1-Domanda:

Il Diritto penale è

Risposta:

branca del Diritto pubblico che comprende norme che pravedono una sanzione penale

2-Domanda:

Il reato è

Risposta:

un comportamento umano attivo o omissivo che viola una norma di Diritto penale

3-Domanda:

Le circostanze del reato

Risposta:

possono essere generiche e specifiche ed attenuanti o aggravanti

4-Domanda:

Gli elementi costitutivi del reato sono

Risposta:

fatto tipico antigiuridicità e colpevolezza

5-Domanda:

La condotta è

Risposta:

comportamento umano che viola una norma penale

6-Domanda:

L'imputabilità è

Risposta:

la capacità di intendere e di volere del soggetto agente

7-Domanda:

La colpa si riferisce a situazioni in cui un reato viene commesso

Risposta:

per negligenza imprudenza imperizia

8-Domanda:

La colpa cosciente si verifica

Risposta:

quando un soggetto prevede la possibilità di cagionare un evento ma confida nel poterlo evitare

9-Domanda:

Il delitto preterintenzionale è un delitto

Risposta:

oltre l'intenzione

10-Domanda:

Il Decreto Legislativo 231 prevede

Risposta:

la responsabilità amministrativa delle aziende

11-Domanda:

Il Diritto dell'informatica è

Risposta:

il complesso delle norme che regolano l'utilizzazione di dei beni e servizi informatici

12-Domanda:

Il Diritto penale dell'informatica è

Risposta:

il complesso di norme penali riferito all'utilizzo illecito delle tecnologie dell'informazione

13-Domanda:

Il reato informatico è

Risposta:

il fatto previsto da una norma penale e commesso attraverso le tecnologie dell'informazione

14-Domanda:

Con la locuzione cyberterrorismo si intende

Risposta:

indicare quel rapporto che lega i gruppi terroristici alle tecnologie dell'informazione

15-Domanda:

Il reato informatico costituisce una seria minaccia per le aziende

Risposta:

soprattuto a seguito della Legge 48 del 2008 che ha ampliato il catalogo dei reati informatici della 231/2001

16-Domanda:

La digital forensics è

Risposta:

l'insieme delle procedure seguite per ricavare elementi di prova dai beni informatici oggetto di valutazione

17-Domanda:

La catena di custodia è composta da

Risposta:

quattro operazioni

18-Domanda:

I mezzi di ricerca della prova informatica sono

Risposta:

il sequestro informatico,la perquisizione informatica l'ispezione informatica l'intercettazione informatica e telematica

19-Domanda:

Il captatore informatico è

Risposta:

malware capace di svolgere più attività

20-Domanda:

Le differenze interpretative degli organi giudicanti possono dipendere

Risposta:

da diversi fattori quali : il significato dei termini tecnici utilizzati dalle norme; il contesto dove la norma va applicata; l'impatto della tecnologia sulla formazione dei processi volitivi

21-Domanda:

Inizialmente non si legiferava in materia di reati informatici perché

Risposta:

mancanza di casisitica adeguata convincimento che Diritto penale informatico completo timore che l'introduzione delle nuove norme potesse frenare lo sviluppo dell'informatica

22-Domanda:

Per il c.d. metodo evolutivo i reati informatici

Risposta:

comportano nuove modalità di aggressione

23-Domanda:

Per il c.d. metodo della legge organica i reati informatici

Risposta:

producono un nuovo bene giuridico

24-Domanda:

Negli Usa si è adottato il metodo

Risposta:

della c.d. legge organica

25-Domanda:

La Convenzione sulla criminalità del 2001 è stata siglata a

Risposta:

Budapest

26-Domanda:

La Convenzione sulla criminalità del 2001

Risposta:

chiede ai Paesi Membri di introdurre nuove ipotesi di reato introdurre la responsabilità delle persone giuridiche di prevedere regole uniformi in materia di perquisizione e sequestro

27-Domanda:

L'anonimato è

Risposta:

problema comune a molti reati telematici

28-Domanda:

La Convenzione di Lanzarote del 2007 si occupa

Risposta:

di protezione dei minori contro lo sfruttamento e l'abuso sessuale

29-Domanda:

In ambito europeo una definizione di hatspeech viene fornita da

Risposta:

Raccomandazione n.20 del 1997

30-Domanda:

Il Digital Service Act

Risposta:

si propone di garantire un ambiente on line sicuro

31-Domanda:

L'art.420 c.p. riguardava

Risposta:

danneggiamento impianti di pubblica utilità

32-Domanda:

Il Decreto legislativo 518/92 si riferisce

Risposta:

ai programmi informatici

33-Domanda:

La legge 547/93

Risposta:

introduce nel codice penale numerose ipotesi di reato informatico

34-Domanda:

L'art.640 ter punisce

Risposta:

la frode informatica

35-Domanda:

La truffa del certificatore di firma elettronica è punita nel codice penale dall'art.

Risposta:

640 quinquies

36-Domanda:

La legge 269/98 punisce

Risposta:

abuso e sfruttamento sessuale dei minori

37-Domanda:

Il c.d. reveng porn è disciplinato dall'art.

Risposta:

612 ter c.p.

38-Domanda:

La legge 109/21 istituisce

Risposta:

L'Agenzia Nazionale per la Cyber Security

39-Domanda:

La legge 109/21 istituisce

Risposta:

il Nucleo per la cybersicurezza

40-Domanda:

La legge 90/24 introduce

Risposta:

l'estorsione informatica

41-Domanda:

L'esercizio arbitrario delle proprie ragioni è caratterizato dal fatto che è

Risposta:

un reato dove il soggetto agente vanta un preteso diritto

42-Domanda:

E'stato inserito un apposito comma nell'art.392 c.p. perché

Risposta:

occorreva equipare i programmi e le informazioni alle cose mobili

43-Domanda:

La Legge 547/93 ha inserito

Risposta:

un reato espressamente riferito al danneggiamento informatico

44-Domanda:

L'art.635 bis c.p. punisce

Risposta:

il danneggiamento di informazioni dati programmi

45-Domanda:

L'art.635 ter c.p. punisce

Risposta:

il danneggiamento di dati informazioni e programmi di interesse pubblico

46-Domanda:

L'art.635 quater punisce

Risposta:

Il danneggiamento di sistemi informatici e telematici

47-Domanda:

L'art.635 quater 1 c.p

Risposta:

è stato introdotto dalla legge 90 del 2024

48-Domanda:

L'art.635 quinquies c.p. punisce

Risposta:

il danneggiamento di sistemi informatici e telematici di interesse pubblico

49-Domanda:

il reato di estorsione informatica

Risposta:

è stato introdotto dalla legge 90 del 2024

50-Domanda:

Il reato di estorsione informatica è previsto dall'art

Risposta:

629 c.p.

51-Domanda:

Il Codice penale

Risposta:

punisce le intercettazioni telegrafiche telefoniche informatiche telematiche

52-Domanda:

L'art.617 quater punisce

Risposta:

le intercettazioni informatiche e telematiche

53-Domanda:

La legge 90 del 2024

Risposta:

ha modificato anche il comma 4 dell'art.617 quater

54-Domanda:

L'installazione abusiva di apparecchiature atte ad intercettare

Risposta:

è punita dall'art.617 quinquies c.p.

55-Domanda:

L'art.617 quinquies punisce

Risposta:

la detenzione diffusione e installazione abusiva di apparecchiature atte ad intercettare

56-Domanda:

L'art.617 quinquies riguarda un delitto

Risposta:

contro l'inviolabilità dei segreti

57-Domanda:

L'art.617 quinquies configura un reato di

Risposta:

pericolo

58-Domanda:

La falsificazione del contenuto di comunicazioni informatiche

Risposta:

è punita dall'art. 617 sexies c.p.

