 c.p
Risposta:
è stato introdotto dalla legge 90 del 2024
48-Domanda:
L'art.635 quinquies c.p. punisce
Risposta:
il danneggiamento di sistemi informatici e telematici di interesse pubblico
49-Domanda:
il reato di estorsione informatica
Risposta:
è stato introdotto dalla legge 90 del 2024
50-Domanda:
Il reato di estorsione informatica è previsto dall'art
Risposta:
629 c.p.
51-Domanda:
Il Codice penale
Risposta:
punisce le intercettazioni telegrafiche telefoniche informatiche telematiche
52-Domanda:
L'art.617 quater punisce
Risposta:
le intercettazioni informatiche e telematiche
53-Domanda:
La legge 90 del 2024
Risposta:
ha modificato anche il comma 4 dell'art.617 quater
54-Domanda:
L'installazione abusiva di apparecchiature atte ad intercettare
Risposta:
è punita dall'art.617 quinquies c.p.
55-Domanda:
L'art.617 quinquies punisce
Risposta:
la detenzione diffusione e installazione abusiva di apparecchiature atte ad intercettare
56-Domanda:
L'art.617 quinquies riguarda un delitto
Risposta:
contro l'inviolabilità dei segreti
57-Domanda:
L'art.617 quinquies configura un reato di
Risposta:
pericolo
58-Domanda:
La falsificazione del contenuto di comunicazioni informatiche
Risposta:
è punita dall'art. 617 sexies c.p.
59-Domanda:
L'art.617 sexies c.p. è posto a tutela
Risposta:
della veridicità ed inviolabilità delle comunicazioni
60-Domanda:
Nelle ipotesi di phishing, l'art.617 sexies c.p.può concorrere con il delitto di cui all'art.
Risposta:
615 ter c.p.
61-Domanda:
L'accesso abusivo ad un sistema informatico o telematico è punito dall'art
Risposta:
615-ter c.p.
62-Domanda:
L'art.615 -ter punisce
Risposta:
l'accesso abusivo ed il mantenimento nel sistema
63-Domanda:
L'art.615-ter è collocato nella parte del codice penale riservata alla tutela
Risposta:
del domicilio
64-Domanda:
Secondo orientamento dominante l'art.615 -ter tutela
Risposta:
il domicilio informatico
65-Domanda:
L'art.615-ter punisce
Risposta:
l'intrusione ed il mantenimento nel sistema
66-Domanda:
Secondo giurisprudenza dominante, la televisione satellitare
Risposta:
rientra nell'accezione di sistema
67-Domanda:
Secondo giurisprudenza dominante, la telefonia digitale
Risposta:
rientra nell'accezione di sistema
68-Domanda:
Secondo parte della giurisprudenza, la casella di posta elettronica
Risposta:
rientra nell'accezione di sistema
69-Domanda:
L'art.615-ter tutela
Risposta:
i sistemi protetti da misure di sicurezza
70-Domanda:
Le misure di sicurezza contemplate dall'art.615-ter c.p. sono
Risposta:
tutte quelle in grado di manifestare all'esterno la volontà del titolare dello ius escludendi
71-Domanda:
L'art.615-ter c.p.
Risposta:
prevede aggravanti soggettive ed oggettive
72-Domanda:
Le aggravanti previste dall'art.615 ter c.p. comma 2,n.2
Risposta:
sono previste anche nell'art.614 c.p.
73-Domanda:
L'art.615-ter c.p. tutela i sistemi militari e di interesse pubblico
Risposta:
in modo più incisivo
74-Domanda:
L'art.615-ter c.p.
Risposta:
prevede l'aggravante se il fatto è commesso con abuso della qualiyà di operatore del sistmea
75-Domanda:
Secondo le Sezioni Unite,l'aver commesso il reato di cui all'art.615-ter c.p., con abuso della qualità di operatore del sistema
Risposta:
costituisce circostanza aggravante
76-Domanda:
L'art.615 -ter c.p
Risposta:
prevede aggravamenti di pena anche per i sistemi di interesse pubblico
77-Domanda:
L'art.615-ter c.p.
Risposta:
prevede aggravamenti di pena se il fatto è commesso da pubblico ufficiale o da incaricato di pubblico servizio
78-Domanda:
Il delitto di cui all'art.615-ter c.p.
Risposta:
è perseguibile a querela solo per l'ipotesi base
79-Domanda:
Secondo le Sezioni Unite, l'accesso abusivo si consuma
Risposta:
nel momento in cui il sogetto agente si collega
80-Domanda:
La diffusione abusiva di codici
Risposta:
è punita dall'art.615-quater c.p.
81-Domanda:
Il delitto di falso informatico è descritto dall'art.
Risposta:
491-bis c.p.
82-Domanda:
L'art.491-bis c.p.
Risposta:
è stato introdotto per la prima volta dalla legge 547 del 93
83-Domanda:
Sulla base di quanto previsto attualmente dall'art.491-bis c.p
Risposta:
il delitto di falso si applica solo per i documenti pubblici
84-Domanda:
L'attuale art.491 -bis c.p. considera documento informatico
Risposta:
la rappresentazione informatica di atti,fatti,dati
85-Domanda:
L'art.491-bis c.p.
Risposta:
rimanda alle altre norme del codice penale riferite al falso dei documenti
86-Domanda:
L'indebito utilizzo di strumenti di pagamento diversi dai contanti
Risposta:
è previsto come reato dall'art. 493-ter c.p.
87-Domanda:
La falsificazione di strumenti di pagamento diversi dai contanti
Risposta:
è prevista come reato dall'art.493-ter c.p.
88-Domanda:
L'art.493 -ter c.p. prevede
Risposta:
il dolo specifico
89-Domanda:
L'art.493 -ter c.p. prevede
Risposta:
la confisca dei beni sequestrati
90-Domanda:
La falsa dichiarazione al certificatore di firma elettronica
Risposta:
è punita dall'art.495-bis c.p.
91-Domanda:
La frode informatica è
Risposta:
contemplata dall'art.640 ter c.p.
92-Domanda:
La frode informatica è
Risposta:
un delitto contro il patrimonio
93-Domanda:
La frode informatica si distingue dalla truffa perché
Risposta:
manca la cooperazione artificiosa della vittima
94-Domanda:
La truffa prevista dall'art.640 c.p
Risposta:
prevede la cooperazione artificiosa della vittima
95-Domanda:
Secondo la giurisprudenza,l'art.640-ter
Risposta:
tutela il patrimonio ed altri beni giuridici
96-Domanda:
Nelle vendite on line, l'inganno all'acquirente,con mancata consegna del bene, integra il reato di cui all'art
Risposta:
640 c.p.
97-Domanda:
Il delitto di frode informatica può concorrere con il reato di accesso abusivo
Risposta:
si
98-Domanda:
Nelle ipotesi di phishing
Risposta:
concorrono diversi reati
99-Domanda:
La frode del certificatore è prevista come reato dall'art.
