LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE"

Transcript

1 LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune le altre forme di comunicazione art. 8 CEDU > «toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance» nel codice penale arn. 616 e segg. punisce la violazione, sonrazione, distrazione, distruzione e soppressione della corrispondenza, nonché la rivelazione, senza giusta causa, del suo contenuto nel conceno di corrispondenza, rientra, oltre a quella epistolare, anche quella informawca e telemawca (v. comma 4) art. 623 bis cp arn. 617 quater, quinquies, sexies cp 1

2 art. 616 cp Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non dire7a, ovvero so7rae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non dire7a, ovvero, in tu7o o in parte, la distrugge o sopprime, è punito, se il fa7o non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 30 euro a 516 euro. Se il colpevole, senza giusta causa, rivela, in tu7o o in parte, il contenuto della corrispondenza, è punito, se dal fa7o deriva nocumento ed il fa7o medesimo non cosdtuisce un più grave reato, con la reclusione fino a tre anni. Il deli7o è punibile a querela della persona offesa. Agli effei delle disposizioni di questa sezione, per corrispondenza s'intende quella epistolare, telegrafica, telefonica, informadca o telemadca ovvero effe7uata con ogni altra forma di comunicazione a distanza. art. 616 cp tutela penale alla libertà e alla segretezza della corrispondenza, la cui inviolabilità è sancita dall'art. 15 Cost. condona di sonrazione o distrazione corrispondenza chiusa corrispondenza aperta condona di presa di cognizione corrispondenza chiusa (> plico chiuso), non direna al soggeno agente > offende la privata segretezza delle comunicazioni potere di conferire la qualità della segretezza ad una determinata nowzia, circoscrivendone la conoscenza ad un singolo o ad una limitata cerchia di persone dovere dei terzi di astenersi dal conseguire, uwlizzare o ulteriormente condividere le informazioni precluse 2

3 art. 616 cp corrispondenza epistolare > requisiw personalità volontà comunicawva esula dal conceno di corrispondenza il messaggio che il minente non abbia ancora inviato al deswnatario anualità anualità della corrispondenza in idnere, già inviata dal minente ma non ancora pervenuta al deswnatario non vi è accordo in donrina nell'individuazione del momento in cui la corrispondenza, una volta pervenuta al deswnatario, perda il suo caranere di anualità (> documento > art. 621 cp) apertura del plico quando, per decorso del tempo od altra causa, non le si può assegnare che un valore meramente retrospe`vo, affe`vo, collezioniswco, storico, arwswco, scienwfico o probatorio problema del rapporto tra tutela del lavoratore ed uso dei sistemi informawci L. n. 300/1970 è già presente nella L. n. 675/1996 (art. 43) Restano ferme le disposizioni della legge 20 maggio 1970, n. 300 rimane confermato nel D. Lgs. n. 196/2003 (art. 171) 3

4 L. n. 300/1970 art. 4 È vietato l'uso di impiand audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'aività dei lavoratori. Gli impiand e le apparecchiature di controllo che siano richiesd da esigenze organizzadve e produive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'aività dei lavoratori, possono essere installad soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In dife7o di accordo, su istanza del datore di lavoro, provvede l'ispe7orato del lavoro, de7ando, ove occorra, le modalità per l'uso di tali impiand. la riservatezza sui luoghi di lavoro: art. 4 dello Statuto dei lavoratori rado > dimensione umana del controllo effeno > inuwlizzabilità delle prove raccolte in violazione del divieto di controllo a distanza art. 4 e nuove tecnologie problema dei controlli difensivi 4

5 gli orientamenw: giurisprudenza civile: Cass., sez. Lavoro, 23 febbraio 2010, n Trib. Milano, sez. I, sent. 27 giugno 2007 giurisprudenza penale giurisprudenza comunitaria provvedimenw del Garante giurisprudenza penale: art. 15 Cost. art. 616 cp: le condone Wpiche ai sensi dell'art. 616 cp: 1) sonrarre 2) distrarre 3) distruggere 4) sopprime > corrispondenza chiusa o aperta 5) prendere cognizione > corrispondenza chiusa il conceno di corrispondenza chiusa > v. Trib. Milano, sez. I civ., 27 giugno 2007 (mailing list) 5