59-Domanda:

L'art.617 sexies c.p. è posto a tutela

Risposta:

della veridicità ed inviolabilità delle comunicazioni

60-Domanda:

Nelle ipotesi di phishing, l'art.617 sexies c.p.può concorrere con il delitto di cui all'art.

Risposta:

615 ter c.p.

61-Domanda:

L'accesso abusivo ad un sistema informatico o telematico è punito dall'art

Risposta:

615-ter c.p.

62-Domanda:

L'art.615 -ter punisce

Risposta:

l'accesso abusivo ed il mantenimento nel sistema

63-Domanda:

L'art.615-ter è collocato nella parte del codice penale riservata alla tutela

Risposta:

del domicilio

64-Domanda:

Secondo orientamento dominante l'art.615 -ter tutela

Risposta:

il domicilio informatico

65-Domanda:

L'art.615-ter punisce

Risposta:

l'intrusione ed il mantenimento nel sistema

66-Domanda:

Secondo giurisprudenza dominante, la televisione satellitare

Risposta:

rientra nell'accezione di sistema

67-Domanda:

Secondo giurisprudenza dominante, la telefonia digitale

Risposta:

rientra nell'accezione di sistema

68-Domanda:

Secondo parte della giurisprudenza, la casella di posta elettronica

Risposta:

rientra nell'accezione di sistema

69-Domanda:

L'art.615-ter tutela

Risposta:

i sistemi protetti da misure di sicurezza

70-Domanda:

Le misure di sicurezza contemplate dall'art.615-ter c.p. sono

Risposta:

tutte quelle in grado di manifestare all'esterno la volontà del titolare dello ius escludendi

71-Domanda:

L'art.615-ter c.p.

Risposta:

prevede aggravanti soggettive ed oggettive

72-Domanda:

Le aggravanti previste dall'art.615 ter c.p. comma 2,n.2

Risposta:

sono previste anche nell'art.614 c.p.

73-Domanda:

L'art.615-ter c.p. tutela i sistemi militari e di interesse pubblico

Risposta:

in modo più incisivo

74-Domanda:

L'art.615-ter c.p.

Risposta:

prevede l'aggravante se il fatto è commesso con abuso della qualiyà di operatore del sistmea

75-Domanda:

Secondo le Sezioni Unite,l'aver commesso il reato di cui all'art.615-ter c.p., con abuso della qualità di operatore del sistema

Risposta:

costituisce circostanza aggravante

76-Domanda:

L'art.615 -ter c.p

Risposta:

prevede aggravamenti di pena anche per i sistemi di interesse pubblico

77-Domanda:

L'art.615-ter c.p.

Risposta:

prevede aggravamenti di pena se il fatto è commesso da pubblico ufficiale o da incaricato di pubblico servizio

78-Domanda:

Il delitto di cui all'art.615-ter c.p.

Risposta:

è perseguibile a querela solo per l'ipotesi base

79-Domanda:

Secondo le Sezioni Unite, l'accesso abusivo si consuma

Risposta:

nel momento in cui il sogetto agente si collega

80-Domanda:

La diffusione abusiva di codici

Risposta:

è punita dall'art.615-quater c.p.

81-Domanda:

Il delitto di falso informatico è descritto dall'art.

Risposta:

491-bis c.p.

82-Domanda:

L'art.491-bis c.p.

Risposta:

è stato introdotto per la prima volta dalla legge 547 del 93

83-Domanda:

Sulla base di quanto previsto attualmente dall'art.491-bis c.p

Risposta:

il delitto di falso si applica solo per i documenti pubblici

84-Domanda:

L'attuale art.491 -bis c.p. considera documento informatico

Risposta:

la rappresentazione informatica di atti,fatti,dati

85-Domanda:

L'art.491-bis c.p.

Risposta:

rimanda alle altre norme del codice penale riferite al falso dei documenti

86-Domanda:

L'indebito utilizzo di strumenti di pagamento diversi dai contanti

Risposta:

è previsto come reato dall'art. 493-ter c.p.

87-Domanda:

La falsificazione di strumenti di pagamento diversi dai contanti

Risposta:

è prevista come reato dall'art.493-ter c.p.

88-Domanda:

L'art.493 -ter c.p. prevede

Risposta:

il dolo specifico

89-Domanda:

L'art.493 -ter c.p. prevede

Risposta:

la confisca dei beni sequestrati

90-Domanda:

La falsa dichiarazione al certificatore di firma elettronica

Risposta:

è punita dall'art.495-bis c.p.

91-Domanda:

La frode informatica è

Risposta:

contemplata dall'art.640 ter c.p.

92-Domanda:

La frode informatica è

Risposta:

un delitto contro il patrimonio

93-Domanda:

La frode informatica si distingue dalla truffa perché

Risposta:

manca la cooperazione artificiosa della vittima

94-Domanda:

La truffa prevista dall'art.640 c.p

Risposta:

prevede la cooperazione artificiosa della vittima

95-Domanda:

Secondo la giurisprudenza,l'art.640-ter

Risposta:

tutela il patrimonio ed altri beni giuridici

96-Domanda:

Nelle vendite on line, l'inganno all'acquirente,con mancata consegna del bene, integra il reato di cui all'art

Risposta:

640 c.p.

97-Domanda:

Il delitto di frode informatica può concorrere con il reato di accesso abusivo

Risposta:

si

98-Domanda:

Nelle ipotesi di phishing

Risposta:

concorrono diversi reati

99-Domanda:

La frode del certificatore è prevista come reato dall'art.

Risposta:

640 -quinquies c.p.

100-Domanda:

L'art.640-qunquies c.p. prevede

Risposta:

dolo specifico

101-Domanda:

La violazione della corrispondenza informatica

Risposta:

è punita dall'art.616 c.p.

102-Domanda:

Secondo l'art.616 c.p. la corrispondenza è

Risposta:

quella epistolare,telegrafica,telefonica,informatica e telematica

103-Domanda:

Il secondo comma dell'art.616 c.p. si applica sempre che dal fatto sia derivato

Risposta:

nocumento

104-Domanda:

La diffamazione on line

Risposta:

è punita dall'art.595 c.p.

105-Domanda:

Secondo una certa giurisprudenza se la persono offesa è on line

Risposta:

vi è ingiuria e quindi va dichiarata l'insussitenza del reato

106-Domanda:

Secondo una certa giurisprudenza un like apposto su facebook

Risposta:

può integrare il delitto di istigazione a delinquere

107-Domanda:

Le testate on line

Risposta:

sono assimilate alle testate cartacee

108-Domanda:

Per giurisprudenza attuale, il direttore responsabile della testata on line

Risposta:

è responsabile ai sensi dell'art.57 c.p.

109-Domanda:

Secondo giurisprudenza attuale, il blogger

Risposta:

non è responsabile dei contenuti immessi da terzi se non è informato della loro lesività

110-Domanda:

Secondo attuale giurisprudenza, il delitto di diffamazione è un reato

Risposta:

di evento

111-Domanda:

L'hatespeech è

Risposta:

un discorso d'odio con effetti discriminatori

112-Domanda:

L'hatespeech on line

Risposta:

è differente da quello off line

113-Domanda:

Alcune differenze tra hatespeech on line ed off line sono presenti

Risposta:

nel report dell'Unesco del 2025

114-Domanda:

L'hatespeech on line

Risposta:

può raggiungere chiunque dovunque si trovi

115-Domanda:

In Europa vige

Risposta:

la responsabilità di parola

116-Domanda:

La raccomandazione n.20 del 1997

Risposta:

fornisce una definizione di hatespeech

117-Domanda:

Il protocollo addizionale alla Convenzione di Budapest sulla criminalità informatica

Risposta:

fornisce indicazioni sull'hatespeech telematico

118-Domanda:

Il Digital Service Act

Risposta:

si propone di garantire un ambiente sicuro on line

119-Domanda:

Il reato di istigazione alla discriminazione

Risposta:

è previsto dalla legge Mancino

120-Domanda:

L'art.604-bis c.p.