Risposta:
640 -quinquies c.p.
100-Domanda:
L'art.640-qunquies c.p. prevede
Risposta:
dolo specifico
101-Domanda:
La violazione della corrispondenza informatica
Risposta:
è punita dall'art.616 c.p.
102-Domanda:
Secondo l'art.616 c.p. la corrispondenza è
Risposta:
quella epistolare,telegrafica,telefonica,informatica e telematica
103-Domanda:
Il secondo comma dell'art.616 c.p. si applica sempre che dal fatto sia derivato
Risposta:
nocumento
104-Domanda:
La diffamazione on line
Risposta:
è punita dall'art.595 c.p.
105-Domanda:
Secondo una certa giurisprudenza se la persono offesa è on line
Risposta:
vi è ingiuria e quindi va dichiarata l'insussitenza del reato
106-Domanda:
Secondo una certa giurisprudenza un like apposto su facebook
Risposta:
può integrare il delitto di istigazione a delinquere
107-Domanda:
Le testate on line
Risposta:
sono assimilate alle testate cartacee
108-Domanda:
Per giurisprudenza attuale, il direttore responsabile della testata on line
Risposta:
è responsabile ai sensi dell'art.57 c.p.
109-Domanda:
Secondo giurisprudenza attuale, il blogger
Risposta:
non è responsabile dei contenuti immessi da terzi se non è informato della loro lesività
110-Domanda:
Secondo attuale giurisprudenza, il delitto di diffamazione è un reato
Risposta:
di evento
111-Domanda:
L'hatespeech è
Risposta:
un discorso d'odio con effetti discriminatori
112-Domanda:
L'hatespeech on line
Risposta:
è differente da quello off line
113-Domanda:
Alcune differenze tra hatespeech on line ed off line sono presenti
Risposta:
nel report dell'Unesco del 2025
114-Domanda:
L'hatespeech on line
Risposta:
può raggiungere chiunque dovunque si trovi
115-Domanda:
In Europa vige
Risposta:
la responsabilità di parola
116-Domanda:
La raccomandazione n.20 del 1997
Risposta:
fornisce una definizione di hatespeech
117-Domanda:
Il protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica
Risposta:
fornisce indicazioni sull'hatespeech telematico
118-Domanda:
Il Digital Service Act
Risposta:
si propone di garantire un ambiente sicuro on line
119-Domanda:
Il reato di istigazione alla discriminazione
Risposta:
è previsto dalla legge Mancino
120-Domanda:
L'art.604-bis c.p.
Risposta:
punisce propaganda ed istigazione a delinquere per motivi di discriminazione razziale etnica e religiosa:
121-Domanda:
Il cyberstalking è
Risposta:
una forma di stalking
122-Domanda:
Gli atti persecutori sono puniti dall'art.
Risposta:
612-bis c.p.
123-Domanda:
Per gli atti persecutori realizzati in via telematica
Risposta:
è previsto un aumento di pena
124-Domanda:
La norma che punisce gli atti persecutori
Risposta:
è stata prevista nel 2009
125-Domanda:
La norma che punisce gli atti persecutori telematici
Risposta:
è stata prevista nel 2013
126-Domanda:
Secondo giurisprudenza, il cyberstalking può realizzarsi anche
Risposta:
mediante profili ed account falsi
127-Domanda:
Il cyberbullismo è
Risposta:
una forma di bullismo
128-Domanda:
Il bullismo
Risposta:
non è punito da una specifica norma penale
129-Domanda:
Il cyberbullismo è
Risposta:
non è punito da una specifica norma penale
130-Domanda:
Il cyberbullismo è contemplato dalla legge
Risposta:
71 del 2017
131-Domanda:
Il sexting è
Risposta:
un fattore di rischio per il revenge porn
132-Domanda:
Il reveng porn
Risposta:
si può realizzare sia on line che off line
133-Domanda:
Nel revenge porn
Risposta:
non c'è il consenso alla diffusione
134-Domanda:
All'estero il revenge porn
Risposta:
è stato considerato reato solo di recente, a partire dalle Filippine
135-Domanda:
Nel Regno Unito, il revenge porn
Risposta:
è punito
136-Domanda:
Fino al 2019, il revenge porn
Risposta:
poteva essere punito attravero altri articoli tra cui quelli che puniscono la diffamazione e l'illecito trattamento dei dati
137-Domanda:
Il revenge porn è punito dall'art.
Risposta:
612-ter c.p.
138-Domanda:
L'art.612-ter c.p. è stato introdotto
Risposta:
dal Codice Rosso del 2019
139-Domanda:
Il revenge porn telematico
Risposta:
è punito più severamente del revenge porn off line
140-Domanda:
Il secondo comma dell'art.612-ter c.p.
Risposta:
richiede il dolo specifico di recare nocumento
141-Domanda:
. La prima tutela penale specifica del minore dagli abusi e sfruttamenti sessuali è del
Risposta:
1998
142-Domanda:
La legge 269 del 1998
Risposta:
introduce norme anche sulla c.d. pedofilia telematica
143-Domanda:
La legge 38 del 2006
Risposta:
si riferisce anche alla c.d. pedofilia telematica
144-Domanda:
Il reato di adescamento del minore è stata introdotto
Risposta:
dalla legge 172 del 2012
145-Domanda:
Il reato di istigazione a pratiche di pedofilia è stato intrdotto
Risposta:
dalla legge 172 del 2012
146-Domanda:
L'art.600-ter c.p.riguarda
Risposta:
la pornografia minorile
147-Domanda:
La distribuzione di materiale pedopornografico è punita
Risposta:
IV comma,art.600 -ter c.p.
148-Domanda:
La distribuzione e la diffusione di materiale pedopornografico
Risposta:
sono punite con la stessa pena
149-Domanda:
La distribuzione e la cessione di materiale pedopornografico
Risposta:
sono punite con pene differenti
150-Domanda:
Scondo giurisprudenza consolidata , la differenza tra diffusione e cessione di materiale pedopornografico
Risposta:
è che nella diffusione i destinatari sono indeterminati,mentre nella cessione sono determinati
151-Domanda:
La pedofilia e la pedofilia telematica
Risposta:
la pedofilia telematica è una tipologia particolare del fenomeno "pedofilia"
152-Domanda:
La detenzione di materiale pedopornografico
Risposta:
è punita sia se si detengono video che immagini
153-Domanda:
La detenzione di materiale pedopornografico
Risposta:
è punita dall'art.600-quater c.p.
