Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.
|
|
- Simone Serra
- 8 anni fa
- Visualizzazioni
Transcript
1 Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013
2 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela della segretezza della corrispondenza Tutela della libertà di comunicazione (sicurezza e regolarità)
3 Polizia Postale e delle Comunicazioni GENOVA Chi Chisiamo siamo poltel.ge@poliziadistato.it Imperia poltel.im@poliziadistato.it La Spezia poltel.sp@poliziadistato.it Savona poltel.sv@poliziadistato.it 20 Compartimenti 80 Sezioni 2000 operatori
4 Chi Chisiamo siamo Polizia Postale e delle Comunicazioni COMPETENZE (prevenzione e repressione reati informatici). Protezione infrastrutture critiche. Pedopornografia on line. Diffamazione on line. Tutela della privacy. Hacking. Truffe on line e phishing. E-commerce. Telefonia. Eversione. Tutela dei servizi di telecomunicazioni. Tutela della proprietà intellettuale e diritti connessi.
5 Chi Chisiamo siamo Polizia Postale e delle Comunicazioni TUTELA DELLA RETE E DELLE AZIENDE E PROTEZIONE INFRASTRUTTURE CRITICHE Decreto Ministro Interno 09 gennaio 2008 in attuazione Legge n. 155 del 2005, art.7 bis, comma 1 istituzione C.N.A.I.P.I.C. Sala operativa: punto di contatto univoco per I.C. h24 7/7. Intelligence: raccolta dati e informazioni, monitoraggio rete, cooperazione anche internazionale. Analisi: approfondimento dei dati raccolti, rapporti previsionali su evoluzione minacce e vulnerabilità. Investigazione: risposta operativa al verificarsi di un evento.
6 Chi Chisiamo siamo Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C.
7 Chi Chisiamo siamo Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C. Infrastrutture Critiche con protocollo di intesa ABI (Banca d Italia, Unicredit,...). ACI. CONSOB. ENEL/GSE (GRTN e TERNA). ENAV. ENI/SNAM RETE GAS. MEDIASET/RAI POSTE ITALIANE. FASTWEB/H3G/TELECOM/TIM/ VODAFONE/WIND.
8 Polizia Postale e delle Comunicazioni ATTIVITA DI CONTRASTO ALLA PEDOPORNOGRAFIA Chi Chisiamo siamo Legge 38 del 2006 istituzione C.N.C.P.O. Raccolta delle segnalazioni e monitoraggio della rete. Ricezione segnalazioni di soggetti beneficiari di pagamento. Black list dei siti con contenuto di natura pedopornografica. Attività sotto copertura. Verifica e scambio di materiale pedopornografico su reti P2P. Acquisto simulato di materiale pedopornografico. Monitoraggio delle iniziative di turismo sessuale.
9 Cyber Crime I numeri della rete e del 1 8,9 milioni di vittime di negli ultimi 12 mesi in Italia*. 275 euro di danno pro capite in Italia*. 2 miliardi di euro il costo del in Italia*. 110 miliardi di dollari il costo degli attacchi nel mondo*. Nel mondo il 30% degli iscritti ad un social network ha subito crimini informatici*. Nel mondo il 31% degli utenti di telefonia mobile ha subito minacce di natura informatica (vulnerabilità 2x in un anno)*. * fonte Norton report 2012.
10 Cyber Crime I numeri della rete e del 2 2/3 degli utenti utilizza un telefono per collegarsi ad Internet.* 35% hanno perso il telefono o ne hanno subito il furto*. 44% non sono consapevoli di rischi/soluzioni.* 44% accede alla propria casella di posta elettronica tramite reti wi-fi non protette.* 1 su 3 utenti non effettua il logout*. 1 su 5 non verifica i link prima di condividerli*. 1 su 6 non sa se il profilo ha impostazioni pubbliche/private*. * fonte Norton report 2012.
11 Cyber Crime Strategie e parole chiave. Consapevolezza. Studio. Prevenzione. Educazione. Sinergia.
12 Spionaggio Industriale Art. 621 C.P. - Rivelazione contenuto documenti segreti. Art. 622 C.P. - Rivelazione di segreto professionale. Art. 623 C.P. - Rivelazione di segreti scientifici o industriali. Dipendenti infedeli. Attacchi dall esterno.