6 giurisprudenza penale: GIP Milano, ord. 10 maggio 2002: l'indirizzo e mail ha caranere personale, ma personalità non significa riservatezza non può configurarsi un dirino del lavoratore ad accedere in via esclusiva al computer aziendale e/o alla casella e mail aziendale le password di accesso alla casella e mail non servono per proteggere la segretezza dei daw personali contenuw negli strumenw messi a disposizione del singolo lavoratore, bensì per impedire che i terzi, estranei alla società datrice di lavoro, accedano a prede` daw l'e mail aziendale è uno strumento di lavoro giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143: i computer forniw ai dipendenw sono normali strumenw di lavoro la personalità dell'indirizzo e mail non significa privatezza del medesimo è legi`mo l'accesso all'indirizzo e mail del lavoratore per esigenze di conwnuità lavorawva il fano che il lavoratore usi l'indirizzo e mail per fini personali non ne fonda la riservatezza > un uso illecito di uno strumento di lavoro non consente di anribuire alcun dirino in capo a chi tale illecito commene 6

7 giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143 Cass., sez. V, 11 dicembre 2007, dep. 19 dicembre 2007, n la corrispondenza può qualificarsi come chiusa solo nei confronw di sogge` che non sia legi`maw all'accesso ai sistemi informawci di invio e ricezione dei messaggi tale qualifica può quindi dipendere dalla proprietà dalle regole di accesso che regolano l'uso degli impianw chi dispone della password può accedere alla corrispondenza > nei suoi confronw si trana di corrispondenza aperta osservazione: in questo modo la qualificazione come aperta o chiusa della corrispondenza dipende dal deswnatario (art. 51 cp?) giurisprudenza comunitaria > Corte Europea dei Diri` dell'uomo, 3 luglio 2007 (Copland c/ Regno Unito) art. 8 CEDU > dirino al rispeno della vita privata e familiare 1 Ogni persona ha diri7o al rispe7o della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza. 2 Non può esservi ingerenza di una autorità pubblica nell'esercizio di tale diri7o a meno che tale ingerenza sia prevista dalla legge e cosdtuisca una misura che, in una società democradca, è necessaria alla sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, alla difesa dell'ordine e alla prevenzione dei read, alla protezione della salute o della morale, o alla protezione dei dirii e delle libertà altrui. il caso > monitoraggio a`vità sul web la sentenza raccolta e conservazione di informazioni personali riguardanw l'uso di telefono o internet o posta elenronica ad insaputa del lavoratore sono una interferenza al dirino di vita privata la Corte non esclude che il monitoraggio possa considerarsi misura che, in una società democrawca, è necessaria al perseguimento di scopi legi`mi 7

8 provvedimenw del Garante privacy: 12 luglio 1999: i messaggi inviaw a liste di posta elenronica o nei newsgroup ad accesso limitato devono essere consideraw come corrispondenza privata ed, in quanto tali, non possono essere violaw deliberazione 1 marzo 2007, n. 13 bilanciamento tra opposw interessi 2 aprile 2009 tracciamento all'insaputa del dipendente = violazione dell'art. 4 dello Statuto dei lavoratori Cass., sez. Lavoro, sent , n TUTELA DELLE COMUNICAZIONI INFORMATICHE 8