154-Domanda:
Il soggetto attivo del reato di detenzione di materiale pedopornografico
Risposta:
può essere anche un minore
155-Domanda:
L'art.600-quater c.p. punisce
Risposta:
sia la condotta del "detenere"che del "procurarsi"
156-Domanda:
La notevole quantità di materiale pedopornografico detenuto
Risposta:
è punita come aggravante
157-Domanda:
L'accesso intenzionale e senza giustificato motivo tramite Internet a materiale pedopornografico
Risposta:
è punito dal 2021
158-Domanda:
Secondo giurisprudenza consolidata, la detenzione di materiale pedopornografico presuppone che
Risposta:
i files siano completi,incorrotti e visionabili
159-Domanda:
Secondo giurisprudenza ,la cancellazione di files pedopornografici,con allocazione nel cestino
Risposta:
fa permanere il reato
160-Domanda:
Secondo giurisprudenza, se il soggetto è provvisto di password per accedere ad un cloud dove sa esserci materiale pedopornografico
Risposta:
risponde del delitto di detenzione di materiale pedopornografico
161-Domanda:
Il c.d. turismo sessuale a danno dei minori
Risposta:
è punito dal codice penale
162-Domanda:
La propaganda di viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori
Risposta:
è punita dall'art.600-quinquies c.p.
163-Domanda:
L'organizzazione di viaggi finalizzati alla fruzione di attività di prostituzione a danno di minori
Risposta:
è punita dall'art. 600-quinquies c.p.
164-Domanda:
I clienti che aderiscono al viaggio finalizzato alla fruizione di attività di prostituzione a danno di minori
Risposta:
non sono puniti dall'art.600-quinquies
165-Domanda:
L'istigazione a pratiche di pedofilia
Risposta:
è punita dal codice penale
166-Domanda:
L'apologia della pedofilia
Risposta:
è punita dal codice penale
167-Domanda:
L'art.414-bis c.p.punisce
Risposta:
l'istigazione a pratiche di pedofilia e di pedopornografia e l'apologia
168-Domanda:
L'art-414-bis c.p. è stato introdotto dalla legge
Risposta:
172 del 2012
169-Domanda:
L'adescamento dei minori
Risposta:
è punito dal codice penale
170-Domanda:
L'adescamento dei minori
Risposta:
è punito dall'art.609-undecies c.p.
171-Domanda:
L'attività di contrasto anche alla pedofilia telematica
Risposta:
è prevista dall'art. 14 della legge n.269 del 1998
172-Domanda:
L'acquisto simulato di materiale pedopornografico
Risposta:
è consentito dall'art.14,I comma,Legge n.269 del 1998
173-Domanda:
A fini investigativi di contrasto alla pedofilia è consentito di utilizzare indicazioni di copertura
Risposta:
dall'art.14,II comma, della Legge n.269 del 1998
174-Domanda:
Le attività sessuali
Risposta:
possono avere rilevanza penale in rete
175-Domanda:
Secondo la giurisprudenza,l'attività di meretricio
Risposta:
può realizzarsi anche a distanza
176-Domanda:
Lo sfruttamento e favoreggiamento della prostituzione on line è disciplinato dall'art.
Risposta:
art.3,n.8,Legge 75 del 1958
177-Domanda:
Secondo l'attuale giurisprudenza la mera inserzione pubblicitaria della prostituta
Risposta:
non costituisce reato
178-Domanda:
Secondo l'attuale giurisprudenza , nel caso di apporto significativo all'inserzione della prostituta, con attività volte a rendere la pubblicità più efficace
Risposta:
c'è reato di favoreggiamento della prostituzione
179-Domanda:
Secondo giurisprudenza,se un soggetto gestisce consapevolemente un sito dove viene svolta direttamente attività di meretricio
Risposta:
c'è reato di favoreggiamento della prostituzione
180-Domanda:
La violenza sessuale virtuale
Risposta:
è punita dall'art.609-bis c.p.
181-Domanda:
La criminalità informatica
Risposta:
può differire anche per interessi colpiti e contesti dove si realizza il reato
182-Domanda:
In rete possono realizzarsi
Risposta:
diversi reati
183-Domanda:
Uno dei problemi giuridici del reato commesso in rete
Risposta:
è quello dell'individuazione del commesso reato
184-Domanda:
Uno dei problemi giuridici del reato commesso in rete
Risposta:
è anche quello dell'eventuale responsabilità del provider oltre a quello della giurisdizione e dell'anonimato
185-Domanda:
L'Unione europea ritiene che il tema delle intercettazioni
Risposta:
vada trattato in modo unitario dai paesi membri
186-Domanda:
L'Unione europea ritiene che il tema della conservazione dei dati
Risposta:
vada trattato in modo unitario dai paesi membri
187-Domanda:
L'Unione europea nel tracciare una strategia per tutelare i minori in rete
Risposta:
distingue tra contenuti illegali ed informazioni nocive
188-Domanda:
L'Unione europea nel tracciare una strategia per tutelare i minori in rete
Risposta:
suggerisce l'autoregolamentazione dei providers e l'utilizzo di programmi di filtraggio
189-Domanda:
Il Decreto legislativo 196 del 2003 riguarda
Risposta:
la protezione dei dati personali
190-Domanda:
Il D.L.n.144 del 2005 riguardava
Risposta:
il terrorismo internazionale
191-Domanda:
La commisssione di alcuni reati in rete
Risposta:
pone diverse questioni giuridiche tra cui quella dell'identificazione dell'autore del reato e del luogo del commesso reato
192-Domanda:
In rete è possibile muoversi mantenendo l'anonimato
Risposta:
si
193-Domanda:
L'opportunità di agire a distanza pone il problema dell'individuazione dell'autore del reato
Risposta:
si
194-Domanda:
In rete è possibile cancellare le tracce della propria condotta
Risposta:
si
195-Domanda:
La data retention consiste
Risposta:
nel periodo di conservazione dei dati personali
196-Domanda:
La rete
Risposta:
pone il problema dell'individuazione del luogo del commesso reato
197-Domanda:
La competenza per territorio è determinata dal luogo in cui il reato è stato consumato,secondo quando stabilito dall'art.
Risposta:
8 c.p.p.
198-Domanda:
Il principio di territorialità è stabilito dall'art.
Risposta:
3 c.p.