Risposta:

punisce propaganda ed istigazione a delinquere per motivi di discriminazione razziale etnica e religiosa:

121-Domanda:

Il cyberstalking è

Risposta:

una forma di stalking

122-Domanda:

Gli atti persecutori sono puniti dall'art.

Risposta:

612-bis c.p.

123-Domanda:

Per gli atti persecutori realizzati in via telematica

Risposta:

è previsto un aumento di pena

124-Domanda:

La norma che punisce gli atti persecutori

Risposta:

è stata prevista nel 2009

125-Domanda:

La norma che punisce gli atti persecutori telematici

Risposta:

è stata prevista nel 2013

126-Domanda:

Secondo giurisprudenza, il cyberstalking può realizzarsi anche

Risposta:

mediante profili ed account falsi

127-Domanda:

Il cyberbullismo è

Risposta:

una forma di bullismo

128-Domanda:

Il bullismo

Risposta:

non è punito da una specifica norma penale

129-Domanda:

Il cyberbullismo è

Risposta:

non è punito da una specifica norma penale

130-Domanda:

Il cyberbullismo è contemplato dalla legge

Risposta:

71 del 2017

131-Domanda:

Il sexting è

Risposta:

un fattore di rischio per il revenge porn

132-Domanda:

Il reveng porn

Risposta:

si può realizzare sia on line che off line

133-Domanda:

Nel revenge porn

Risposta:

non c'è il consenso alla diffusione

134-Domanda:

All'estero il revenge porn

Risposta:

è stato considerato reato solo di recente, a partire dalle Filippine

135-Domanda:

Nel Regno Unito, il revenge porn

Risposta:

è punito

136-Domanda:

Fino al 2019, il revenge porn

Risposta:

poteva essere punito attravero altri articoli tra cui quelli che puniscono la diffamazione e l'illecito trattamento dei dati

137-Domanda:

Il revenge porn è punito dall'art.

Risposta:

612-ter c.p.

138-Domanda:

L'art.612-ter c.p. è stato introdotto

Risposta:

dal Codice Rosso del 2019

139-Domanda:

Il revenge porn telematico

Risposta:

è punito più severamente del revenge porn off line

140-Domanda:

Il secondo comma dell'art.612-ter c.p.

Risposta:

richiede il dolo specifico di recare nocumento

141-Domanda:

. La prima tutela penale specifica del minore dagli abusi e sfruttamenti sessuali è del

Risposta:

1998

142-Domanda:

La legge 269 del 1998

Risposta:

introduce norme anche sulla c.d. pedofilia telematica

143-Domanda:

La legge 38 del 2006

Risposta:

si riferisce anche alla c.d. pedofilia telematica

144-Domanda:

Il reato di adescamento del minore è stata introdotto

Risposta:

dalla legge 172 del 2012

145-Domanda:

Il reato di istigazione a pratiche di pedofilia è stato intrdotto

Risposta:

dalla legge 172 del 2012

146-Domanda:

L'art.600-ter c.p.riguarda

Risposta:

la pornografia minorile

147-Domanda:

La distribuzione di materiale pedopornografico è punita

Risposta:

IV comma,art.600 -ter c.p.

148-Domanda:

La distribuzione e la diffusione di materiale pedopornografico

Risposta:

sono punite con la stessa pena

149-Domanda:

La distribuzione e la cessione di materiale pedopornografico

Risposta:

sono punite con pene differenti

150-Domanda:

Scondo giurisprudenza consolidata , la differenza tra diffusione e cessione di materiale pedopornografico

Risposta:

è che nella diffusione i destinatari sono indeterminati,mentre nella cessione sono determinati

151-Domanda:

La pedofilia e la pedofilia telematica

Risposta:

la pedofilia telematica è una tipologia particolare del fenomeno "pedofilia"

152-Domanda:

La detenzione di materiale pedopornografico

Risposta:

è punita sia se si detengono video che immagini

153-Domanda:

La detenzione di materiale pedopornografico

Risposta:

è punita dall'art.600-quater c.p.

154-Domanda:

Il soggetto attivo del reato di detenzione di materiale pedopornografico

Risposta:

può essere anche un minore

155-Domanda:

L'art.600-quater c.p. punisce

Risposta:

sia la condotta del "detenere"che del "procurarsi"

156-Domanda:

La notevole quantità di materiale pedopornografico detenuto

Risposta:

è punita come aggravante

157-Domanda:

L'accesso intenzionale e senza giustificato motivo tramite Internet a materiale pedopornografico

Risposta:

è punito dal 2021

158-Domanda:

Secondo giurisprudenza consolidata, la detenzione di materiale pedopornografico presuppone che

Risposta:

i files siano completi,incorrotti e visionabili

159-Domanda:

Secondo giurisprudenza ,la cancellazione di files pedopornografici,con allocazione nel cestino

Risposta:

fa permanere il reato

160-Domanda:

Secondo giurisprudenza, se il soggetto è provvisto di password per accedere ad un cloud dove sa esserci materiale pedopornografico

Risposta:

risponde del delitto di detenzione di materiale pedopornografico

161-Domanda:

Il c.d. turismo sessuale a danno dei minori

Risposta:

è punito dal codice penale

162-Domanda:

La propaganda di viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori

Risposta:

è punita dall'art.600-quinquies c.p.

163-Domanda:

L'organizzazione di viaggi finalizzati alla fruzione di attività di prostituzione a danno di minori

Risposta:

è punita dall'art. 600-quinquies c.p.

164-Domanda:

I clienti che aderiscono al viaggio finalizzato alla fruizione di attività di prostituzione a danno di minori

Risposta:

non sono puniti dall'art.600-quinquies

165-Domanda:

L'istigazione a pratiche di pedofilia

Risposta:

è punita dal codice penale

166-Domanda:

L'apologia della pedofilia

Risposta:

è punita dal codice penale

167-Domanda:

L'art.414-bis c.p.punisce

Risposta:

l'istigazione a pratiche di pedofilia e di pedopornografia e l'apologia

168-Domanda:

L'art-414-bis c.p. è stato introdotto dalla legge

Risposta:

172 del 2012

169-Domanda:

L'adescamento dei minori

Risposta:

è punito dal codice penale

170-Domanda:

L'adescamento dei minori

Risposta:

è punito dall'art.609-undecies c.p.

171-Domanda:

L'attività di contrasto anche alla pedofilia telematica

Risposta:

è prevista dall'art. 14 della legge n.269 del 1998

172-Domanda:

L'acquisto simulato di materiale pedopornografico

Risposta:

è consentito dall'art.14,I comma,Legge n.269 del 1998

173-Domanda:

A fini investigativi di contrasto alla pedofilia è consentito di utilizzare indicazioni di copertura

Risposta:

dall'art.14,II comma, della Legge n.269 del 1998

174-Domanda:

Le attività sessuali

Risposta:

possono avere rilevanza penale in rete

175-Domanda:

Secondo la giurisprudenza,l'attività di meretricio

Risposta:

può realizzarsi anche a distanza

176-Domanda:

Lo sfruttamento e favoreggiamento della prostituzione on line è disciplinato dall'art.