13 Uso improprio/illegale degli strumenti informatici aziendali ingiuria/diffamazione. furto di identità. sostituzione di persona. violazione diritto di autore. detenzione/diffusione di materiale pedopornografico. molestia/cyber stalking. furto di credenziali di sistemi di pagamento. furto di documenti. truffa/ricettazione/riciclaggio di denaro. spamming.
14 La Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del o d Europa sulla criminalità informatica (Budapest 23/11/2001) MODIFICA Art. 24 bis del D. Lgs. n. 231/2001 ESTENDE la responsabilità amministrativa degli enti forniti di personalità giuridica e alle società e associazioni anche prive di personalità giuridica in riferimento anche a delitti informatici e trattamento illecito di dati in coerenza con i profondi cambiamenti dipendenti dalla tecnologia digitale e dalla sua rapida evoluzione, nonché dalla convergenza e costante globalizzazione delle reti informatiche.
15 Responsabilità amministrativa sanzioni pecuniarie interdittive confisca e pubblicazione delle sentenze Per reati commessi da amministratori dirigenti dipendenti
16 REATI contro la pubblica amministrazione informatici e trattamento illecito di dati falsità in monete, carte di credito, valori di bollo contro la personalità individuale societari criminalità organizzata terrorismo riciclaggio e ricettazione diritto di autore EFFICACI MODELLI ORGANIZZATIVI DI PREVENZIONE
17 Art. 25 quinquies delitti contro personalità individuale [ ] b) per i delitti di cui agli artt. 600bis 1 comma, 600ter primo e secondo comma, anche se relativi al materiale pornografico di cui all articolo 600 quater.1, e 600 quinquies la sanzione pecuniaria da trecento a ottocento quote; [ ] una quota va da un minimo di euro 258,00 ad un massimo di euro 1549,00 per una sanzione pecuniaria totale che va da un minimo di 25 mila euro ad un massimo di 1.5 milioni di euro.
18 Art. 615 ter C.P. accesso abusivo a sistema informatico. Art. 615 quater C.P. detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Art. 615 ter C.P. diffusione ed installazione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico. Art. 617 quater C.P. intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Art. 617 quinquies C.P. installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche.
19 Art. 635 bis C.P. danneggiamento di informazioni, dati e programmi informatici. Art. 635 ter C.P. danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità. Art. 635 quater C.P. danneggiamento di sistemi informatici o telematici. Art. 635 quinquies C.P. danneggiamento di sistemi informatici o telematici di pubblica utilità.
20 Furto di Identità Social engeneering FURTO D IDENTITA phishing Furto identità Identità Furto contra ffazion e attacchi fisic i c a t at i c i g o l i ch
21 Furto identità Identità Furto Furto di Identità Una condotta criminale tesa ad utilizzare i dati identificativi di un soggetto inconsapevole al fine di porre in essere una frode in danno di terzi o del detentore legittimo dei dati. Nomi, Indirizzi. Credenziali di accesso (login/password). Coordinate bancarie. Personal Identification Number (PIN). COLPISCE UN CITTADINO SU TRE.
22 Furto di Identità PHISHING VISHING - WHALING. TRASHING PORTAFOGLI RUBATI. SNIFFING KEY LOGGER. Furto identità Identità Furto BOXING. SPOOFING.
23 Furto di Identità PHISHING Il funzionamento si basa sull inganno allo scopo di indurre a rilevare informazioni personali, ad esempio login e password. Come funziona il phishing: Furto identità Identità Furto 1 invio di in massa. 2 - all interno delle mail sono contenuti link fraudolenti. 3 il link fraudolento porta a un sito contraffatto, identico a quello originale, che richiede e memorizza i dati personali (login/password).