9 art. 617 quater cp la norma: Chiunque fraudolentemente interce7a comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a qua7ro anni. la giurisprudenza: Cass., sez. V, 6 luglio 2007, n l'amministratore di sistema non è facoldzzato ad accedere alla casella di posta ele7ronica del singolo account e a prendere conoscenza del suo contenuto. Ne deriva che è ravvisabile il reato di cui all'art. 617 quater cp a carico del responsabile del centro elaborazioni dad di una società che, mediante un programma appositamente inserito nel sistema, intercei le comunicazioni di posta ele7ronica indirizzate ad amministratori e dipendend dell'ente la giurisprudenza: art. 617 quater cp Cass., sez. V, 1 febbraio 2006, n. 4011: art. 617, comma 1 e comma 2 prevedono due reaw autonomi > non è necessario che gli autori della divulgazione siano gli stessi della intercenazione oggeno della condona di divulgazione (comma 2) sono le comunicazioni intercenate (e non le comunicazione intercenate fraudolentemente ) la norma tutela l'interesse a mantenere segrete le comunicazioni intercenate (a prescindere dalla qualità della intercenazione) è illegi`ma la (sola) divulgazione di comunicazioni chiuse (indipendentemente dalla intercenazione fraudolenta) Integra il reato di cui all'art. 617 quater, comma 2, c.p., la condo7a di chi divulga comunicazioni interce7ate, delle quali sia venuto in possesso anche in modo non fraudolento, se si tra7a di comunicazioni cosidde7e «chiuse» o «da punto a punto», essendo desdnate, come tesdmoniato dal mezzo con il quale vengono diffuse, a rimanere segrete, nel rispe7o dell'art 15 Cost. 9

10 art. 617 quater cp la giurisprudenza (Cass. pen., sez. VI, sent ) ha affermato che si considera intercenazione l'a`vità di captazione occulta e contestuale di una comunicazione riservata intercorrente tra due o più soggei, operata mediante l'udlizzo di apposid strumend tecnici di percezione, idonei a vanificare le normali cautele poste a protezione della riservatezza: e dunque fraudolend > mezzi fraudolenw / strumenw che rendono occulto lo svolgimento dell'a`vità di intercenazione v. arn. 266 e segg. cpp > disciplina delle intercenazioni (limiw di ammissibilità, presupposw, forme del provvedimento autorizzawvo del giudice, modalità di esecuzione delle operazioni e di conservazione della documentazione) v. art. 266 bis cpp rispeno all art. 266 cpp v. art. 268, comma 7 cpp art. 617 quinquies cp Installazione di apparecchiature ane ad intercenare, impedire od interrompere comunicazioni informawche o telemawche. Chiunque, fuori dai casi consendd dalla legge, installa apparecchiature a7e ad interce7are, impedire o interrompere comunicazioni reladve ad un sistema informadco o telemadco ovvero intercorrend tra più sistemi, è punito con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. 10

11 art. 617 quinquies cp Cass. pen., sez. V, sent , n. 6239: fano concreto > imputazione > installazione di marchingegni a` ad intercenare le operazioni di Bancomat presso lo sportello ATM del Credito CooperaWvo di (OMISSIS) principio > la natura di reato di pericolo dell'art. 617 quinquies c.p. non esclude l'ipotesi tentata applicazione dell art. 617 quinquies agli skimmer: v. Cass. pen., sez. V, sent , n v. Cass. pen., sez. II, sent , n art. 617 sexies cp Falsificazione, alterazione o soppressione del contenuto di comunicazioni informawche o telemawche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tu7o o in parte, il contenuto, anche occasionalmente interce7ato, di taluna delle comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. GIP Milano, > applica questa norma al phishing 11

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Codice Penale art. 437

Codice Penale art. 437 Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

AGGRESSIONI ALLA RISERVATEZZA INFORMATICA

AGGRESSIONI ALLA RISERVATEZZA INFORMATICA AGGRESSIONI ALLA RISERVATEZZA INFORMATICA le ragioni della nascita del nuovo bene giuridico fa$specie tradizionali tutelano: la proprietà / il possesso delle cose (art. 624 c.p.) il segreto (ar>. 621,

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Il Preposto nella scuola

Il Preposto nella scuola Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Campania DIREZIONE GENERALE Organismo Paritetico Regionale ex art. 51 D. lgs. 81/2008 Il Preposto nella scuola