Risposta:

art.3,n.8,Legge 75 del 1958

177-Domanda:

Secondo l'attuale giurisprudenza la mera inserzione pubblicitaria della prostituta

Risposta:

non costituisce reato

178-Domanda:

Secondo l'attuale giurisprudenza , nel caso di apporto significativo all'inserzione della prostituta, con attività volte a rendere la pubblicità più efficace

Risposta:

c'è reato di favoreggiamento della prostituzione

179-Domanda:

Secondo giurisprudenza,se un soggetto gestisce consapevolemente un sito dove viene svolta direttamente attività di meretricio

Risposta:

c'è reato di favoreggiamento della prostituzione

180-Domanda:

La violenza sessuale virtuale

Risposta:

è punita dall'art.609-bis c.p.

181-Domanda:

La criminalità informatica

Risposta:

può differire anche per interessi colpiti e contesti dove si realizza il reato

182-Domanda:

In rete possono realizzarsi

Risposta:

diversi reati

183-Domanda:

Uno dei problemi giuridici del reato commesso in rete

Risposta:

è quello dell'individuazione del commesso reato

184-Domanda:

Uno dei problemi giuridici del reato commesso in rete

Risposta:

è anche quello dell'eventuale responsabilità del provider oltre a quello della giurisdizione e dell'anonimato

185-Domanda:

L'Unione europea ritiene che il tema delle intercettazioni

Risposta:

vada trattato in modo unitario dai paesi membri

186-Domanda:

L'Unione europea ritiene che il tema della conservazione dei dati

Risposta:

vada trattato in modo unitario dai paesi membri

187-Domanda:

L'Unione europea nel tracciare una strategia per tutelare i minori in rete

Risposta:

distingue tra contenuti illegali ed informazioni nocive

188-Domanda:

L'Unione europea nel tracciare una strategia per tutelare i minori in rete

Risposta:

suggerisce l'autoregolamentazione dei providers e l'utilizzo di programmi di filtraggio

189-Domanda:

Il Decreto legislativo 196 del 2003 riguarda

Risposta:

la protezione dei dati personali

190-Domanda:

Il D.L.n.144 del 2005 riguardava

Risposta:

il terrorismo internazionale

191-Domanda:

La commisssione di alcuni reati in rete

Risposta:

pone diverse questioni giuridiche tra cui quella dell'identificazione dell'autore del reato e del luogo del commesso reato

192-Domanda:

In rete è possibile muoversi mantenendo l'anonimato

Risposta:

si

193-Domanda:

L'opportunità di agire a distanza pone il problema dell'individuazione dell'autore del reato

Risposta:

si

194-Domanda:

In rete è possibile cancellare le tracce della propria condotta

Risposta:

si

195-Domanda:

La data retention consiste

Risposta:

nel periodo di conservazione dei dati personali

196-Domanda:

La rete

Risposta:

pone il problema dell'individuazione del luogo del commesso reato

197-Domanda:

La competenza per territorio è determinata dal luogo in cui il reato è stato consumato,secondo quando stabilito dall'art.

Risposta:

8 c.p.p.

198-Domanda:

Il principio di territorialità è stabilito dall'art.

Risposta:

3 c.p.

199-Domanda:

Alcune nuove disposizioni penali introducono termini tecnici come sistema,misure di sicurezza,ecc

Risposta:

si

200-Domanda:

Quale era una delle ragioni principali per cui il reato informatico non era visto come una minaccia concreta per le aziende in passato

Risposta:

i sistemi informatici erano spesso reti chiuse e accessibili solo internamente

201-Domanda:

Perché molte aziende erano riluttanti a denunciare un attacco informatico

Risposta:

temevano che la denuncia avrebbe comportato una pubblicità negativa

202-Domanda:

Quali sono i tre principali danni che un reato informatico può causare ad un'azienda

Risposta:

costo per riattivare le risorse,perdita di patrimonio,danno all'immagine

203-Domanda:

Qual è uno dei motivi per cui il reato informatico viene oggi considerato una seria minaccia per le aziende

Risposta:

le aziende affidano tutto il loro patrimonio informativo ed economico alle nuove tecnologie

204-Domanda:

Cosa distingue la criminalità intraziendale dalla criminalità interaziendale

Risposta:

la criminalità intraziendale è commessa contro la propria azienda,mentre la criminalità interaziendale è commessa contro un'azienda rivale

205-Domanda:

Perché i reati informatici sono considerati più remunerativi rispetto ai reati tradizionali

Risposta:

perché le informazioni contenute nei sistemi informatici hanno un alto valore strategico ed economico

206-Domanda:

Qual è una delle principali cause dello ' stato di agitazione' tra i responsabili aziendali riguardo all'uso dell'informatica

Risposta:

temono che l'uso dell'informatica possa involontariamente causare responsabilità e danneggiare l'immagine dell'azienda

207-Domanda:

Qual è uno degli obiettivi principali delle strategie di contenimento nelle aziende riguardo ai reati informatici

Risposta:

limitare al massimo i danni prodotti dal reato subito

208-Domanda:

Qual'èuno degli aspetti fondamentali della cyber security che è diventato anche di natura giuridica negli ultimi ann

Risposta:

L'emanazione di diverse disposizioni di legge che prevedono l'impiego di misure tecnologiche di sicurezza

209-Domanda:

Cosa comporta la Legge 18 novembre 2019,n.133 ,in materia di cybersicurezza

Risposta:

introduce nuove responsabilità per le aziende in materia di sicurezza cibernetica nazionale

210-Domanda:

Qual è l'obiettivo principale della legge 18 novembre 2019,n.133

Risposta:

assicurare un livello elevato di sicurezza delle reti,dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche e degli enti e operatori nazionali,pubblici e privati

211-Domanda:

Chi è responsabile dell'adozione del DPCM per l'istituzione del perimetro di sicurezza nazionale cibernetica

Risposta:

il Comitato interministeriale per la sicurezza della Repubblica(CISR),previa approvazione delle Commissioni parlamentari competenti

212-Domanda:

Qual è la sanzione prevista per chi fornisce informazioni false riguardo alla sicurezza nazionale cibernetica

Risposta:

reclusione da uno a tre anni

213-Domanda:

Quali sono i primi passi da seguire prima di scegliere una copertura assicurativa per i rischi informatici

Risposta:

identificare i rischi da assicurare e mettere a punto un mix di protezione(risk management)più appropriato

214-Domanda:

Quale categoria di rischio include il costo di rimpiazzo degli apparati e il costo di ristrutturazione dei locali

Risposta:

rischi riferibili alle attrezzature

215-Domanda:

Che tipo di polizza è consigliabile per contesti con alta frequenza di reati informatici e rischi di danni ingenti

Risposta:

Polizza computer crime

216-Domanda:

Qual è un possibile rischio per un'azienda se decide di ammettere pubblicamente la vulnerabilità dei propri sistemi informatici

Risposta:

riconoscere una possibile incompetenza nella gestione degli interessi economici dei clienti

217-Domanda:

Qual'èl'effetto principale dell'introduzione del Decreto Legislativo n.231 del 2001

Risposta:

introduzione della responsabilità amministrativa degli enti per illeciti commessi nel loro interesse o vantaggio

218-Domanda:

Cosa prevede la Decisione Quadro 2005/222/GAIriguardo alla responsabilità delle persone giuridiche

Risposta:

la responsabilità delle persone giuridiche per gli attacchi ai sistemi informatici commessi a loro beneficio da individui o membri di organi con potere di rappresentanza,decisionale o di controllo