24 Furto di Identità VISHING Evoluzione del Phishing Simulazione del call center di un Istituto di credito Richiesta propri dati Furto identità Identità Furto WHALING Phishing mirato a dirigenti Allegati e link spia Key logger
25 Furto identità Identità Furto Furto di Identità TRASHING PORTAFOGLI RUBATI / SMARRITI Ricerca di documenti e di informazioni. SNIFFING KEY LOGGER Intercettazione e cattura del traffico di rete Cattura di quanto digitato sulla tastiera BOXING Sottrazione di posta per acquisire informazioni SPOOFING Falsificazione di identità Si inganna chi riceve il messaggio
26 Furto di Identità Furto identità Identità Furto
27 Furto di Identità KEY LOGGER Furto identità Identità Furto
28 Qual e un Sistema sicuro? 1 livello - Sicurezza fisica Accesso fisico ad aree/computer, Protezione supporti (incendi, ecc.), Backup/Recovery. 2 livello - Sicurezza logica Firewall, Antivirus/AntiSpyware, Chiavi di accesso per livello, Analisi dei log.
29 SICUREZZA FISICA - Accesso fisico ad aree/computer: Password BIOS, BOOT da CD, Distribuzioni Live, Programmi di recupero password, Reti wireless non protette.
30 SICUREZZA LOGICA - Accesso logico ad informazioni: Corretta profilazione utenti, Malware, Firewall, Adozione di congrue misure di prevenzione.
31 Reti wireless Access Point. SSID. Chiave WEP, WPA, WPA2. War driving. Intercettazione. Eliminare il default. Filtro MAC ADDRESS.
32 NOVE REGOLE DA RICORDARE 1. Mantenere il PC ben protetto Usare gli aggiornamenti automatici per avere sempre l ultima versione del software, soprattutto quello per la navigazione internet. Usare firewall, antivirus ed antispam. 2. Custodire le informazioni personali Prima di inserire i propri dati personali su Internet, controllare che siano presenti i segni che indicano la sicurezza della pagina: la scritta https nell indirizzo ed il segno del lucchetto nella barra di stato.
33 NOVE REGOLE DA RICORDARE 3. Creare password solide e tenerle al sicuro Non riferire mai le proprie password, nemmeno ad amici, e non usare la stessa password per siti diversi. 4. Prima di fare click usare la testa! Quando si riceve un allegato, controllare bene prima di aprirlo: potrebbe essere un virus. Se si conosce la persona che lo invia, chiedere conferma che te lo abbia mandato volontariamente; se non la si conosce, ignorarla.
34 NOVE REGOLE DA RICORDARE 5. Non riferire informazioni personali via mail Cognome, indirizzo, numero di telefono, foto, sono tutte informazioni personali che non bisognerebbe mai divulgare a soggetti sconosciuti. 6. Attenzione ai falsi Messaggi allarmistici, richieste disperate di aiuto, segnalazioni di virus, offerte imperdibili fin troppo allettanti, richieste di dati personali per aggiornare il proprio account : diffidare di tutti i messaggi di questo tono che vogliono solo catturare l attenzione ed approfittare della buona fede degli utenti.
35 NOVE REGOLE DA RICORDARE 7. Sui social network con allegria e prudenza Su Facebook, Twitter, Windows Live, Badoo, Netlog e su tutti gli altri social network controllare bene le proprie impostazioni. Chi può vedere il profilo? Chi può fare ricerche sul nome? Scoprire l età? Chi può scrivere commenti oppure creare situazioni non controllabili? 8. Pensare a quello che si pubblica su internet Le proprie foto, i messaggi e le conversazioni possono essere viste anche da sconosciuti. Non bisognerebbe postare nulla di personale o riservato e di cui ci si potrebbe pentire in futuro.
36 NOVE REGOLE DA RICORDARE 9. Rispettare la netiquette Bisogna essere educati nella vita virtuale così come nella vita reale. La netiquette è un insieme di regole da seguire sui social network, nei forum, nelle community: prima di seguire il proprio istinto, leggere il regolamento del sito in cui ci si trova. Non insultare o mettere in cattiva luce nessuno. Non pubblicare contenuti privati di altre persone. Non partecipare a flame.
37 Art. 494 C.P. SOSTITUZIONE DI PERSONA «Chiunque, al fine di procurare a sè o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all altrui persona, o attribuendo a sè o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.»
