LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE
|
|
- Eva Sacchi
- 8 anni fa
- Visualizzazioni
Transcript
1 LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune le altre forme di comunicazione art. 8 CEDU > «toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance» nel codice penale arn. 616 e segg. punisce la violazione, sonrazione, distrazione, distruzione e soppressione della corrispondenza, nonché la rivelazione, senza giusta causa, del suo contenuto nel conceno di corrispondenza, rientra, oltre a quella epistolare, anche quella informawca e telemawca (v. comma 4) art. 623 bis cp arn. 617 quater, quinquies, sexies cp 1
2 art. 616 cp Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non dire7a, ovvero so7rae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non dire7a, ovvero, in tu7o o in parte, la distrugge o sopprime, è punito, se il fa7o non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 30 euro a 516 euro. Se il colpevole, senza giusta causa, rivela, in tu7o o in parte, il contenuto della corrispondenza, è punito, se dal fa7o deriva nocumento ed il fa7o medesimo non cosdtuisce un più grave reato, con la reclusione fino a tre anni. Il deli7o è punibile a querela della persona offesa. Agli effei delle disposizioni di questa sezione, per corrispondenza s'intende quella epistolare, telegrafica, telefonica, informadca o telemadca ovvero effe7uata con ogni altra forma di comunicazione a distanza. art. 616 cp tutela penale alla libertà e alla segretezza della corrispondenza, la cui inviolabilità è sancita dall'art. 15 Cost. condona di sonrazione o distrazione corrispondenza chiusa corrispondenza aperta condona di presa di cognizione corrispondenza chiusa (> plico chiuso), non direna al soggeno agente > offende la privata segretezza delle comunicazioni potere di conferire la qualità della segretezza ad una determinata nowzia, circoscrivendone la conoscenza ad un singolo o ad una limitata cerchia di persone dovere dei terzi di astenersi dal conseguire, uwlizzare o ulteriormente condividere le informazioni precluse 2
3 art. 616 cp corrispondenza epistolare > requisiw personalità volontà comunicawva esula dal conceno di corrispondenza il messaggio che il minente non abbia ancora inviato al deswnatario anualità anualità della corrispondenza in idnere, già inviata dal minente ma non ancora pervenuta al deswnatario non vi è accordo in donrina nell'individuazione del momento in cui la corrispondenza, una volta pervenuta al deswnatario, perda il suo caranere di anualità (> documento > art. 621 cp) apertura del plico quando, per decorso del tempo od altra causa, non le si può assegnare che un valore meramente retrospe`vo, affe`vo, collezioniswco, storico, arwswco, scienwfico o probatorio problema del rapporto tra tutela del lavoratore ed uso dei sistemi informawci L. n. 300/1970 è già presente nella L. n. 675/1996 (art. 43) Restano ferme le disposizioni della legge 20 maggio 1970, n. 300 rimane confermato nel D. Lgs. n. 196/2003 (art. 171) 3
4 L. n. 300/1970 art. 4 È vietato l'uso di impiand audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'aività dei lavoratori. Gli impiand e le apparecchiature di controllo che siano richiesd da esigenze organizzadve e produive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'aività dei lavoratori, possono essere installad soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In dife7o di accordo, su istanza del datore di lavoro, provvede l'ispe7orato del lavoro, de7ando, ove occorra, le modalità per l'uso di tali impiand. la riservatezza sui luoghi di lavoro: art. 4 dello Statuto dei lavoratori rado > dimensione umana del controllo effeno > inuwlizzabilità delle prove raccolte in violazione del divieto di controllo a distanza art. 4 e nuove tecnologie problema dei controlli difensivi 4
5 gli orientamenw: giurisprudenza civile: Cass., sez. Lavoro, 23 febbraio 2010, n Trib. Milano, sez. I, sent. 27 giugno 2007 giurisprudenza penale giurisprudenza comunitaria provvedimenw del Garante giurisprudenza penale: art. 15 Cost. art. 616 cp: le condone Wpiche ai sensi dell'art. 616 cp: 1) sonrarre 2) distrarre 3) distruggere 4) sopprime > corrispondenza chiusa o aperta 5) prendere cognizione > corrispondenza chiusa il conceno di corrispondenza chiusa > v. Trib. Milano, sez. I civ., 27 giugno 2007 (mailing list) 5