199-Domanda:
Alcune nuove disposizioni penali introducono termini tecnici come sistema,misure di sicurezza,ecc
Risposta:
si
200-Domanda:
Quale era una delle ragioni principali per cui il reato informatico non era visto come una minaccia concreta per le aziende in passato
Risposta:
i sistemi informatici erano spesso reti chiuse e accessibili solo internamente
201-Domanda:
Perché molte aziende erano riluttanti a denunciare un attacco informatico
Risposta:
temevano che la denuncia avrebbe comportato una pubblicità negativa
202-Domanda:
Quali sono i tre principali danni che un reato informatico può causare ad un'azienda
Risposta:
costo per riattivare le risorse,perdita di patrimonio,danno all'immagine
203-Domanda:
Qual è uno dei motivi per cui il reato informatico viene oggi considerato una seria minaccia per le aziende
Risposta:
le aziende affidano tutto il loro patrimonio informativo ed economico alle nuove tecnologie
204-Domanda:
Cosa distingue la criminalità intraziendale dalla criminalità interaziendale
Risposta:
la criminalità intraziendale è commessa contro la propria azienda,mentre la criminalità interaziendale è commessa contro un'azienda rivale
205-Domanda:
Perché i reati informatici sono considerati più remunerativi rispetto ai reati tradizionali
Risposta:
perché le informazioni contenute nei sistemi informatici hanno un alto valore strategico ed economico
206-Domanda:
Qual è una delle principali cause dello ' stato di agitazione' tra i responsabili aziendali riguardo all'uso dell'informatica
Risposta:
temono che l'uso dell'informatica possa involontariamente causare responsabilità e danneggiare l'immagine dell'azienda
207-Domanda:
Qual è uno degli obiettivi principali delle strategie di contenimento nelle aziende riguardo ai reati informatici
Risposta:
limitare al massimo i danni prodotti dal reato subito
208-Domanda:
Qual'èuno degli aspetti fondamentali della cyber security che è diventato anche di natura giuridica negli ultimi ann
Risposta:
L'emanazione di diverse disposizioni di legge che prevedono l'impiego di misure tecnologiche di sicurezza
209-Domanda:
Cosa comporta la Legge 18 novembre 2019,n.133 ,in materia di cybersicurezza
Risposta:
introduce nuove responsabilità per le aziende in materia di sicurezza cibernetica nazionale
210-Domanda:
Qual è l'obiettivo principale della legge 18 novembre 2019,n.133
Risposta:
assicurare un livello elevato di sicurezza delle reti,dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche e degli enti e operatori nazionali,pubblici e privati
211-Domanda:
Chi è responsabile dell'adozione del DPCM per l'istituzione del perimetro di sicurezza nazionale cibernetica
Risposta:
il Comitato interministeriale per la sicurezza della Repubblica(CISR),previa approvazione delle Commissioni parlamentari competenti
212-Domanda:
Qual è la sanzione prevista per chi fornisce informazioni false riguardo alla sicurezza nazionale cibernetica
Risposta:
reclusione da uno a tre anni
213-Domanda:
Quali sono i primi passi da seguire prima di scegliere una copertura assicurativa per i rischi informatici
Risposta:
identificare i rischi da assicurare e mettere a punto un mix di protezione(risk management)più appropriato
214-Domanda:
Quale categoria di rischio include il costo di rimpiazzo degli apparati e il costo di ristrutturazione dei locali
Risposta:
rischi riferibili alle attrezzature
215-Domanda:
Che tipo di polizza è consigliabile per contesti con alta frequenza di reati informatici e rischi di danni ingenti
Risposta:
Polizza computer crime
216-Domanda:
Qual è un possibile rischio per un'azienda se decide di ammettere pubblicamente la vulnerabilità dei propri sistemi informatici
Risposta:
riconoscere una possibile incompetenza nella gestione degli interessi economici dei clienti
217-Domanda:
Qual'èl'effetto principale dell'introduzione del Decreto Legislativo n.231 del 2001
Risposta:
introduzione della responsabilità amministrativa degli enti per illeciti commessi nel loro interesse o vantaggio
218-Domanda:
Cosa prevede la Decisione Quadro 2005/222/GAIriguardo alla responsabilità delle persone giuridiche
Risposta:
la responsabilità delle persone giuridiche per gli attacchi ai sistemi informatici commessi a loro beneficio da individui o membri di organi con potere di rappresentanza,decisionale o di controllo
219-Domanda:
In quale situazione si applica la responsabilità dell'ente anche quando l'autore del reato non è stato identificato
Risposta:
quando l'autore è sconosciuto ,ma è stato dimostrato che il reato è stato commesso per conto dell'ente
220-Domanda:
Quali reati informatici sono stati inclusi dalla legge n.48 del 2008 nella responsabilità amministrativa degli enti
Risposta:
accesso abusivo a sistemi informatici,danneggiamento di dati e frode informatica del certificatore di firma elettronica
221-Domanda:
Cosa comporta la responsabilità dell'ente anche quando l'autore materiale del reato non è stato identificato
Risposta:
l'ente può essere ritenuto responsabile anche se l'autore del reato non è stato rintracciato, a condizione che il reato sia stato commesso nell'interesse dell'ente
222-Domanda:
Quali sanzioni interdittive possono essere applicate ad un'azienda ritenuta responsabile di reati informatici
Risposta:
l'interdizione dall'esercizio dell'attività,sospensione o revoca delle autorizzazioni, e divieto di contrattare con la pubblica amministrazione
223-Domanda:
Qual è uno dei primi passi che un'azienda dovrebbe compiere per prevenire la commissione di reati informatici al suo interno
Risposta:
predisporre corsi di formazione per tutti i dipendenti e redigere un codice di comportamento informatico
224-Domanda:
Quali sono i requisiti minimi che un modello di organizzazione e gestione deve soddisfare secondo il Decreto Legislativo 231/01 per escludere la responsabilità dell'ente
Risposta:
individuare attività a rischio,protocolli specifici ,gestione delle risorse finanziarie,obblighi di informazione e sistema disciplinare
225-Domanda:
In caso di reati informatici commessi da vertici aziendali,quali condizioni devono essere soddisfatte per escludere la responsabilità dell'ente
Risposta:
aver adottato e attuato modelli di organizzazione idonei ,avere un organismo di controllo efficace, e che il reato sia stato commesso eludendo fraudolentemente i modelli
226-Domanda:
Qual è l'obiettivo principale nella redazione del modello organizzativo per prevenire reati informatici
Risposta:
dimostrare di aver fatto tutto il possibile per evitare la commissione di reati informatici
227-Domanda:
Quali elementi devono essere inclusi nella parte iniziale del modello organizzativo
Risposta:
un elenco e spiegazione delle definizioni più utilizzate(credenziali,ddati informatici,ecc.)
228-Domanda:
Cosa deve dimostrare un ente per non essere ritenuto responsabile per un reato commesso da soggetti in posizione apicale
Risposta:
che l'organo dirigente ha adottato ed efficacemente attuato modelli di organizzazione e gestione idonei a prevenire reati della specie di quello verificatosi
229-Domanda:
Quali delle seguenti affermazioni è corretta in base al Decreto legislativo 231/01
Risposta:
l'ente non risponde per reati commessi nel suo interesse da soggetti in posizione apicale se ha adottato modelli di organizzazione e gestione idonei
230-Domanda:
Quale parte del Modello di organizzazione e gestione ex D.Lgs 231/01 riguarda la definizione dei reati che potrebbero determinare la responsabilità amministrativa dell'ente
Risposta:
Parte Speciale
231-Domanda:
Nel processo di creazione del Modello di organizzazione e gestione, quale fase comporta l'analisi delle carenze del sistema esistente
Risposta:
analisi carenze del sistema esistente
232-Domanda:
Quale definizione descrive il documento che contiene una relazione sulla valutazione dei rischi per la salute e la sicurezza durante il lavoro
Risposta:
Documento Valutazione Rischi (D.V.R.)