Dettagli

Delitti contro l attività giudiziaria

Delitti contro l attività giudiziaria Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di

Dettagli

A" corso social network, sanità digitale e internet

A corso social network, sanità digitale e internet A" corso social network, sanità digitale e internet Luca Benci www.lucabenci.it Twi:er @Luca_Benci Il testo unico sulla privacy D. Lgs. 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy Quali dati si possono raccogliere e come Molti sono per le aziende i punti critici: Quali dati si possono raccogliere? Quali si devono raccogliere? Quali controlli preventivi si possono fare? Con quale

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,

Dettagli

I REATI TRIBUTARI PUNITI PENALMENTE

I REATI TRIBUTARI PUNITI PENALMENTE I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Commissione di redazione del... Relatore / Relatrice:... Approvato dal Consiglio degli Stati il 20.12.2011 Legge federale sulle borse e il commercio di valori mobiliari (, LBVM) Disegno Modifica del L

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. _/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle

Dettagli

TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115

TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115 TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115 Il sottoscritto/a prov. il cittadinanza residente in (via) n. CAP Città prov. professione

Dettagli

Legge 5 dicembre 2005, n. 251

Legge 5 dicembre 2005, n. 251 Legge 5 dicembre 2005, n. 251 " Modifiche al codice penale e alla legge 26 luglio 1975, n. 354, in materia di attenuanti generiche, di recidiva, di giudizio di comparazione delle circostanze di reato per

Dettagli

SCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori

SCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori SCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori È necessario un titolo abilitativo per installare condizionatori e climatizzatori e, nel caso, un'autorizzazione

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Organizzazione della prevenzione aziendale

Organizzazione della prevenzione aziendale Organizzazione della prevenzione aziendale La normativa e le figure coinvolte Sicurezza sul lavoro? Non solo 81/08 COSTITUZIONE DELLA REPUBBLICA ITALIANA la Repubblica tutela la salute come fondamentale

Dettagli

Test Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012. Direttore: Pietro Giordano - Direttore responsabile: Francesco

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Progetto della Commissione di redazione per il voto finale Approvato dal Consiglio degli Stati il 20.12.2011 Proposte della Commissione del Consiglio nazionale del 27.04.2012 Legge federale sulle borse

Dettagli

PARTE SPECIALE Sezione VI. Reati per abuso di mercato

PARTE SPECIALE Sezione VI. Reati per abuso di mercato PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Progetto della Commissione di redazione per il voto finale Divergenza Proposte della Commissione del Consiglio degli Stati del 23.08.2012 Decisioni del Consiglio nazionale del 14.06.2012 Legge federale

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

SEGNALAZIONI ILLECITI

SEGNALAZIONI ILLECITI CJlrovincia ~9ionaCedi :Messina Denominata "Libero Consorzio Comunale" ai sensi de{cal.~ n.8/2014 SEGNALAZIONI ILLECITI (WHISTLEBLOWING) (art. 54-bis del decreto legislativo 165 del 2001) 1 La legge 190/2012,

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

COMUNE DI NORMA PROVINCIA DI LATINA

COMUNE DI NORMA PROVINCIA DI LATINA COMUNE DI NORMA PROVINCIA DI LATINA REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL DIRITTO DEI CONSIGLIERI COMUNALI ALL ACCESSO AI DOCUMENTI AMMINISTRATIVI, IN ATTUAZIONE DEL DISPOSTO DELL ART. 43, C. 2 DEL

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. 23/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle

Dettagli

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

La Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore

La Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore La Cartella Clinica: principi e regole giuridiche Avv. Cosimo Maggiore DOCUMENTAZIONE SANITARIA _ Valore e Funzione Informative a fini clinici _ Valore Giuridico e Funzione probatoria. DEFINIZIONI _ DOCUMENTO

Dettagli

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI

Dettagli

Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela

Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela Art. 1 Finalità e oggetto 1. Il presente Regolamento è emesso