6 giurisprudenza penale: GIP Milano, ord. 10 maggio 2002: l'indirizzo e mail ha caranere personale, ma personalità non significa riservatezza non può configurarsi un dirino del lavoratore ad accedere in via esclusiva al computer aziendale e/o alla casella e mail aziendale le password di accesso alla casella e mail non servono per proteggere la segretezza dei daw personali contenuw negli strumenw messi a disposizione del singolo lavoratore, bensì per impedire che i terzi, estranei alla società datrice di lavoro, accedano a prede` daw l'e mail aziendale è uno strumento di lavoro giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143: i computer forniw ai dipendenw sono normali strumenw di lavoro la personalità dell'indirizzo e mail non significa privatezza del medesimo è legi`mo l'accesso all'indirizzo e mail del lavoratore per esigenze di conwnuità lavorawva il fano che il lavoratore usi l'indirizzo e mail per fini personali non ne fonda la riservatezza > un uso illecito di uno strumento di lavoro non consente di anribuire alcun dirino in capo a chi tale illecito commene 6
7 giurisprudenza penale: Trib. Torino, 15 senembre 2006, n. 143 Cass., sez. V, 11 dicembre 2007, dep. 19 dicembre 2007, n la corrispondenza può qualificarsi come chiusa solo nei confronw di sogge` che non sia legi`maw all'accesso ai sistemi informawci di invio e ricezione dei messaggi tale qualifica può quindi dipendere dalla proprietà dalle regole di accesso che regolano l'uso degli impianw chi dispone della password può accedere alla corrispondenza > nei suoi confronw si trana di corrispondenza aperta osservazione: in questo modo la qualificazione come aperta o chiusa della corrispondenza dipende dal deswnatario (art. 51 cp?) giurisprudenza comunitaria > Corte Europea dei Diri` dell'uomo, 3 luglio 2007 (Copland c/ Regno Unito) art. 8 CEDU > dirino al rispeno della vita privata e familiare 1 Ogni persona ha diri7o al rispe7o della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza. 2 Non può esservi ingerenza di una autorità pubblica nell'esercizio di tale diri7o a meno che tale ingerenza sia prevista dalla legge e cosdtuisca una misura che, in una società democradca, è necessaria alla sicurezza nazionale, alla pubblica sicurezza, al benessere economico del paese, alla difesa dell'ordine e alla prevenzione dei read, alla protezione della salute o della morale, o alla protezione dei dirii e delle libertà altrui. il caso > monitoraggio a`vità sul web la sentenza raccolta e conservazione di informazioni personali riguardanw l'uso di telefono o internet o posta elenronica ad insaputa del lavoratore sono una interferenza al dirino di vita privata la Corte non esclude che il monitoraggio possa considerarsi misura che, in una società democrawca, è necessaria al perseguimento di scopi legi`mi 7
8 provvedimenw del Garante privacy: 12 luglio 1999: i messaggi inviaw a liste di posta elenronica o nei newsgroup ad accesso limitato devono essere consideraw come corrispondenza privata ed, in quanto tali, non possono essere violaw deliberazione 1 marzo 2007, n. 13 bilanciamento tra opposw interessi 2 aprile 2009 tracciamento all'insaputa del dipendente = violazione dell'art. 4 dello Statuto dei lavoratori Cass., sez. Lavoro, sent , n TUTELA DELLE COMUNICAZIONI INFORMATICHE 8
9 art. 617 quater cp la norma: Chiunque fraudolentemente interce7a comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a qua7ro anni. la giurisprudenza: Cass., sez. V, 6 luglio 2007, n l'amministratore di sistema non è facoldzzato ad accedere alla casella di posta ele7ronica del singolo account e a prendere conoscenza del suo contenuto. Ne deriva che è ravvisabile il reato di cui all'art. 617 quater cp a carico del responsabile del centro elaborazioni dad di una società che, mediante un programma appositamente inserito nel sistema, intercei le comunicazioni di posta ele7ronica indirizzate ad amministratori e dipendend dell'ente la giurisprudenza: art. 617 quater cp Cass., sez. V, 1 febbraio 2006, n. 4011: art. 617, comma 1 e comma 2 prevedono due reaw autonomi > non è necessario che gli autori della divulgazione siano gli stessi della intercenazione oggeno della condona di divulgazione (comma 2) sono le comunicazioni intercenate (e non le comunicazione intercenate fraudolentemente ) la norma tutela l'interesse a mantenere segrete le comunicazioni intercenate (a prescindere dalla qualità della intercenazione) è illegi`ma la (sola) divulgazione di comunicazioni chiuse (indipendentemente dalla intercenazione fraudolenta) Integra il reato di cui all'art. 617 quater, comma 2, c.p., la condo7a di chi divulga comunicazioni interce7ate, delle quali sia venuto in possesso anche in modo non fraudolento, se si tra7a di comunicazioni cosidde7e «chiuse» o «da punto a punto», essendo desdnate, come tesdmoniato dal mezzo con il quale vengono diffuse, a rimanere segrete, nel rispe7o dell'art 15 Cost. 9