233-Domanda:
Quale requisito il Modello di organizzazione e gestione deve soddisfare per prevenire la responsabilità amministrativa dell'ente, secondo il D.lgs 231/01
Risposta:
prevedere specifici protocolli diretti a programmare la formazione e l'attuazione delle decisioni dell'ente in relazione ai reati da prevenire
234-Domanda:
Secondo il D.lgs 231/01 ,quale delle seguenti condizioni deve essere dimostrata per escludere la responsabilità dell'azienda per reati commessi dai vertici o dai dipendenti
Risposta:
aver adottato ed efficacemente attuato, prima della commissione del fatto , un Modello idoneo a prevenire reati della specie di quello verificatosi
235-Domanda:
Quale dei seguenti punti è indicato come fondamentale dalle Linee Guida di Confindustria per la redazione del Modello
Risposta:
individuazione delle aree a rischio,volta a verificare in quali aree/settori aziendali sia possibile la realizzazione dei reati
236-Domanda:
Quali sono alcune delle componenti più rilevanti del sistema di controllo preventivo proposto dalle Linee Guida di Confindustria
Risposta:
il codice etico,il sistema organizzativo,le procedure manuali ed informatiche, i poteri autorizzativi e di firma,il sistema di controllo integrato, la comunicazione al personale e sua formazione
237-Domanda:
Quale fase di creazione del Modello riguarda l'analisi delle carenze del sisema esistente
Risposta:
analisi carenze del sistema esistente
238-Domanda:
Quale principio cardine del Modello si riferisce alla necessità di avere protocolli e procedure per regolamentare le attività sensibili
Risposta:
esistenza di un corpo di protocolli e procedure manuali/informatiche
239-Domanda:
Quali sono i destinatari del Modello tra i soggetti sottoposti all'altrui direzione
Risposta:
dipendenti e stagisti
240-Domanda:
Quale delle seguenti caratteristiche è essenziale per l'Organismo di Vigilannza secondo il D.lgs 231/2001
Risposta:
autonomia e indipendenza
241-Domanda:
Quali sono i motivi di ineleggibilità,decadenza e revoca di un componente dell'Organismo di Vigilanza
Risposta:
l'esistenza di relazioni di parentela con membri del Consiglio di Amministrazione
242-Domanda:
Quale delle seguenti attività non rientra tra i compiti dell'Organismo di Vigilanza
Risposta:
adottare direttamente sanzioni disciplinari nei confronti dei dipendenti
243-Domanda:
Quali sono i poteri attribuiti all'Organismo di Vigilanza per svolgere i propri compiti
Risposta:
libero accesso a tutta la documentazione aziendale e facoltà di chiedere consulenze esterne
244-Domanda:
Qual è uno dei principi fondamentali che deve guidare la selezione del personale secondo il Modello
Risposta:
equità,correttezza e trasparenza
245-Domanda:
Quale delle seguenti iniziative non è tipicamente prevista per la comunicazione del Modello al personale
Risposta:
organizzazione di eventi sociali per il personale
246-Domanda:
Come devono essere gestiti i collaboratori esterni secondo le indicazioni del Modello
Risposta:
con criteri di ragionevolezza,professionalità,integrità,correttezza e trasparenza
247-Domanda:
Qual è il principio fondamentale che deve guidare il sistema disciplinare previsto dal Modello
Risposta:
gradualità e proporzionalità della sanzione
248-Domanda:
Quale sanzione può essere applicata a un dipendente che commett una violazione grave, esponendo la Società ad una situazione di pericolo per l'integrità dei beni aziendali
Risposta:
sospensione dalla retribuzione e dal servizio per un massimo di giorni dieci
249-Domanda:
In caso di violazione delle prescrizioni del Modello da parte di un dirigente,quale sanzione può essere applicata per omessa vigilanza che consente a dipendenti di adottare comportamenti non conformi al Modello
Risposta:
licenziamento con preavviso
250-Domanda:
Qual' è la funzione della Parte Speciale del Modello Organizzativo
Risposta:
descrivere i reati specifici che possono essere commessi all'interno dell'azienda
251-Domanda:
Qual è l'obiettivo principale dei controlli dell'Organismo di Vigilanza nel Modello Organizzativo
Risposta:
verificare la conformità e l'applicazione delle norme del Modello
252-Domanda:
Qual è il principale obiettivo della Parte Speciale del Modello Organizzativo secondo il D.lgs 231/2001
Risposta:
definire i principi di comportamento e i protocolli di prevenzione per evitare la commisione dei reati
253-Domanda:
In quale Sezione della Parte Speciale vengono trattate le ipotesi di danneggiamento informatico
Risposta:
Sezione sui Delitti Informatici
254-Domanda:
Quale dei seguenti reati è trattato nella Parte Speciale riguardante i delitti informatici
Risposta:
accesso abusivo in un sistema informatico
255-Domanda:
Quale dei seguenti reati non è trattato nellla Parte Speciale riguardante i delitti informatici
Risposta:
associazione per delinquere
256-Domanda:
Quale è il criterio principale utilizzato nella redazione della Parte Speciale
Risposta:
la mappatura dei rischi e la valutazione delle attività e dei controlli esistenti
257-Domanda:
Quale articolo del D.lgs 231/2001 tratta dei "Delitti Informatici "
Risposta:
articolo 24-bis
258-Domanda:
Quale delle seguenti aree è considerata specificatamente a rischio in relazione ai reati informatici
Risposta:
la gestione dei contenuti del sito Internet dell'azienda
259-Domanda:
Quale reato è presente all'art.640-ter c.p. inserito nella Parte Speciale relativa ai delitti informatici
Risposta:
frode informatica
260-Domanda:
rtners in relazione alla gestione sociale dei reati informatici
Risposta:
il Codice Etico
261-Domanda:
Qual' è uno dei divieti espressi nella Sezione dedicata ai reati informatici
Risposta:
introdursi senza autorizzazione in un sistema informatico
262-Domanda:
Quale delle seguenti attività è considerata un 'area sensibile ai reati informatici
Risposta:
la gestione dei sistemi informativi aziendali
263-Domanda:
Quale principio generale deve essere adottato per prevenire i reati informatici
Risposta:
politica per la sicurezza delle informazioni e la protezione dei dati personali
264-Domanda:
Qual è il compito principale del Consiglio di Amministrazione in relazione alla sicurezza delle informazion
Risposta:
assegnare le risorse economiche necessarie e approvare piani di intervento per la sicurezza delle informazioni
265-Domanda:
Il Chief Information Security Officer è responsabile di quale delle seguenti attività
Risposta:
redigere report sugli incidenti di sicurezza per individuare le azioni correttive
266-Domanda:
Quale funzione ha il ruolo di coordinare i controlli di sicurezza quotidiani e segnalare eventuali anomalie al CISO
Risposta:
IT Security Manager
267-Domanda:
Chi è incaricato di redigere e mantenere aggiornato il registro degli incidenti di sicurezza secondo il Regolamento GDPR 2016/679
Risposta:
IT Security Manager
268-Domanda:
Quale tra i seguenti è uno strumento utilizzato per garantire la tracciabilità degli accessi ai sistemi informativi aziendali
Risposta:
credenziali nominative (username e password)
269-Domanda:
Il processo di "Protezione del software e dei dati" ha quale scopo principale
Risposta:
prevenire modifiche non autorizzate o fraudolente ai sistemi che elaborano i dati
270-Domanda:
Cosa si intende con il termine cyberterrorismo
Risposta:
l'uso di tecnologie informatiche e telematiche per creare terrore o destabilizzare governi
271-Domanda:
Quale fu una delle principali iniziative del presidente Bush per combattere il cyberterrorismo dopo l'11 settembre
Risposta:
creare una Commissione governativa per proteggere le reti di telecomunicazioni
272-Domanda:
Quale è la principale differenza tra cyberterrorismo e criminalità informatica generale
Risposta:
il cyberterrorismo ha come fine la destabilizzazione dei governi e la creazione di panico,mentre la criminalità informatica generale può perseguire fini diversi
273-Domanda:
Perché il cyberterrorismo sfrutta le nuove tecnologie
Risposta:
per agire a distanza ,mantenere l'anonimato e cancellare le tracce del reato
274-Domanda:
Chi sono i cybermercenari
Risposta:
esperti informatici che vendono le loro comptenze al migliore offerente, incluse le organizzazioni criminali o terroristiche
275-Domanda:
Perché i gruppi terroristici preferiscono spesso hacker che condividono le loro idee piuttosto che assoldare cybermercenari
Risposta:
assoldare cybermercenari è costoso e rischia infiltrazioni da parte di forze dell'ordine o rivali
276-Domanda:
Quale delle seguenti è una tecnica usata dai terroristi per mantenere l'anonimato nelle comunicazioni via Internet
Risposta:
criptare i messaggi o usare anonymous remailer per nascondere l'origine dei messaggi di posta elettronica
277-Domanda:
Quale è uno dei principali vantaggi dell'uso di Internet da parte dei terroristi rispetto ai metodi tradizionali
Risposta:
riduce i rischi e i costi associati alla diffusione di propaganda e al reclutamento
278-Domanda:
Quale legge italiana ha introdotto disposizioni urgenti per contrastare il terrorismo internazionale, riformulando l'art. 270-bis del codice penale
Risposta:
legge 15 dicembre 2001,n.438
279-Domanda:
Quale disposizione del codice penale prevede un aggravamento della pena per l'addestramento ai fini terroristici attraverso strumenti informatici o telematici
Risposta:
art.270-quinquies,comma II
280-Domanda:
In base all'art.270-bis c.p., quando gli atti di violenza sono considerati a finalità di terrorismo
Risposta:
quando sono diretti contro qualsiasi Stato,istituzione o organismo internazionale
281-Domanda:
Secondo l'art.270-bis c.p. ,quale sanzione è sempre obbligatoria nei confronti del condannato per associazione con finalità di terrorismo
Risposta:
la confisca dei beni utilizzati per commettere il reato
282-Domanda:
In base all'art.270-quinquies c.p. , cosa comporta un aggravamento della pena per chi addestra o fornisce istruzioni con finalità terroristiche
Risposta:
se l'addestramento è stato condotto attraverso strumenti informatici o telematici
283-Domanda:
Cosa deve aver dimostrato la persona che ha acquisito istruzioni per compiere atti di terrorismo per essere considerata colpevole ai sensi dell'art.270-quinquies c.p
Risposta:
aver compiuto comportamenti univocamente finalizzati alla commissione di atti di violenza
284-Domanda:
Quale è l'effetto sulla pena se l'istigazione avviene attraverso strumenti informatici e telematici ,secondo l'art.302 c.p
Risposta:
la pena è aumentata
285-Domanda:
Quale è il limite della pena prevista per l'istigazione,secondo l'art.302 c.p.,rispetto alla pena stabilita per il reato cui si riferisce l'istigazione
Risposta:
la pena è sempre inferiore alla metà della pena prevista per il reato
286-Domanda:
Cosa accade se l'istigazione riguarda sia delitti che contravvenzioni secondo l'art.414 c.p.
Risposta:
si applica la pena prevista per i delitti
287-Domanda:
Quale è l'effetto della commissione di istigazione a delitti di terrorismo o crimini contro l'umanità secondo l'articolo 414 c.p.
Risposta:
la pena è aumentata della metà
288-Domanda:
Cosa comporta il fatto che l'istigazione o l'apologia sia commessa tramite strumenti informatici o telematic
Risposta:
la pena è aumentata fino a due terzi
289-Domanda:
Quale è la pena prevista per chi pubblicamente istiga a commettere delitti, secondo l'articolo 414 c.p.