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE Rev. 0 giugno 2012 Preparato: AA. GG. Verificato: Segretario Generale Approvato: Deliberazione di

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

AVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO:

AVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO: AVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO: REALIZZAZIONE COLLEGAMENTI INTERNET FRA LE SEDI COMUNALI, FRA LE SEDI COMUNALI E SITI ESTERNI OVVERO FRA SITI ESTERNI

Dettagli

ACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da

ACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da ACCORDO DI RISERVATEZZA Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da quattro pagine, le parti (Nome ricercatore) nato/a a (Luogo) il (data di nascita),

Dettagli

REGOLAMENTO DELL ATTIVITA DI TATUAGGIO

REGOLAMENTO DELL ATTIVITA DI TATUAGGIO REGOLAMENTO DELL ATTIVITA DI TATUAGGIO approvato con D.C.C. n 17 del 10/03/2014 INDICE Art. 1 Definizione Art. 2 Abilitazione professionale e requisiti Art. 3 Luogo di svolgimento dell attività Art. 4

Dettagli

AVVISO PUBBLICO PER L ISTITUZIONE DELL ELENCO DI ESPERTI DI VALUTAZIONE DEI PROGETTI FORMATIVI FINANZIATI DAL FONDO SOCIALE EUROPEO

AVVISO PUBBLICO PER L ISTITUZIONE DELL ELENCO DI ESPERTI DI VALUTAZIONE DEI PROGETTI FORMATIVI FINANZIATI DAL FONDO SOCIALE EUROPEO MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI Ufficio Centrale OFPL REGIONE AUTONOMA DELLA SARDEGNA Assessorato del Lavoro, Formazione Professionale, Cooperazione e Sicurezza Sociale Servizio Programmazione,

Dettagli

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art. TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art. 87) CAPO I USO DELLE ATTREZZATURE DI LAVORO N 5 articoli (da art. 69

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE C O M U N E P R O V I N C I A DI D I S E N N O R I S A S S A R I REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE APPROVATO CON DELIBERA DI C.C. N. 69 DEL 20.12.2011 I N D I C E TITOLO I DISPOSIZIONI GENERALI

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma ALLEGATO B1 MODELLO 1 - PROFESSIONISTA SINGOLO Al Comune di Todi UFFICIO PROTOCOLLO Piazza del Popolo 29/30, Todi 06059 Servizio VI Gestione del Territorio, Pianificazione e Sviluppo Economico OGGETTO:

Dettagli

Regolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO

Regolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO APPROVATO CON DELIBERAZIONE N. 138/15 DEL 27 LUGLIO 2015 DEL CONSIGLIO DIRETTIVO DEL COLLEGIO IP.AS.VI. DI TORINO Regolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO IX-BIS Dei delitti contro il sentimento per gli animali Art. 544-bis Uccisione di animali Chiunque, per crudeltà o senza necessità, cagiona

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

L indagine difensiva

L indagine difensiva L indagine difensiva Il codice di procedura penale del 1930 Il modello inquisitorio del codice del 1930 e la negazione dell apporto della difesa alla ricostruzione del fa

Dettagli

PARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro

PARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro PARTE SPECIALE Sezione VII Sicurezza e salute sul lavoro PARTE SPECIALE Sezione VII Sommario 1.Le fattispecie dei reati presupposto (Art. 25 septies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3.Regole

Dettagli

I principali reati tributari (normativa in vigore dal 17/9/2011)

I principali reati tributari (normativa in vigore dal 17/9/2011) I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione

Dettagli

Il lavoro autonomo coordinato *** Il lavoro occasionale

Il lavoro autonomo coordinato *** Il lavoro occasionale Il lavoro autonomo coordinato *** Il lavoro occasionale Il lavoro autonomo coordinato Lavoro autonomo / Lavoro subordinato Lavoro autonomo (art. 2222 cod. civ.) Quando una persona si obbliga a compiere

Dettagli