219-Domanda:

In quale situazione si applica la responsabilità dell'ente anche quando l'autore del reato non è stato identificato

Risposta:

quando l'autore è sconosciuto ,ma è stato dimostrato che il reato è stato commesso per conto dell'ente

220-Domanda:

Quali reati informatici sono stati inclusi dalla legge n.48 del 2008 nella responsabilità amministrativa degli enti

Risposta:

accesso abusivo a sistemi informatici,danneggiamento di dati e frode informatica del certificatore di firma elettronica

221-Domanda:

Cosa comporta la responsabilità dell'ente anche quando l'autore materiale del reato non è stato identificato

Risposta:

l'ente può essere ritenuto responsabile anche se l'autore del reato non è stato rintracciato, a condizione che il reato sia stato commesso nell'interesse dell'ente

222-Domanda:

Quali sanzioni interdittive possono essere applicate ad un'azienda ritenuta responsabile di reati informatici

Risposta:

l'interdizione dall'esercizio dell'attività,sospensione o revoca delle autorizzazioni, e divieto di contrattare con la pubblica amministrazione

223-Domanda:

Qual è uno dei primi passi che un'azienda dovrebbe compiere per prevenire la commissione di reati informatici al suo interno

Risposta:

predisporre corsi di formazione per tutti i dipendenti e redigere un codice di comportamento informatico

224-Domanda:

Quali sono i requisiti minimi che un modello di organizzazione e gestione deve soddisfare secondo il Decreto Legislativo 231/01 per escludere la responsabilità dell'ente

Risposta:

individuare attività a rischio,protocolli specifici ,gestione delle risorse finanziarie,obblighi di informazione e sistema disciplinare

225-Domanda:

In caso di reati informatici commessi da vertici aziendali,quali condizioni devono essere soddisfatte per escludere la responsabilità dell'ente

Risposta:

aver adottato e attuato modelli di organizzazione idonei ,avere un organismo di controllo efficace, e che il reato sia stato commesso eludendo fraudolentemente i modelli

226-Domanda:

Qual è l'obiettivo principale nella redazione del modello organizzativo per prevenire reati informatici

Risposta:

dimostrare di aver fatto tutto il possibile per evitare la commissione di reati informatici

227-Domanda:

Quali elementi devono essere inclusi nella parte iniziale del modello organizzativo

Risposta:

un elenco e spiegazione delle definizioni più utilizzate(credenziali,ddati informatici,ecc.)

228-Domanda:

Cosa deve dimostrare un ente per non essere ritenuto responsabile per un reato commesso da soggetti in posizione apicale

Risposta:

che l'organo dirigente ha adottato ed efficacemente attuato modelli di organizzazione e gestione idonei a prevenire reati della specie di quello verificatosi

229-Domanda:

Quali delle seguenti affermazioni è corretta in base al Decreto legislativo 231/01

Risposta:

l'ente non risponde per reati commessi nel suo interesse da soggetti in posizione apicale se ha adottato modelli di organizzazione e gestione idonei

230-Domanda:

Quale parte del Modello di organizzazione e gestione ex D.Lgs 231/01 riguarda la definizione dei reati che potrebbero determinare la responsabilità amministrativa dell'ente

Risposta:

Parte Speciale

231-Domanda:

Nel processo di creazione del Modello di organizzazione e gestione, quale fase comporta l'analisi delle carenze del sistema esistente

Risposta:

analisi carenze del sistema esistente

232-Domanda:

Quale definizione descrive il documento che contiene una relazione sulla valutazione dei rischi per la salute e la sicurezza durante il lavoro

Risposta:

Documento Valutazione Rischi (D.V.R.)

233-Domanda:

Quale requisito il Modello di organizzazione e gestione deve soddisfare per prevenire la responsabilità amministrativa dell'ente, secondo il D.lgs 231/01

Risposta:

prevedere specifici protocolli diretti a programmare la formazione e l'attuazione delle decisioni dell'ente in relazione ai reati da prevenire

234-Domanda:

Secondo il D.lgs 231/01 ,quale delle seguenti condizioni deve essere dimostrata per escludere la responsabilità dell'azienda per reati commessi dai vertici o dai dipendenti

Risposta:

aver adottato ed efficacemente attuato, prima della commissione del fatto , un Modello idoneo a prevenire reati della specie di quello verificatosi

235-Domanda:

Quale dei seguenti punti è indicato come fondamentale dalle Linee Guida di Confindustria per la redazione del Modello

Risposta:

individuazione delle aree a rischio,volta a verificare in quali aree/settori aziendali sia possibile la realizzazione dei reati

236-Domanda:

Quali sono alcune delle componenti più rilevanti del sistema di controllo preventivo proposto dalle Linee Guida di Confindustria

Risposta:

il codice etico,il sistema organizzativo,le procedure manuali ed informatiche, i poteri autorizzativi e di firma,il sistema di controllo integrato, la comunicazione al personale e sua formazione

237-Domanda:

Quale fase di creazione del Modello riguarda l'analisi delle carenze del sisema esistente

Risposta:

analisi carenze del sistema esistente

238-Domanda:

Quale principio cardine del Modello si riferisce alla necessità di avere protocolli e procedure per regolamentare le attività sensibili

Risposta:

esistenza di un corpo di protocolli e procedure manuali/informatiche

239-Domanda:

Quali sono i destinatari del Modello tra i soggetti sottoposti all'altrui direzione

Risposta:

dipendenti e stagisti

240-Domanda:

Quale delle seguenti caratteristiche è essenziale per l'Organismo di Vigilannza secondo il D.lgs 231/2001

Risposta:

autonomia e indipendenza

241-Domanda:

Quali sono i motivi di ineleggibilità,decadenza e revoca di un componente dell'Organismo di Vigilanza

Risposta:

l'esistenza di relazioni di parentela con membri del Consiglio di Amministrazione

242-Domanda:

Quale delle seguenti attività non rientra tra i compiti dell'Organismo di Vigilanza

Risposta:

adottare direttamente sanzioni disciplinari nei confronti dei dipendenti

243-Domanda:

Quali sono i poteri attribuiti all'Organismo di Vigilanza per svolgere i propri compiti

Risposta:

libero accesso a tutta la documentazione aziendale e facoltà di chiedere consulenze esterne

244-Domanda:

Qual è uno dei principi fondamentali che deve guidare la selezione del personale secondo il Modello

Risposta:

equità,correttezza e trasparenza

245-Domanda:

Quale delle seguenti iniziative non è tipicamente prevista per la comunicazione del Modello al personale

Risposta:

organizzazione di eventi sociali per il personale

246-Domanda:

Come devono essere gestiti i collaboratori esterni secondo le indicazioni del Modello

Risposta:

con criteri di ragionevolezza,professionalità,integrità,correttezza e trasparenza

247-Domanda:

Qual è il principio fondamentale che deve guidare il sistema disciplinare previsto dal Modello

Risposta:

gradualità e proporzionalità della sanzione

248-Domanda:

Quale sanzione può essere applicata a un dipendente che commett una violazione grave, esponendo la Società ad una situazione di pericolo per l'integrità dei beni aziendali

Risposta:

sospensione dalla retribuzione e dal servizio per un massimo di giorni dieci

249-Domanda:

In caso di violazione delle prescrizioni del Modello da parte di un dirigente,quale sanzione può essere applicata per omessa vigilanza che consente a dipendenti di adottare comportamenti non conformi al Modello

Risposta:

licenziamento con preavviso

250-Domanda:

Qual' è la funzione della Parte Speciale del Modello Organizzativo

Risposta:

descrivere i reati specifici che possono essere commessi all'interno dell'azienda

251-Domanda:

Qual è l'obiettivo principale dei controlli dell'Organismo di Vigilanza nel Modello Organizzativo

Risposta:

verificare la conformità e l'applicazione delle norme del Modello

252-Domanda:

Qual è il principale obiettivo della Parte Speciale del Modello Organizzativo secondo il D.lgs 231/2001

Risposta:

definire i principi di comportamento e i protocolli di prevenzione per evitare la commisione dei reati

253-Domanda:

In quale Sezione della Parte Speciale vengono trattate le ipotesi di danneggiamento informatico

Risposta:

Sezione sui Delitti Informatici

254-Domanda:

Quale dei seguenti reati è trattato nella Parte Speciale riguardante i delitti informatici

Risposta:

accesso abusivo in un sistema informatico

255-Domanda:

Quale dei seguenti reati non è trattato nellla Parte Speciale riguardante i delitti informatici

Risposta:

associazione per delinquere

256-Domanda:

Quale è il criterio principale utilizzato nella redazione della Parte Speciale

Risposta:

la mappatura dei rischi e la valutazione delle attività e dei controlli esistenti

257-Domanda:

Quale articolo del D.lgs 231/2001 tratta dei "Delitti Informatici "

Risposta:

articolo 24-bis

258-Domanda:

Quale delle seguenti aree è considerata specificatamente a rischio in relazione ai reati informatici

Risposta:

la gestione dei contenuti del sito Internet dell'azienda

259-Domanda:

Quale reato è presente all'art.640-ter c.p. inserito nella Parte Speciale relativa ai delitti informatici

Risposta:

frode informatica

260-Domanda:

rtners in relazione alla gestione sociale dei reati informatici

Risposta:

il Codice Etico

261-Domanda:

Qual' è uno dei divieti espressi nella Sezione dedicata ai reati informatici

Risposta:

introdursi senza autorizzazione in un sistema informatico

262-Domanda:

Quale delle seguenti attività è considerata un 'area sensibile ai reati informatici

Risposta:

la gestione dei sistemi informativi aziendali

263-Domanda:

Quale principio generale deve essere adottato per prevenire i reati informatici

Risposta:

politica per la sicurezza delle informazioni e la protezione dei dati personali

264-Domanda:

Qual è il compito principale del Consiglio di Amministrazione in relazione alla sicurezza delle informazion

Risposta:

assegnare le risorse economiche necessarie e approvare piani di intervento per la sicurezza delle informazioni

265-Domanda:

Il Chief Information Security Officer è responsabile di quale delle seguenti attività

Risposta:

redigere report sugli incidenti di sicurezza per individuare le azioni correttive

266-Domanda:

Quale funzione ha il ruolo di coordinare i controlli di sicurezza quotidiani e segnalare eventuali anomalie al CISO

Risposta:

IT Security Manager

267-Domanda:

Chi è incaricato di redigere e mantenere aggiornato il registro degli incidenti di sicurezza secondo il Regolamento GDPR 2016/679

Risposta:

IT Security Manager

268-Domanda:

Quale tra i seguenti è uno strumento utilizzato per garantire la tracciabilità degli accessi ai sistemi informativi aziendali

Risposta:

credenziali nominative (username e password)

269-Domanda:

Il processo di "Protezione del software e dei dati" ha quale scopo principale

Risposta:

prevenire modifiche non autorizzate o fraudolente ai sistemi che elaborano i dati

270-Domanda:

Cosa si intende con il termine cyberterrorismo

Risposta:

l'uso di tecnologie informatiche e telematiche per creare terrore o destabilizzare governi

271-Domanda:

Quale fu una delle principali iniziative del presidente Bush per combattere il cyberterrorismo dopo l'11 settembre

Risposta:

creare una Commissione governativa per proteggere le reti di telecomunicazioni

272-Domanda:

Quale è la principale differenza tra cyberterrorismo e criminalità informatica generale

Risposta:

il cyberterrorismo ha come fine la destabilizzazione dei governi e la creazione di panico,mentre la criminalità informatica generale può perseguire fini diversi

273-Domanda:

Perché il cyberterrorismo sfrutta le nuove tecnologie

Risposta:

per agire a distanza ,mantenere l'anonimato e cancellare le tracce del reato

274-Domanda:

Chi sono i cybermercenari

Risposta:

esperti informatici che vendono le loro comptenze al migliore offerente, incluse le organizzazioni criminali o terroristiche

275-Domanda:

Perché i gruppi terroristici preferiscono spesso hacker che condividono le loro idee piuttosto che assoldare cybermercenari

Risposta:

assoldare cybermercenari è costoso e rischia infiltrazioni da parte di forze dell'ordine o rivali

276-Domanda:

Quale delle seguenti è una tecnica usata dai terroristi per mantenere l'anonimato nelle comunicazioni via Internet

Risposta:

criptare i messaggi o usare anonymous remailer per nascondere l'origine dei messaggi di posta elettronica

277-Domanda:

Quale è uno dei principali vantaggi dell'uso di Internet da parte dei terroristi rispetto ai metodi tradizionali

Risposta:

riduce i rischi e i costi associati alla diffusione di propaganda e al reclutamento

278-Domanda:

Quale legge italiana ha introdotto disposizioni urgenti per contrastare il terrorismo internazionale, riformulando l'art. 270-bis del codice penale

Risposta:

legge 15 dicembre 2001,n.438

279-Domanda:

Quale disposizione del codice penale prevede un aggravamento della pena per l'addestramento ai fini terroristici attraverso strumenti informatici o telematici

Risposta:

art.270-quinquies,comma II

280-Domanda:

In base all'art.270-bis c.p., quando gli atti di violenza sono considerati a finalità di terrorismo

Risposta:

quando sono diretti contro qualsiasi Stato,istituzione o organismo internazionale

281-Domanda:

Secondo l'art.270-bis c.p. ,quale sanzione è sempre obbligatoria nei confronti del condannato per associazione con finalità di terrorismo

Risposta:

la confisca dei beni utilizzati per commettere il reato

282-Domanda:

In base all'art.270-quinquies c.p. , cosa comporta un aggravamento della pena per chi addestra o fornisce istruzioni con finalità terroristiche

Risposta:

se l'addestramento è stato condotto attraverso strumenti informatici o telematici

283-Domanda:

Cosa deve aver dimostrato la persona che ha acquisito istruzioni per compiere atti di terrorismo per essere considerata colpevole ai sensi dell'art.270-quinquies c.p

Risposta:

aver compiuto comportamenti univocamente finalizzati alla commissione di atti di violenza

284-Domanda:

Quale è l'effetto sulla pena se l'istigazione avviene attraverso strumenti informatici e telematici ,secondo l'art.302 c.p

Risposta:

la pena è aumentata

285-Domanda:

Quale è il limite della pena prevista per l'istigazione,secondo l'art.302 c.p.,rispetto alla pena stabilita per il reato cui si riferisce l'istigazione

Risposta:

la pena è sempre inferiore alla metà della pena prevista per il reato

286-Domanda:

Cosa accade se l'istigazione riguarda sia delitti che contravvenzioni secondo l'art.414 c.p.

Risposta:

si applica la pena prevista per i delitti

287-Domanda:

Quale è l'effetto della commissione di istigazione a delitti di terrorismo o crimini contro l'umanità secondo l'articolo 414 c.p.

Risposta:

la pena è aumentata della metà

288-Domanda:

Cosa comporta il fatto che l'istigazione o l'apologia sia commessa tramite strumenti informatici o telematic

Risposta:

la pena è aumentata fino a due terzi

289-Domanda:

Quale è la pena prevista per chi pubblicamente istiga a commettere delitti, secondo l'articolo 414 c.p.