Risposta:
reclusione da uno a cinque anni
290-Domanda:
Quale organo è stato pianificato dalla Difesa italiana per garantire la sicurezza nazionale nel cyberspace
Risposta:
Il Comando Interforze per le operazioni cibernetiche
291-Domanda:
Quale documento italiano ha come obiettivo il potenziamento delle capacità di difesa delle infrastrutture critiche nazionali e la cooperazione tra istituzioni ed imprese nazionali in ambito cibernetico
Risposta:
Piano nazionale per la protezione cibernetica e la sicurezza informatica
292-Domanda:
Quale di questi strumenti internazionali ribadisce che ogni Stato è responsabile della sicurezza delle proprie infrastrutture cibernetiche
Risposta:
Manuale di Tallin 2.0
293-Domanda:
Quale documento italiano ha istituito il perimetro di sicurezza nazionale cibernetica
Risposta:
Leggen.133 del 18 novembre 2019
294-Domanda:
. Quale è il compito principale dell'Agenzia per la cybersicurezza nazionale(ACN) istituita nel 2021
Risposta:
assicurare la resilienza e la sicurezza informatica in ambito nazionale
295-Domanda:
Secondo la Relazione sulla politica dell'informazione per la sicurezza del 2012, quale minaccia è considerata la sfida più impegnativa per il sistema Paese
Risposta:
minaccia cibernetica
296-Domanda:
Quale è la posizione prevalente della Casa Bianca riguardo alle norme internazionali applicabili nel cyberspazio
Risposta:
le norme internazionali esistenti in tempo di pace e di guerra si applicano anche nel cyberspazio
297-Domanda:
Quale delle seguenti operazioni è definita dal Dipartimento di Difesa degli Stati Uniti come un attacco informatico (CNA)
Risposta:
attacco volto a disturbare o distruggere le informazioni in una rete di computer
298-Domanda:
Secondo il Manuale di Tallin 2.0 del 2017, su quale tipo di attività si concentra l'analisi rispetto al diritto internazionale
Risposta:
sia su operazioni cibernetiche di guerra sia su attività non legate al conflitto armato, come lo spionaggio
299-Domanda:
Quale è una delle principali difficoltà per le mafie nell'uso delle tecnologie digitali
Risposta:
difficoltà a controllare i propri tecnici
300-Domanda:
In caso di mancata risposta o risposta insoddisfacente da parte del titolare del trattamento, l'interessato può rivolgersi
Risposta:
al Garante o al Giudice civile
301-Domanda:
Quale di questi elementi è richiesto per presentare un reclamo al Garante secondo il GDPR
Risposta:
indicazione dettagliata dei fatti delle circostanze
302-Domanda:
Quale è la sanzione massima pecuniaria prevista per violazioni della seconda categoria secondo il GDPR
Risposta:
fino a 20 milioni di euro o il 4%del fatturato mondiale annuo della società
303-Domanda:
Quale delle seguenti violazioni comporta una sanzione aministrativa fino a 10 milioni di euro o il 2% del fatturato mondiale annuo della società
Risposta:
violazione degli obblighi relativi alla consultazione preventiva dell'Autorità di controllo
304-Domanda:
Quando un ammonimento può essere emesso invece di una sanzione pecuniaria secondo il GDPR
Risposta:
se la violazione è di minore entità o se la sanzione comporta un onore eccessivo per la persona fisica
305-Domanda:
Cosa stabilisce l'art.82 del GDPR riguardo il risarcimento del danno
Risposta:
il risarcimento del danno può essere richiesto solo tramite il ricorso ai giudici degli Stati membri
306-Domanda:
Secondo l'art.140 bis del Codice privacy ,cosa comporta la presentazione di un reclamo al Garante in Italia
Risposta:
l'esclusione della possibilità di presentare un ricorso al Tribunale
307-Domanda:
Quale è il valore della decisione del Garante ,secondo la Cassazione, nel caso in cui l'interessato voglia agire successivamente in sede civile per il risarcimento dei danni
Risposta:
ha valore di una prova privilegiata nell'accertamento della violazione
308-Domanda:
Secondo il Regolamento GDPR ,quando il titolare o il responsabile del trattamento è esonerato dalla responsabilità per un danno causato da una violazione
Risposta:
quando dimostra che l'evento dannoso non gli è in alcun modo imputabile
309-Domanda:
Quale tra i seguenti esempi rappresenta un possibile danno immateriale secondo il Considerando 85 del GDPR
Risposta:
furto d'identità
310-Domanda:
Cosa rappresenta una violazione della privacy quando si accede senza autorizzazione alla posta elettronica di un'altra persona
Risposta:
una violazione della privacy ,con implicazioni legali, economiche o personali
311-Domanda:
Cosa prevede il GDPR riguardo alle sanzioni penali per la violazione delle norme sulla protezione dei dati personali
Risposta:
spetta agli Stati membri regolamentare la sfera penale con sanzioni effettive,proporzionate e dissuasive
312-Domanda:
Secondo l'art.83 del GDPR ,quali conseguenze possono affrontare le imprese che non rispettano le normative sulla protezione dei dati personali
Risposta:
sanzioni amministrative fino a 20 milioni di euro o al 4% del fatturato mondiale annuo
313-Domanda:
Quale è la pena prevista dall'art.167,comma 1,per chi viola le disposizioni relative al trattamento di dati comuni con l'intento di trarre profitto o arrecare danno all'interessato
Risposta:
reclusione da sei mesi a un anno e sei mesi
314-Domanda:
Secondo il comma 2 dell'art.167, quale reato si configura quando si trattano dati sensibili o giudiziari senza le dovute cautele e con dolo specifico
Risposta:
trattamento illecito di dati sensibili o giudiziari
315-Domanda:
Quale delle seguenti è una condizione per l'applicazione del comma 3 dell'art.167,che riguarda il trasferimento di dati personali verso un Paese terzo
Risposta:
il trasferimento deve essere effettuato al di fuori dei casi consentiti dagli articoli 45,46 o 49 del Regolamento
316-Domanda:
Quando è prevista una riduzione della pena secondo il comma 6 dell'art.167
Risposta:
quando è stata applicata e riscossa una sanzione amministrativa pecuniaria per lo stesso fatto
317-Domanda:
Secondo l'art.167, come si definisce il nocumento che deriva dal trattamento illecito dei dati personali
Risposta:
un pregiudizio giuridicamente rilevante, sia patrimoniale che non patrimoniale
318-Domanda:
Secondo l'art.167-bis, quale è la condizione che rende la comunicazione o diffusione di dati personali punibile con la reclusione da uno a sei anni
Risposta:
la mancanza del consenso dell'interessato, quando necessario
319-Domanda:
L'art.167-ter punisce chiunque acquisisce con mezzi fraudolenti un archivio automatizzato contenente dati personali trattati su larga scala. Quale è la pena prevista per tale reato
Risposta:
reclusione da uno a quattro anni
320-Domanda:
Quale caratteristica accomuna le norme penali che contemplano i reati informatici rispetto a quelle tradizionali
Risposta:
utilizzano termini tecnici nuovi, come "sistema informatico"e "programma informatico"
321-Domanda:
Quale problema interpretativo emerge nell'applicazione dell'art.595 c.p. al delitto di diffamazione su internet
Risposta:
322-Domanda:
Quale problema caratterizzava le prime indagini sui reati informatici
Risposta:
un'inadeguata preparazione tecnica da parte delle forze dell'ordine
323-Domanda:
Quale organo della Polizia di Stato è deputato specificatamente ad indagare sui crimini informatici
