AGGRESSIONI ALLA RISERVATEZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AGGRESSIONI ALLA RISERVATEZZA INFORMATICA"

Transcript

1 AGGRESSIONI ALLA RISERVATEZZA INFORMATICA le ragioni della nascita del nuovo bene giuridico fa$specie tradizionali tutelano: la proprietà / il possesso delle cose (art. 624 c.p.) il segreto (ar>. 621, 622 e 623 c.p.) il domicilio (art. 614 c.p.) la giurisprudenza ha escluso che le condo>e illecite intrusive di beni informafci potessero essere sussunte, senza comprome>ere i principi di legalità e di tassafvità, nelle fa$specie penali previste negli ar>. 614 e 617 (> App. Torino ; Trib. Firenze ; Trib. Torino ; Pretura Torino ) nuove esigenze (e limif delle fa$specie tradizionali) tutela dei sistemi informafci dalle altrui intrusioni 1

2 il nuovo bene giuridico strategia di intervento del legislatore: art. 615 ter c.p. ed art. 615 quater c.p. art. 616, u.c. c.p. ar>. 617 quater, quinquies e sexies c.p. art. 621, comma 2 c.p. la collocazione sistemafca i sistemi informafci rappresentano «un'espansione ideale dell'area di rispe>o perfnente al sogge>o interessato, garanfta dall'art. 14 Cost. e penalmente tutelata nei suoi aspe$ più essenziali e tradizionali dagli arfcoli 614 e 615» (> Relazione al DDL n. 2773, poi L. n. 547/1993) l'intrusione nei sistemi informafci altrui = nuova forma di aggressione alla libertà individuale > collocazione dell art. 615 ter nel capo III sezione IV ( Dei deli$ contro la inviolabilità del domicilio ) 2

3 art. 615 ter c.p. Art. 615 ter. Accesso abusivo ad un sistema informa=co o telema=co. Chiunque abusivamente si introduce in un sistema informa=co o telema=co proteao da misure di sicurezza ovvero vi si man=ene contro la volontà espressa o tacita di chi ha il diriao di escluderlo, è punito con la reclusione fino a tre anni. bene giuridico 1. integrità dei daf/sistema > pericolo astra>o 2. riservatezza dei daf > pericolo concreto 3. domicilio informafco > danno 4. riservatezza informafca > danno 3

4 profili problemafci 1. bene giuridico 2. nozione di misure di sicurezza 3. conce>o di abusivamente (> uso di password legi$mamente detenuta per finalità diverse da quelle per le quali la stessa è stata concessa > v. casisfca giurisprudenziale) domicilio informafco domicilio informafco = espansione ideale dell'area di rispe>o perfnente al sogge>o interessato il domicilio informafco rappresenta una specificazione, imposta dalla natura dei luoghi informafci, del domicilio comune o tradizionale il domicilio riceve protezione quale spazio preordinato a garanfre diri$ fondamentali di estrinsecazione della personalità > libertà domiciliare quale specificazione del diri>o di libertà personale il legislatore estende al domicilio informafco lo jus excludendi del Ftolare che cara>erizza il domicilio fisico il limite di operafvità della tutela penale va individuato nella ampiezza della voluntas excludendi è indifferente che il contenuto del sistema abbia o meno cara>ere personale tutela ampia > prescinde dalla natura e dal contenuto dei daf inserif nel sistema informafco 4

5 domicilio informafco crifche dimensione privata della tutela del domicilio informafco (> art. 614 cp) > i sistemi informafci commerciali e industriali sono esclusioni dall'ambito di operafvità dell'art. 615 ter contra > è prevista una aggravante per converso > è incongruente ricondurre le introduzioni abusive in sistemi informafci o telemafci di isftuf di credito o del Ministero della Difesa ad ipotesi di lesioni della libertà individuale di qui > tesi alternafve bene giuridico tesi alternafve tutela della fruizione indisturbata del sistema informafco paragone con la tutela del pacifico godimento della proprietà fondiaria (art. 637 cp) rientrano nell'area di tutela della norma in esame anche i contenuf non stre>amente personali crifche diversità degli interessi tutelaf dalle norme assimilate diversa gravità della sanzione comminata 5