10 art. 617 quater cp la giurisprudenza (Cass. pen., sez. VI, sent ) ha affermato che si considera intercenazione l'a`vità di captazione occulta e contestuale di una comunicazione riservata intercorrente tra due o più soggei, operata mediante l'udlizzo di apposid strumend tecnici di percezione, idonei a vanificare le normali cautele poste a protezione della riservatezza: e dunque fraudolend > mezzi fraudolenw / strumenw che rendono occulto lo svolgimento dell'a`vità di intercenazione v. arn. 266 e segg. cpp > disciplina delle intercenazioni (limiw di ammissibilità, presupposw, forme del provvedimento autorizzawvo del giudice, modalità di esecuzione delle operazioni e di conservazione della documentazione) v. art. 266 bis cpp rispeno all art. 266 cpp v. art. 268, comma 7 cpp art. 617 quinquies cp Installazione di apparecchiature ane ad intercenare, impedire od interrompere comunicazioni informawche o telemawche. Chiunque, fuori dai casi consendd dalla legge, installa apparecchiature a7e ad interce7are, impedire o interrompere comunicazioni reladve ad un sistema informadco o telemadco ovvero intercorrend tra più sistemi, è punito con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. 10
11 art. 617 quinquies cp Cass. pen., sez. V, sent , n. 6239: fano concreto > imputazione > installazione di marchingegni a` ad intercenare le operazioni di Bancomat presso lo sportello ATM del Credito CooperaWvo di (OMISSIS) principio > la natura di reato di pericolo dell'art. 617 quinquies c.p. non esclude l'ipotesi tentata applicazione dell art. 617 quinquies agli skimmer: v. Cass. pen., sez. V, sent , n v. Cass. pen., sez. II, sent , n art. 617 sexies cp Falsificazione, alterazione o soppressione del contenuto di comunicazioni informawche o telemawche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tu7o o in parte, il contenuto, anche occasionalmente interce7ato, di taluna delle comunicazioni reladve ad un sistema informadco o telemadco o intercorrend tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a qua7ro anni. La pena è della reclusione da uno a cinque anni nei casi previsd dal quarto comma dell'ardcolo 617 quater. GIP Milano, > applica questa norma al phishing 11
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliPRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi
PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliCodice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliLezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo
Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti
DettagliModifiche al codice penale ex legge 190/2012
Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i
DettagliCodice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II
Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione
DettagliAGGRESSIONI ALLA RISERVATEZZA INFORMATICA
AGGRESSIONI ALLA RISERVATEZZA INFORMATICA le ragioni della nascita del nuovo bene giuridico fa$specie tradizionali tutelano: la proprietà / il possesso delle cose (art. 624 c.p.) il segreto (ar>. 621,
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliINFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005
INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliCircolare n. 2/09 del 27 aprile 2009*
Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa
DettagliIl Preposto nella scuola
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Campania DIREZIONE GENERALE Organismo Paritetico Regionale ex art. 51 D. lgs. 81/2008 Il Preposto nella scuola
DettagliDelitti contro l attività giudiziaria
Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di
DettagliA" corso social network, sanità digitale e internet
A" corso social network, sanità digitale e internet Luca Benci www.lucabenci.it Twi:er @Luca_Benci Il testo unico sulla privacy D. Lgs. 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali
DettagliImpianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA
Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliSICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy
Quali dati si possono raccogliere e come Molti sono per le aziende i punti critici: Quali dati si possono raccogliere? Quali si devono raccogliere? Quali controlli preventivi si possono fare? Con quale
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliIndice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3
IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------
DettagliATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.
ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE
DettagliLa revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,
DettagliI REATI TRIBUTARI PUNITI PENALMENTE
I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Commissione di redazione del... Relatore / Relatrice:... Approvato dal Consiglio degli Stati il 20.12.2011 Legge federale sulle borse e il commercio di valori mobiliari (, LBVM) Disegno Modifica del L
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
DettagliICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca
SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia
Dettagliurl: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica
url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei
DettagliOrganismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi
Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. _/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle
DettagliTRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115
TRIBUNALE DI VICENZA UFFICIO (1) Istanza di ammissione al patrocinio a spese dello Stato ex D.P.R. 30 maggio 2002 n. 115 Il sottoscritto/a prov. il cittadinanza residente in (via) n. CAP Città prov. professione
DettagliLegge 5 dicembre 2005, n. 251
Legge 5 dicembre 2005, n. 251 " Modifiche al codice penale e alla legge 26 luglio 1975, n. 354, in materia di attenuanti generiche, di recidiva, di giudizio di comparazione delle circostanze di reato per
DettagliSCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori
SCIA e autorizzazione paesaggistica per l'installazione di condizionatori e climatizzatori È necessario un titolo abilitativo per installare condizionatori e climatizzatori e, nel caso, un'autorizzazione
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
DettagliREGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA
Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliOrganizzazione della prevenzione aziendale
Organizzazione della prevenzione aziendale La normativa e le figure coinvolte Sicurezza sul lavoro? Non solo 81/08 COSTITUZIONE DELLA REPUBBLICA ITALIANA la Repubblica tutela la salute come fondamentale
DettagliTest Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012. Direttore: Pietro Giordano - Direttore responsabile: Francesco
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Progetto della Commissione di redazione per il voto finale Approvato dal Consiglio degli Stati il 20.12.2011 Proposte della Commissione del Consiglio nazionale del 27.04.2012 Legge federale sulle borse
DettagliPARTE SPECIALE Sezione VI. Reati per abuso di mercato
PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...
DettagliIl furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Progetto della Commissione di redazione per il voto finale Divergenza Proposte della Commissione del Consiglio degli Stati del 23.08.2012 Decisioni del Consiglio nazionale del 14.06.2012 Legge federale
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliSEGNALAZIONI ILLECITI
CJlrovincia ~9ionaCedi :Messina Denominata "Libero Consorzio Comunale" ai sensi de{cal.~ n.8/2014 SEGNALAZIONI ILLECITI (WHISTLEBLOWING) (art. 54-bis del decreto legislativo 165 del 2001) 1 La legge 190/2012,
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliCOMUNE DI NORMA PROVINCIA DI LATINA
COMUNE DI NORMA PROVINCIA DI LATINA REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL DIRITTO DEI CONSIGLIERI COMUNALI ALL ACCESSO AI DOCUMENTI AMMINISTRATIVI, IN ATTUAZIONE DEL DISPOSTO DELL ART. 43, C. 2 DEL
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliBIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
DettagliLa correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita
1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliOrganismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi
Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. 23/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle
DettagliConclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015
Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,
DettagliDELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
DettagliLa Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore
La Cartella Clinica: principi e regole giuridiche Avv. Cosimo Maggiore DOCUMENTAZIONE SANITARIA _ Valore e Funzione Informative a fini clinici _ Valore Giuridico e Funzione probatoria. DEFINIZIONI _ DOCUMENTO
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliRegolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela
Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela Art. 1 Finalità e oggetto 1. Il presente Regolamento è emesso
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE
REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE Rev. 0 giugno 2012 Preparato: AA. GG. Verificato: Segretario Generale Approvato: Deliberazione di
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliAVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO:
AVVISO PUBBLICO PER L INDIVIDUAZIONE DI UN SOGGETTO CUI AFFIDARE IL SEGUENTE SERVIZIO: REALIZZAZIONE COLLEGAMENTI INTERNET FRA LE SEDI COMUNALI, FRA LE SEDI COMUNALI E SITI ESTERNI OVVERO FRA SITI ESTERNI
DettagliACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da
ACCORDO DI RISERVATEZZA Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da quattro pagine, le parti (Nome ricercatore) nato/a a (Luogo) il (data di nascita),
DettagliREGOLAMENTO DELL ATTIVITA DI TATUAGGIO
REGOLAMENTO DELL ATTIVITA DI TATUAGGIO approvato con D.C.C. n 17 del 10/03/2014 INDICE Art. 1 Definizione Art. 2 Abilitazione professionale e requisiti Art. 3 Luogo di svolgimento dell attività Art. 4
DettagliAVVISO PUBBLICO PER L ISTITUZIONE DELL ELENCO DI ESPERTI DI VALUTAZIONE DEI PROGETTI FORMATIVI FINANZIATI DAL FONDO SOCIALE EUROPEO
MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI Ufficio Centrale OFPL REGIONE AUTONOMA DELLA SARDEGNA Assessorato del Lavoro, Formazione Professionale, Cooperazione e Sicurezza Sociale Servizio Programmazione,
DettagliTITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.
TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art. 87) CAPO I USO DELLE ATTREZZATURE DI LAVORO N 5 articoli (da art. 69
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliREGOLAMENTO ALBO PRETORIO ON LINE
REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.
DettagliREGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE
C O M U N E P R O V I N C I A DI D I S E N N O R I S A S S A R I REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE APPROVATO CON DELIBERA DI C.C. N. 69 DEL 20.12.2011 I N D I C E TITOLO I DISPOSIZIONI GENERALI
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma
ALLEGATO B1 MODELLO 1 - PROFESSIONISTA SINGOLO Al Comune di Todi UFFICIO PROTOCOLLO Piazza del Popolo 29/30, Todi 06059 Servizio VI Gestione del Territorio, Pianificazione e Sviluppo Economico OGGETTO:
DettagliRegolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO
APPROVATO CON DELIBERAZIONE N. 138/15 DEL 27 LUGLIO 2015 DEL CONSIGLIO DIRETTIVO DEL COLLEGIO IP.AS.VI. DI TORINO Regolamento sulla gestione e tenuta dell Albo del Collegio Provinciale IPASVI di TORINO
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliCODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali
CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO IX-BIS Dei delitti contro il sentimento per gli animali Art. 544-bis Uccisione di animali Chiunque, per crudeltà o senza necessità, cagiona
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliAspetti legali. Tutela legale del software
Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul
DettagliL indagine difensiva
L indagine difensiva Il codice di procedura penale del 1930 Il modello inquisitorio del codice del 1930 e la negazione dell apporto della difesa alla ricostruzione del fa
DettagliPARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro
PARTE SPECIALE Sezione VII Sicurezza e salute sul lavoro PARTE SPECIALE Sezione VII Sommario 1.Le fattispecie dei reati presupposto (Art. 25 septies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3.Regole
DettagliI principali reati tributari (normativa in vigore dal 17/9/2011)
I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione
DettagliIl lavoro autonomo coordinato *** Il lavoro occasionale
Il lavoro autonomo coordinato *** Il lavoro occasionale Il lavoro autonomo coordinato Lavoro autonomo / Lavoro subordinato Lavoro autonomo (art. 2222 cod. civ.) Quando una persona si obbliga a compiere
Dettagli