Risposta:
la Polizia Postale
324-Domanda:
Quale è uno dei principali rischi che si corre nelle indagini preliminari sui reati informatici
Risposta:
l'affievolimento delle garanzie dell'indagato durante le perquisizioni e i sequestri
325-Domanda:
Quale delle seguenti operazioni non fa parte della catena di custodia nella Digital Forensics
Risposta:
elaborazione e modifica dei dati originali
326-Domanda:
Quale standard ISO/IEC è fondamentale per le attività da svolgere sulla scena del crimine in relazione alle prove digitali
Risposta:
ISO/IEC 27037:2012
327-Domanda:
Quale delle seguenti affermazioni è corretta riguardo l'articolo 266-bis c.p.p. sulle intercettazioni informatiche
Risposta:
consente l'intercettazione di comunicazioni tra sistemi informatici o telematici
328-Domanda:
Secondo l'articolo 247,comma 1-bis c.p.p. , quando è possibile eseguire una perquisizione su un sistema informatico
Risposta:
quando vi è fondato motivo di ritenere che dati pertinenti al reato si trovino in un sistema informatico
329-Domanda:
Quale delle seguenti affermazioni è corretta riguardol'articolo 254 c.p.p. in materia di sequestro di corrispondenza
Risposta:
gli ufficiali di P.G. devono limitarsi a prendere in consegna la corrispondenza sequestrata senza alterarla o aprirla
330-Domanda:
Quale è la principale finalità del sequestro conservativo nelle misure cautelari reali
Risposta:
garantire il pagamento delle pene pecuniarie e dei risarcimenti
331-Domanda:
Quale dei seguenti è un problema associato al sequestro conservativo
Risposta:
332-Domanda:
Quale delle seguenti affermazioni è corretta riguardo al sequestro preventivo
Risposta:
viene applicato per impedire che la libera disponibilità di un bene possa agevolare la commissione di ulteriori reati
333-Domanda:
Quale è la finalità principale del sequestro conservativo di bitcoin in indagini per reati fiscali
Risposta:
impedire che l'indagato possa spostare o occultare i bitcoin durante il processo
334-Domanda:
Quale è una delle principali difficoltà tecniche nell'esecuzione di un sequestro conservativo di bitcoin
Risposta:
la necessità di ottenere l'accesso alle chiavi private dei wallet digitali
335-Domanda:
In quale dei seguenti casi può essere disposto il sequestro conservativo di bitcoin
Risposta:
quando l'indagato è sospettato di aver trasferito il proprio patrimonio in bitcoin per eludere i creditori
336-Domanda:
Quale autorità può richiedere il sequestro conservativo di bitcoin durante un procedimento penale
Risposta:
il pubblico ministero in ogni stato e grado del processo
337-Domanda:
Quale è lo scopo principale del sequestro preventivo di beni informatici
Risposta:
prevenire l'uso di beni per commettere ulteriori reati o aggravare la situazione
338-Domanda:
Quando può essere disposto il sequestro preventivo di un sito web
Risposta:
quando il sito è utilizzato per commettere reati e si vuole impedire la reiterazione dell'illecito
339-Domanda:
Chi può disporre il sequestro preventivo di beni informatici nel corso delle indagini preliminari
Risposta:
il pubblico ministero con decreto motivato
340-Domanda:
Quale è l'obiettivo principale dell'intelligenza artificiale
Risposta:
sviluppare sistemi capaci di azioni tipiche dell'intelligenza umana
341-Domanda:
Quale delle seguenti affermazioni rappresenta una sfida legale nel campo del Diritto penale riguardo l'IA
Risposta:
determinare se l'IA possa essere considerata responsabile di atti illeciti
342-Domanda:
Quale è la principale sfida giuridica posta dall'automia delle intelligenze artificiali
Risposta:
attribuire la responsabilità penale alle IA nonostante l'assenza di coscienza
343-Domanda:
Quale potrebbe essere una delle sfide etiche principali legate allo sviluppo di intelligenze artificiali avanzate
Risposta:
assicurare che le decisioni delle IA rispettino i valori morali e i diritti umani
344-Domanda:
Quale è una tecnica fraudolenta facilitata dai social bot nel mercato azionario
Risposta:
il pump and dump
345-Domanda:
Come possono essere impiegati i droni e i sottomarini autonomi nel contesto del crimine organizzato
Risposta:
per il traffico di droga attraverso rotte predefinite
346-Domanda:
Quale sfida principale pone l'uso di algoritmi di apprendimento automatico nello spoofing finanziario
Risposta:
monitorare e regolamentare attività a velocità e scala superiori a quelle umane
347-Domanda:
Quale è la principale sfida giuridica posta dai sistemi di IA avanzata rispetto alle versioni tradizionali
Risposta:
la difficoltà nel prevedere comportamenti autonomi non programmati
348-Domanda:
Secondo il sistema giuridico attuale, come viene tratta l'IA che ha causato danni per errore di programmazione
Risposta:
come strumento sotto il controllo del suo creatore o utilizzatore
349-Domanda:
Quale è una caratteristica dei sistemi di intelligenza artificiale tradizionali
Risposta:
operano sempre in modo prevedibile
350-Domanda:
Quale è la principale sfida giuridica introdotta dai cosiddetti black box algorithms nell'IA
Risposta:
la difficoltà nel comprendere i processi decisionali che portano a una specifica azione
351-Domanda:
Perché il modello di responsabilità tradizionale risulta inadeguato per i moderni sistemi di IA
Risposta:
perché le azioni dell'IA sono meno prevedibili e non sempre legate a un'intenzione umana diretta
352-Domanda:
Cosa intende Gabriel Hallevy per "actus reus" nelle macchine intelligenti
Risposta:
l'atto materiale compiuto dalla macchina, indipendentemente dalla sua natura non umana
353-Domanda:
Secondo Hallevy, quale tra queste caratteristiche potrebbe costituire una forma di "mens rea" nei sistemi di IA
Risposta:
la capacità di prevedere le conseguenze delle proprie azioni in base ai dati acquisiti
354-Domanda:
Quale è uno degli argomenti principali di Hallevy per giustificare la possibilità di sanzionare penalmente le macchine intelligenti
Risposta:
le macchine intelligenti possono essere dotate di un corpo fisico e quindi possono essere distrutte come forma di sanzione
355-Domanda:
Per quale motivo il principio di colpevolezza ,secondo il sistema giuridico italiano ,non si applica alle macchine intelligent
Risposta:
le macchine non possiedono la libertà di agire diversamente da come sono programmate
356-Domanda:
Quale funzione della pena non può essere applicata alle macchine intelligenti
Risposta:
la funzione di prevenzione speciale,che mira alla risocializzazione e alla rieducazione
357-Domanda:
Secondo la critica alla responsabilità penale delle macchine, su chi dovrebbe ricadere la responsabilità in caso di reato commesso da una macchina intelligente
Risposta:
su chi ha progettato ,programmato o utilizzato la macchina
358-Domanda:
Quale è una delle principali difficoltà nell'applicare la responsabilità penale alle intelligenze artificiali,secondo il dibattito attuale
Risposta:
la responsabilità penale richiede la consapevolezza e la volontarietà dell'atto, ma le IA non possiedono una volontà propria
359-Domanda:
Quale è una delle proposte più radicali per affrontare i rischi legati all'intelligenza artificiale, secondo alcuni teorici
Risposta:
applicare pene retributive ed afflittive alle macchine ,distruggendole in caso di llecito