6 bene giuridico tesi alternafve tutela dell'integrità del sistema e dei daf e dei programmi in esso contenuf v. la circostanza aggravante della distruzione di daf o programmi ovvero dell'interruzione del sistema reato di pericolo astra>o crifche si introduce un requisito di fa$specie non previsto (> la messa in pericolo dell'integrità del sistema e dei daf) i danni al sistema sono stafsfcamente rari sovrapposizione con altre fa$specie di reato previste dal codice (> danneggiamento informafco) il riferimento alle misure di sicurezza diventa irragionevole > l'interesse alla integrità dei daf ed alla loro uflizzabilità sussiste per tu$ i sistemi bene giuridico tesi alternafve tutela della riservatezza dei daf contenuf nel sistema la riservatezza di daf e programmi contenuf in un sistema informafco è messa in pericolo dalle intrusioni di terzi (> avuto accesso al sistema è facile prendere cognizione di daf e programmi) conseguenza > il reato non sussiste quando il sistema non contenga alcun dato o programma ovvero contenga daf o programmi di pubblico dominio reato di pericolo astra>o crifche quando si tra$ di a$vità che si svolgono in una sfera privata, non è la qualità dei contenuf che può giusfficare il diri>o alla riservatezza > si tra>a di un'area privata, di cui solo il sogge>o Ftolare può disporre 6

7 il nuovo bene giuridico (Pico$) bene giuridico della riservatezza informafca interesse all esclusivo godimento e controllo dei prodo$ e delle uflità delle nuove tecnologie il che significa diri>o di escludere i terzi non legi$maf ( interesse all esclusività dell accesso e dell uflizzo di daf e sistemi informafci) reato di danno condo>a (a forma libera) la condo>a Fpica accesso al sistema accesso da lontano/da vicino hacking/cracking spyware (> adware), trojan (> backdoor, keylogger, rootkit) mantenimento nel sistema v. art. 1 Conv. Cybercrime per def. di sistema informafco illiceità speciale > abusivamente legi$mazione parziale (v. oltre) aggravante dell amministratore di sistema 7

8 art. 615 ter c.p. momento consumafvo (> reato di pericolo vs. reato di danno) misure di sicurezza bene giuridico tutelato > diri>o di disporre e controllare le informazioni, i procedimenf ed i sistemi informafzzaf dei quali si è Ftolari > diri>o di disporre = diri>o di escludere i terzi non è necessaria la predisposizione di misure di sicurezza parfcolarmente complesse > è sufficiente l'esistenza delle stesse, in quanto espressione della volontà del Ftolare di escludere l'accesso non autorizzato superamento delle misure di sicurezza (v. sent. Sala) art. 615 ter c.p. cosa sono le misure di sicurezza? v. art. 4, comma 3, le>. a), D. Lgs. n. 196/2003 elemento ogge$vo > riflessi sul piano del dolo misure idonee abusivamente v. GIP Roma, Sez. VIII, sent legi$mazione parziale aggravante dell amministratore di sistema 8

9 uso abusivo di password legi$mamente detenuta ritengono si tra: di condo=a >pica sentenza Zara (n /2000) sentenza Sala (n /2008) (caso dello studio professionale) Tribunale di Nola, (caso dell Anagrafe Tributaria o caso Prodi) ritengono non si tra: di condo=a >pica sentenza Migliazzo (n. 2534/2008) (caso dei Carabinieri) sentenza Scimia (n /08) (caso del cancelliere del tribunale) Cass. n /2009 (caso della banca daf del Min. dell Interno) Cass. n /2010 (caso del Carabiniere che accede alla banca daf del Min. dell Interno) sentenza n. 2987/2009 (caso dei lavoratori) Cass. n /2009 (caso del consulente tecnico del PM banca daf dell Ag. delle Entrate) G.U.P. Brescia, , n. 293 art. 615 quater c.p. Art. 615 quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informa=ci o telema=ci. Chiunque, al fine di procurare a sé o ad altri un profiao o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informa=co o telema=co, proteao da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predeao scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro si punisce il pericolo del pericolo? (> il bene giuridico è tale da legi$mare questa scelta?) 9