Risposta:

reclusione da uno a cinque anni

290-Domanda:

Quale organo è stato pianificato dalla Difesa italiana per garantire la sicurezza nazionale nel cyberspace

Risposta:

Il Comando Interforze per le operazioni cibernetiche

291-Domanda:

Quale documento italiano ha come obiettivo il potenziamento delle capacità di difesa delle infrastrutture critiche nazionali e la cooperazione tra istituzioni ed imprese nazionali in ambito cibernetico

Risposta:

Piano nazionale per la protezione cibernetica e la sicurezza informatica

292-Domanda:

Quale di questi strumenti internazionali ribadisce che ogni Stato è responsabile della sicurezza delle proprie infrastrutture cibernetiche

Risposta:

Manuale di Tallin 2.0

293-Domanda:

Quale documento italiano ha istituito il perimetro di sicurezza nazionale cibernetica

Risposta:

Leggen.133 del 18 novembre 2019

294-Domanda:

. Quale è il compito principale dell'Agenzia per la cybersicurezza nazionale(ACN) istituita nel 2021

Risposta:

assicurare la resilienza e la sicurezza informatica in ambito nazionale

295-Domanda:

Secondo la Relazione sulla politica dell'informazione per la sicurezza del 2012, quale minaccia è considerata la sfida più impegnativa per il sistema Paese

Risposta:

minaccia cibernetica

296-Domanda:

Quale è la posizione prevalente della Casa Bianca riguardo alle norme internazionali applicabili nel cyberspazio

Risposta:

le norme internazionali esistenti in tempo di pace e di guerra si applicano anche nel cyberspazio

297-Domanda:

Quale delle seguenti operazioni è definita dal Dipartimento di Difesa degli Stati Uniti come un attacco informatico (CNA)

Risposta:

attacco volto a disturbare o distruggere le informazioni in una rete di computer

298-Domanda:

Secondo il Manuale di Tallin 2.0 del 2017, su quale tipo di attività si concentra l'analisi rispetto al diritto internazionale

Risposta:

sia su operazioni cibernetiche di guerra sia su attività non legate al conflitto armato, come lo spionaggio

299-Domanda:

Quale è una delle principali difficoltà per le mafie nell'uso delle tecnologie digitali

Risposta:

difficoltà a controllare i propri tecnici

300-Domanda:

In caso di mancata risposta o risposta insoddisfacente da parte del titolare del trattamento, l'interessato può rivolgersi

Risposta:

al Garante o al Giudice civile

301-Domanda:

Quale di questi elementi è richiesto per presentare un reclamo al Garante secondo il GDPR

Risposta:

indicazione dettagliata dei fatti delle circostanze

302-Domanda:

Quale è la sanzione massima pecuniaria prevista per violazioni della seconda categoria secondo il GDPR

Risposta:

fino a 20 milioni di euro o il 4%del fatturato mondiale annuo della società

303-Domanda:

Quale delle seguenti violazioni comporta una sanzione aministrativa fino a 10 milioni di euro o il 2% del fatturato mondiale annuo della società

Risposta:

violazione degli obblighi relativi alla consultazione preventiva dell'Autorità di controllo

304-Domanda:

Quando un ammonimento può essere emesso invece di una sanzione pecuniaria secondo il GDPR

Risposta:

se la violazione è di minore entità o se la sanzione comporta un onore eccessivo per la persona fisica

305-Domanda:

Cosa stabilisce l'art.82 del GDPR riguardo il risarcimento del danno

Risposta:

il risarcimento del danno può essere richiesto solo tramite il ricorso ai giudici degli Stati membri

306-Domanda:

Secondo l'art.140 bis del Codice privacy ,cosa comporta la presentazione di un reclamo al Garante in Italia

Risposta:

l'esclusione della possibilità di presentare un ricorso al Tribunale

307-Domanda:

Quale è il valore della decisione del Garante ,secondo la Cassazione, nel caso in cui l'interessato voglia agire successivamente in sede civile per il risarcimento dei danni

Risposta:

ha valore di una prova privilegiata nell'accertamento della violazione

308-Domanda:

Secondo il Regolamento GDPR ,quando il titolare o il responsabile del trattamento è esonerato dalla responsabilità per un danno causato da una violazione

Risposta:

quando dimostra che l'evento dannoso non gli è in alcun modo imputabile

309-Domanda:

Quale tra i seguenti esempi rappresenta un possibile danno immateriale secondo il Considerando 85 del GDPR

Risposta:

furto d'identità

310-Domanda:

Cosa rappresenta una violazione della privacy quando si accede senza autorizzazione alla posta elettronica di un'altra persona

Risposta:

una violazione della privacy ,con implicazioni legali, economiche o personali

311-Domanda:

Cosa prevede il GDPR riguardo alle sanzioni penali per la violazione delle norme sulla protezione dei dati personali

Risposta:

spetta agli Stati membri regolamentare la sfera penale con sanzioni effettive,proporzionate e dissuasive

312-Domanda:

Secondo l'art.83 del GDPR ,quali conseguenze possono affrontare le imprese che non rispettano le normative sulla protezione dei dati personali

Risposta:

sanzioni amministrative fino a 20 milioni di euro o al 4% del fatturato mondiale annuo

313-Domanda:

Quale è la pena prevista dall'art.167,comma 1,per chi viola le disposizioni relative al trattamento di dati comuni con l'intento di trarre profitto o arrecare danno all'interessato

Risposta:

reclusione da sei mesi a un anno e sei mesi

314-Domanda:

Secondo il comma 2 dell'art.167, quale reato si configura quando si trattano dati sensibili o giudiziari senza le dovute cautele e con dolo specifico

Risposta:

trattamento illecito di dati sensibili o giudiziari

315-Domanda:

Quale delle seguenti è una condizione per l'applicazione del comma 3 dell'art.167,che riguarda il trasferimento di dati personali verso un Paese terzo

Risposta:

il trasferimento deve essere effettuato al di fuori dei casi consentiti dagli articoli 45,46 o 49 del Regolamento

316-Domanda:

Quando è prevista una riduzione della pena secondo il comma 6 dell'art.167

Risposta:

quando è stata applicata e riscossa una sanzione amministrativa pecuniaria per lo stesso fatto

317-Domanda:

Secondo l'art.167, come si definisce il nocumento che deriva dal trattamento illecito dei dati personali

Risposta:

un pregiudizio giuridicamente rilevante, sia patrimoniale che non patrimoniale

318-Domanda:

Secondo l'art.167-bis, quale è la condizione che rende la comunicazione o diffusione di dati personali punibile con la reclusione da uno a sei anni

Risposta:

la mancanza del consenso dell'interessato, quando necessario

319-Domanda:

L'art.167-ter punisce chiunque acquisisce con mezzi fraudolenti un archivio automatizzato contenente dati personali trattati su larga scala. Quale è la pena prevista per tale reato

Risposta:

reclusione da uno a quattro anni

320-Domanda:

Quale caratteristica accomuna le norme penali che contemplano i reati informatici rispetto a quelle tradizionali

Risposta:

utilizzano termini tecnici nuovi, come "sistema informatico"e "programma informatico"

321-Domanda:

Quale problema interpretativo emerge nell'applicazione dell'art.595 c.p. al delitto di diffamazione su internet

Risposta:

322-Domanda:

Quale problema caratterizzava le prime indagini sui reati informatici

Risposta:

un'inadeguata preparazione tecnica da parte delle forze dell'ordine

323-Domanda:

Quale organo della Polizia di Stato è deputato specificatamente ad indagare sui crimini informatici

Risposta:

la Polizia Postale

324-Domanda:

Quale è uno dei principali rischi che si corre nelle indagini preliminari sui reati informatici

Risposta:

l'affievolimento delle garanzie dell'indagato durante le perquisizioni e i sequestri

325-Domanda:

Quale delle seguenti operazioni non fa parte della catena di custodia nella Digital Forensics

Risposta:

elaborazione e modifica dei dati originali

326-Domanda:

Quale standard ISO/IEC è fondamentale per le attività da svolgere sulla scena del crimine in relazione alle prove digitali

Risposta:

ISO/IEC 27037:2012

327-Domanda:

Quale delle seguenti affermazioni è corretta riguardo l'articolo 266-bis c.p.p. sulle intercettazioni informatiche

Risposta:

consente l'intercettazione di comunicazioni tra sistemi informatici o telematici

328-Domanda:

Secondo l'articolo 247,comma 1-bis c.p.p. , quando è possibile eseguire una perquisizione su un sistema informatico

Risposta:

quando vi è fondato motivo di ritenere che dati pertinenti al reato si trovino in un sistema informatico

329-Domanda:

Quale delle seguenti affermazioni è corretta riguardol'articolo 254 c.p.p. in materia di sequestro di corrispondenza

Risposta:

gli ufficiali di P.G. devono limitarsi a prendere in consegna la corrispondenza sequestrata senza alterarla o aprirla

330-Domanda:

Quale è la principale finalità del sequestro conservativo nelle misure cautelari reali

Risposta:

garantire il pagamento delle pene pecuniarie e dei risarcimenti

331-Domanda:

Quale dei seguenti è un problema associato al sequestro conservativo

Risposta:

332-Domanda:

Quale delle seguenti affermazioni è corretta riguardo al sequestro preventivo

Risposta:

viene applicato per impedire che la libera disponibilità di un bene possa agevolare la commissione di ulteriori reati

333-Domanda:

Quale è la finalità principale del sequestro conservativo di bitcoin in indagini per reati fiscali

Risposta:

impedire che l'indagato possa spostare o occultare i bitcoin durante il processo

334-Domanda:

Quale è una delle principali difficoltà tecniche nell'esecuzione di un sequestro conservativo di bitcoin

Risposta:

la necessità di ottenere l'accesso alle chiavi private dei wallet digitali

335-Domanda:

In quale dei seguenti casi può essere disposto il sequestro conservativo di bitcoin

Risposta:

quando l'indagato è sospettato di aver trasferito il proprio patrimonio in bitcoin per eludere i creditori

336-Domanda:

Quale autorità può richiedere il sequestro conservativo di bitcoin durante un procedimento penale

Risposta:

il pubblico ministero in ogni stato e grado del processo

337-Domanda:

Quale è lo scopo principale del sequestro preventivo di beni informatici

Risposta:

prevenire l'uso di beni per commettere ulteriori reati o aggravare la situazione

338-Domanda:

Quando può essere disposto il sequestro preventivo di un sito web

Risposta:

quando il sito è utilizzato per commettere reati e si vuole impedire la reiterazione dell'illecito

339-Domanda:

Chi può disporre il sequestro preventivo di beni informatici nel corso delle indagini preliminari

Risposta:

il pubblico ministero con decreto motivato

340-Domanda:

Quale è l'obiettivo principale dell'intelligenza artificiale

Risposta:

sviluppare sistemi capaci di azioni tipiche dell'intelligenza umana

341-Domanda:

Quale delle seguenti affermazioni rappresenta una sfida legale nel campo del Diritto penale riguardo l'IA

Risposta:

determinare se l'IA possa essere considerata responsabile di atti illeciti

342-Domanda:

Quale è la principale sfida giuridica posta dall'automia delle intelligenze artificiali

Risposta:

attribuire la responsabilità penale alle IA nonostante l'assenza di coscienza

343-Domanda:

Quale potrebbe essere una delle sfide etiche principali legate allo sviluppo di intelligenze artificiali avanzate

Risposta:

assicurare che le decisioni delle IA rispettino i valori morali e i diritti umani

344-Domanda:

Quale è una tecnica fraudolenta facilitata dai social bot nel mercato azionario

Risposta:

il pump and dump

345-Domanda:

Come possono essere impiegati i droni e i sottomarini autonomi nel contesto del crimine organizzato

Risposta:

per il traffico di droga attraverso rotte predefinite

346-Domanda:

Quale sfida principale pone l'uso di algoritmi di apprendimento automatico nello spoofing finanziario

Risposta:

monitorare e regolamentare attività a velocità e scala superiori a quelle umane

347-Domanda:

Quale è la principale sfida giuridica posta dai sistemi di IA avanzata rispetto alle versioni tradizionali

Risposta:

la difficoltà nel prevedere comportamenti autonomi non programmati

348-Domanda:

Secondo il sistema giuridico attuale, come viene tratta l'IA che ha causato danni per errore di programmazione

Risposta:

come strumento sotto il controllo del suo creatore o utilizzatore

349-Domanda:

Quale è una caratteristica dei sistemi di intelligenza artificiale tradizionali

Risposta:

operano sempre in modo prevedibile

350-Domanda:

Quale è la principale sfida giuridica introdotta dai cosiddetti black box algorithms nell'IA

Risposta:

la difficoltà nel comprendere i processi decisionali che portano a una specifica azione

351-Domanda:

Perché il modello di responsabilità tradizionale risulta inadeguato per i moderni sistemi di IA

Risposta:

perché le azioni dell'IA sono meno prevedibili e non sempre legate a un'intenzione umana diretta

352-Domanda:

Cosa intende Gabriel Hallevy per "actus reus" nelle macchine intelligenti

Risposta:

l'atto materiale compiuto dalla macchina, indipendentemente dalla sua natura non umana

353-Domanda:

Secondo Hallevy, quale tra queste caratteristiche potrebbe costituire una forma di "mens rea" nei sistemi di IA

Risposta:

la capacità di prevedere le conseguenze delle proprie azioni in base ai dati acquisiti

354-Domanda:

Quale è uno degli argomenti principali di Hallevy per giustificare la possibilità di sanzionare penalmente le macchine intelligenti

Risposta:

le macchine intelligenti possono essere dotate di un corpo fisico e quindi possono essere distrutte come forma di sanzione

355-Domanda:

Per quale motivo il principio di colpevolezza ,secondo il sistema giuridico italiano ,non si applica alle macchine intelligent

Risposta:

le macchine non possiedono la libertà di agire diversamente da come sono programmate

356-Domanda:

Quale funzione della pena non può essere applicata alle macchine intelligenti

Risposta:

la funzione di prevenzione speciale,che mira alla risocializzazione e alla rieducazione

357-Domanda:

Secondo la critica alla responsabilità penale delle macchine, su chi dovrebbe ricadere la responsabilità in caso di reato commesso da una macchina intelligente

Risposta:

su chi ha progettato ,programmato o utilizzato la macchina

358-Domanda:

Quale è una delle principali difficoltà nell'applicare la responsabilità penale alle intelligenze artificiali,secondo il dibattito attuale

Risposta:

la responsabilità penale richiede la consapevolezza e la volontarietà dell'atto, ma le IA non possiedono una volontà propria

359-Domanda:

Quale è una delle proposte più radicali per affrontare i rischi legati all'intelligenza artificiale, secondo alcuni teorici

Risposta:

applicare pene retributive ed afflittive alle macchine ,distruggendole in caso di llecito