38 Art. 594 C.P. INGIURIA «Chiunque offende l'onore o il decoro di una persona presente è punito con la reclusione fino a sei mesi o con la multa fino ad euro 516. Alla stessa pena soggiace chi commette il fatto mediante comunicazione telegrafica o telefonica, o con scritti o disegni, diretti alla persona offesa. La pena è della reclusione fino ad un anno o della multa fino ad euro 1.032, se l'offesa consiste nell'attribuzione di un fatto determinato. Le pene sono aumentate qualora l'offesa sia commessa in presenza di più persone.»
39 Art. 595 C.P. - DIFFAMAZIONE «Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a euro Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a euro Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore ad euro 516. Se l'offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate.»
40 Art. 600 ter C.P. - PEDOPORNOGRAFIA «Chiunque, utilizzando minori degli anni diciotto, realizza esibizioni pornografiche o produce materiale pornografico ovvero induce minori di anni diciotto a partecipare ad esibizioni pornografiche e punito con la reclusione da sei a dodici anni e con la multa da a Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all adescamento o allo sfruttamento sessuale di minori degli anni diciotto, é punito con la reclusione da uno a cinque anni e con la multa da lire cinque milioni a lire cento milioni.»
41 Art. 600 ter C.P. PEDOPORNOGRAFIA (segue) «Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, e punito con la reclusione fino a tre anni e con la multa da a Nei casi previsti dal terzo e dal quarto comma la pena e aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità.»
42 Art. 600 quater C.P. PEDOPORNOGRAFIA «Chiunque, al di fuori delle ipotesi previste dall articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto, e punito con la reclusione fino a tre anni e con la multa non inferiore a La pena e aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.»
43 Art. 615 ter C.P. Accesso abusivo a sistema informatico «Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta espressa o tacita di chi ha il diritto di escluderlo, e punito con la reclusione fino a tre anni.»
44 Art. 615 quater C.P. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici «Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.»
45 Art. 615 quinquies C.P. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico «Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni.»
46 Art. 617 quater C.P. Intercettazione, impedimento e interruzione illecita di comunicazioni informatiche o telematiche «Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.»
47 Art. 617 quinquies C.P. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche «Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater.»
48 Art. 620 C.P. Molestia o disturbo delle persone «Chiunque, in un luogo pubblico o aperto al pubblico, ovvero col mezzo del telefono, per petulanza o per altro biasimevole motivo, reca a taluno molestia o disturbo è punito con l'arresto fino a sei mesi o con l'ammenda fino a euro 516.»
49 Art. 635 bis C.P. Danneggiamento di informazioni, dati e programmi informatici «Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui e` punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto e` commesso con abuso della qualita` di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio.» ES: MALWARE
50 Art. 635 ter C.P. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità «Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.»
51 Art. 635 quater C.P. Danneggiamento di sistemi informatici o telematici «Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.»
52 Art. 635 quinquies C.P. Danneggiamento di sistemi informatici o telematici di pubblica utilità «Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena e` della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo e` reso, in tutto o in parte, inservibile, la pena e` della reclusione da tre a otto anni.»
53 Art. 640 ter C.P. Frode informatica «Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. [ ]»
54 Art. 647 ter C.P. Appropriazione di cose smarrite, del tesoro e di cose avute per errore o caso fortuito «E' punito, a querela della persona offesa, con la reclusione fino a un anno o con la multa da 30 a 309: 1) chiunque, avendo trovato denaro o cose da altri smarrite, se li appropria, senza osservare le prescrizioni della legge civile sull'acquisto della proprieta' di cose trovate; 2) chiunque, avendo trovato un tesoro, si appropria, in tutto o in parte, la quota dovuta al proprietario del fondo; 3) chiunque si appropria cose, delle quali sia venuto in possesso per errore altrui o per caso fortuito. Nei casi preveduti dai numeri 1 e 3, se il colpevole conosceva il proprietario della cosa che si e' appropriata, la pena e' della reclusione fino a due anni e della multa fino a 309.» ES: TELEFONO CELLULARE TROVATO
55 Compartimento Polizia Postale e delle Comunicazioni per la Liguria Via Dante, GENOVA Tel Fax poltel.ge@poliziadistato.it
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliCodice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliProcedura per la gestione della sicurezza per i reati contro la personalità individuale
Procedura per la gestione della sicurezza per i reati contro la personalità Approvato da: Funzione Cognome e Nome Data Firma per approvazione Presidente del CdA RSPP Soc. di consulenza Verificato da::
DettagliModifiche al codice penale ex legge 190/2012
Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliSUA MAESTA... LA NOTIZIA OVVERO ALLA RICERCA DELLE FONTI
SUA MAESTA... LA NOTIZIA OVVERO ALLA RICERCA DELLE FONTI LE FONTI DIRETTE: CIO CHE IL CRONISTA VEDE (O APPRENDE DIRETTAMENTE: testimonianze, documenti...) INDIRETTE: CIO CHE IL GIORNALISTA APPRENDE (PER
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
DettagliIITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).
IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],
DettagliCodice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione
DettagliPARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
DettagliArticolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione
Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliCODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali
CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO IX-BIS Dei delitti contro il sentimento per gli animali Art. 544-bis Uccisione di animali Chiunque, per crudeltà o senza necessità, cagiona
DettagliREATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito
Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il
DettagliPRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi
PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
Dettagliurl: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica
url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei
DettagliAlcune norme a tutela dei cittadini stranieri. Fonti: rivista Diritto e Pratica del Lavoro, Altalex, Di Elle, www.ipsoa.it, www.parlamento.
Alcune norme a tutela dei cittadini stranieri Fonti: rivista Diritto e Pratica del Lavoro, Altalex, Di Elle, www.ipsoa.it, www.parlamento.it 1 Soggiorno per motivi di protezione sociale. (Legge 6 marzo
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliREGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO
DettagliAGGIORNAMENTO NORMATIVO
AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliDELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
DettagliCodice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II
Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliI REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK
I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliNUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011
NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono
Dettaglii) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliIl furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
Dettagli<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it
Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti
DettagliDISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori
Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela
DettagliProvincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliREATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico
REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.
DettagliDECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
DettagliTABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)
ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliREGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL
UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato MONTAGNOLI
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 5668 PROPOSTA DI LEGGE d iniziativa del deputato MONTAGNOLI Modifiche agli articoli 624, 624-bis e 625 del codice penale, concernenti le pene
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliS T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S
S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it
DettagliChiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:
Titolo V - Dei delitti contro l'ordine pubblico Art. 414. Istigazione a delinquere. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1. con la reclusione
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliCommento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.
Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Com è noto la Legge 28 aprile 2014 n. 67 delegava il
DettagliLa violazione del marchio
+39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,
DettagliCircolare N.10 del 17 Gennaio 2013. Quota annuale all albo autotrasportatori prorogata al 31 marzo 2013
Circolare N.10 del 17 Gennaio 2013 Quota annuale all albo autotrasportatori prorogata al 31 marzo 2013 Quota annuale all albo autotrasportatori prorogata al 31 marzo 2013 Gentile cliente con la presente
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Progetto della Commissione di redazione per il voto finale Approvato dal Consiglio degli Stati il 20.12.2011 Proposte della Commissione del Consiglio nazionale del 27.04.2012 Legge federale sulle borse
DettagliINTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliSi elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione
DettagliLegge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria
Progetto della Commissione di redazione per il voto finale Legge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria del 3 ottobre 2008 L Assemblea federale
DettagliElenco dei Reati ex D. Lgs. 231/2001
Elenco dei Reati ex D. Lgs. 231/2001 di Chiara Assicurazioni Versione del: Settembre 2012 Approvata dall OdV del: 18/09/2012 Approvata dal CdA del: 24/09/2012 Pag. 1 Elenco Reati Versione del Settembre
DettagliLa diffamazione/ le aggravanti
La diffamazione Cosa distingue la diffamazione (595 cp) dall ingiuria (594 cp)? Cos è la calunnia (368 cp)? La differenza rispetto a codici Zanardelli e Rocco. 595 cp: chiunque, fuori dei casi indicati
DettagliTest Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012. Direttore: Pietro Giordano - Direttore responsabile: Francesco
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliMINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliFALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO
FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui
Dettagli