10 bene giuridico tutelato bene giuridico tutela anfcipata del domicilio informafco rafforzamento della tutela della segretezza dei daf e dei programmi contenuf in un elaboratore tutela anfcipata di beni giuridici prote$ da una serie di norme penali informafche (> patrimonio, riservatezza, fede pubblica) > fa$specie preordinata a prevenire in via generale la realizzazione di reaf informafci reato di pericolo astra>o ogge>o materiale della condo>a ogge>o materiale della condo>a > codici, parole chiave o altri mezzi idonei all'accesso C., Sez. II, ; C., Sez. II, ; C., Sez. II, affermano che i numeri telefonici ed i numeri seriali dei cellulari cosftuiscono codici di accesso a sistema informafco o telemafco > perme>ono di realizzare una illecita connessione alla rete di telefonia mobile, che cosftuisce un sistema telemafco prote>o formula di analogia espressa > qualsiasi mezzo idoneo all'accesso 10

11 condo>a Fpica si procura riproduce diffonde comunica consegna fornisce indicazioni o istruzioni 11

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Codice Penale art. 437

Codice Penale art. 437 Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

INDAGINI E BONIFICHE AMBIENTALI dalla progettazione all esecuzione: VIOLAZIONI E SANZIONI

INDAGINI E BONIFICHE AMBIENTALI dalla progettazione all esecuzione: VIOLAZIONI E SANZIONI INDAGINI E BONIFICHE AMBIENTALI dalla progettazione all esecuzione: VIOLAZIONI E SANZIONI Dott. Alessandro Lucchesini, Responsabile Tecnico CECAM srl, Firenze Direttiva europea 2004/35/CE sulla responsabilità

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)

DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle

Dettagli

I REATI TRIBUTARI PUNITI PENALMENTE

I REATI TRIBUTARI PUNITI PENALMENTE I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso

Dettagli

Avv. Prof. Stefano Aterno

Avv. Prof. Stefano Aterno BIG DATA 2.0 "Accesso all informazione e privacy tra open data e Datagate" " Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza

Dettagli

MODELLI DI ORGANIZZAZIONE E GESTIONE

MODELLI DI ORGANIZZAZIONE E GESTIONE Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

TUTELA DELLA SALUTE E DELL INTEGRITA FISICA ART. 9 Statuto dei lavoratori ( L. 300 del 20 maggio 1970). I lavoratori, mediante loro rappresentanze,

TUTELA DELLA SALUTE E DELL INTEGRITA FISICA ART. 9 Statuto dei lavoratori ( L. 300 del 20 maggio 1970). I lavoratori, mediante loro rappresentanze, 1 TUTELA DELLA SALUTE E DELL INTEGRITA FISICA ART. 9 Statuto dei lavoratori ( L. 300 del 20 maggio 1970). I lavoratori, mediante loro rappresentanze, hanno diritto di controllare l applicazione delle norme

Dettagli

Organizzazione della prevenzione aziendale

Organizzazione della prevenzione aziendale Organizzazione della prevenzione aziendale La normativa e le figure coinvolte Sicurezza sul lavoro? Non solo 81/08 COSTITUZIONE DELLA REPUBBLICA ITALIANA la Repubblica tutela la salute come fondamentale

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

Il protocollo informatico

Il protocollo informatico Il protocollo informatico Università di Pisa - Ufficio legale Ambito normativo L. n. 241/1990 D.P.R. n. 445/2000 D.P.C.M. 31/10/2000 D.Lgs. n. 165/2001 D.Lgs. n. 82/2005 Università di Pisa Ufficio legale

Dettagli

PRODUTTORE, DETENTORE, RESPONSABILITA ESTESA DEL PRODUTTORE

PRODUTTORE, DETENTORE, RESPONSABILITA ESTESA DEL PRODUTTORE PRODUTTORE, DETENTORE, RESPONSABILITA ESTESA DEL PRODUTTORE Roma, 23 marzo 2011 Hotel dei Congressi Sala dei Congressi Viale Shakespeare n. 29 DEFINIZIONI (Art. 183, lett. f) DLgs

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE Maria Elisa Caldera Consulente del Lavoro Iscritta al n 839 dell'albo di Brescia info@calderaconsulenzalavoro.it Il potere disciplinare Consiste nella facoltà del datore di

Dettagli

Malattie Dipendenti Pubblici 2014: Reperibilità. Malattie dipendenti pubblici 2014: la legge n.111

Malattie Dipendenti Pubblici 2014: Reperibilità. Malattie dipendenti pubblici 2014: la legge n.111 Malattie Dipendenti Pubblici 2014: Reperibilità Le visite fiscali per il controllo della malattia servono ad appurare l inidoneità momentanea del dipendente pubblico a svolgere la propria prestazione lavorativa;

Dettagli

fra questi in particolare sono da ricordare

fra questi in particolare sono da ricordare La responsabilità penale è quella in cui incorre un pubblico ufficiale o un incaricato di pubblico servizio che compia uno dei reati contro la pubblica amministrazione previsti dal codice penale, fra questi

Dettagli

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

INDICE - SOMMARIO LA GENESI DELLA TUTELA GIURIDICA DEGLI ANIMALI

INDICE - SOMMARIO LA GENESI DELLA TUTELA GIURIDICA DEGLI ANIMALI - SOMMARIO Prefazione pag. 9 PARTE PRIMA LA GENESI DELLA TUTELA GIURIDICA DEGLI ANIMALI 1. Cenni storici 12 2. La sensibilità verso gli animali 15 3. Animali e Costituzione 16 4. Animali ed Europa 20 PARTE

Dettagli

Avv. Carlo Autru Ryolo

Avv. Carlo Autru Ryolo Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3). IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

IN NOME DEL POPOLO ITALIANO. Il Tribunale Amministrativo Regionale per la Lombardia. (Sezione Terza) SENTENZA

IN NOME DEL POPOLO ITALIANO. Il Tribunale Amministrativo Regionale per la Lombardia. (Sezione Terza) SENTENZA N. 02810/2011 N. 01748/2011 REG.PROV.COLL. REG.RIC. R E P U B B L I C A I T A L I A N A IN NOME DEL POPOLO ITALIANO Il Tribunale Amministrativo Regionale per la Lombardia ha pronunciato la presente (Sezione

Dettagli

ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI BOLOGNA (Circoscrizione del Tribunale di Bologna)

ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI BOLOGNA (Circoscrizione del Tribunale di Bologna) ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI BOLOGNA (Circoscrizione del Tribunale di Bologna) DOCUMENTI DA PRODURRE PER L ISCRIZIONE ALL APPOSITA SEZIONE SPECIALE DELL ALBO DELLE SOCIETA

Dettagli

Roma, 19 novembre 2014

Roma, 19 novembre 2014 RISOLUZIONE N. 102/E Direzione Centrale Normativa Roma, 19 novembre 2014 OGGETTO: Consulenza giuridica L obbligo di tracciabilità previsto dall articolo 25, comma 5, della legge 13 maggio 1999, n. 133,

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE RISOLUZIONE N. 169/E Direzione Centrale Normativa e Contenzioso Roma, 1 luglio 2009 OGGETTO: Consulenza giuridica - Trattamento IVA applicabile alla gestione del patrimonio immobiliare. Art. 4, primo comma,

Dettagli

La diffamazione/ le aggravanti

La diffamazione/ le aggravanti La diffamazione Cosa distingue la diffamazione (595 cp) dall ingiuria (594 cp)? Cos è la calunnia (368 cp)? La differenza rispetto a codici Zanardelli e Rocco. 595 cp: chiunque, fuori dei casi indicati

Dettagli

La giurisprudenza costituzionale nei rapporti tra Stato e Regioni

La giurisprudenza costituzionale nei rapporti tra Stato e Regioni ORDINAMENTO CIVILE La giurisprudenza costituzionale nei rapporti tra Stato e Regioni Provincia Autonoma di Bolzano Legge della Provincia autonoma di Bolzano 21 giugno 2011, n. 4, recante Misure di contenimento

Dettagli

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE SI SENTONO SPESSO MOLTE FRASI CHE CONTENGONO LA PAROLA DIRITTO, AD ESEMPIO: - L omicidio è punito dalla legge - I cittadini sono obbligati,

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

PARTE SPECIALE - 3 - Illeciti ambientali

PARTE SPECIALE - 3 - Illeciti ambientali PARTE SPECIALE - 3 - Illeciti ambientali 51 1. Funzione della Parte Speciale - 3 - Per effetto del D.Lgs. n. 121/2011, dal 16 agosto 2011 è in vigore l'art.25 - undecies, D.Lgs. n. 231/2001, che prevede

Dettagli

QUADRO RW E DICHIARAZIONE INTEGRATIVA

QUADRO RW E DICHIARAZIONE INTEGRATIVA S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO RAVVEDIMENTO OPEROSO E QUADRO RW QUADRO RW E DICHIARAZIONE INTEGRATIVA SANDRO BOTTICELLI Commissione Diritto Tributario Nazionale ODCEC Milano Milano, Corso

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE Approvato con Deliberazione di Consiglio Comunale n. 20 del 21/03/2002 REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE Art.1 FINALITA'

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Impiego di cittadini di Paesi terzi il cui soggiorno è irregolare Approvato con determinazione A.U. del 23.12.2014 1/10 Sommario

Dettagli

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,

Dettagli

Modifiche al decreto legislativo 8 giugno 2001, n. 231

Modifiche al decreto legislativo 8 giugno 2001, n. 231 Articolo 300 D.Lgs. 81/08 Modifiche al decreto legislativo 8 giugno 2001, n. 231 1. L articolo 25-septies del decreto legislativo 8 giugno 2001, n. 231, è sostituito dal seguente: «Art. 25-septies (Omicidio

Dettagli

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning Pagina 1 di 8 M.2 RESPONSABILITÀ E SISTEMA SANZIONATORIO a cura di Data Ufficio E-learning Gruppo Data Ufficio Spa Pagina 2 di 8 INDICE DOCUMENTO M2. RESPONSABILITÀ E SISTEMA SANZIONATORIO...3 1. Le sanzioni...3

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

ACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da

ACCORDO DI RISERVATEZZA. Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da ACCORDO DI RISERVATEZZA Oggi..., in..., con la presente scrittura privata sottoscritta in due originali ciascuno composto da quattro pagine, le parti (Nome ricercatore) nato/a a (Luogo) il (data di nascita),

Dettagli

Adottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001

Adottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001 Adottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001 6 marzo 2015 INDICE Articolo 1 Finalità del Codice comportamentale Articolo 2 Regole di comportamento generali nei confronti di

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

L ESPERIENZA ITALIANA. Angela Della Bella Università degli Studi di Milano

L ESPERIENZA ITALIANA. Angela Della Bella Università degli Studi di Milano L ESPERIENZA ITALIANA 1 Angela Della Bella Università degli Studi di Milano ANDAMENTO POPOLAZIONE CARCERARIA 1991-2014 80.000 70.000 60.000 50.000 40.000 30.000 20.000 10.000 0.000 2 Fonte: Dipartimento

Dettagli

Tracciabilità dei pagamenti anche per associazioni no profit e pro-loco

Tracciabilità dei pagamenti anche per associazioni no profit e pro-loco Ipsoa Quotidiano LA RISOLUZIONE N. 102/E/2014 20 novembre 2014 ore 06:00 Tracciabilità dei pagamenti anche per associazioni no profit e pro-loco L obbligo di tracciabilità dei pagamenti e dei versamenti

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato BRAMBILLA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato BRAMBILLA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 308 PROPOSTA DI LEGGE d iniziativa del deputato BRAMBILLA Modifiche al codice penale e altre disposizioni in materia di delitti contro gli

Dettagli

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall

Dettagli

NORMATIVA DI RIFERIMENTO: REGIO DECRETO L. n. 30/1898 ISTITUISCE L ASSICURAZIONE OBBLIGATORIA CONTRO GLI INFORTUNI SUL LAVORO

NORMATIVA DI RIFERIMENTO: REGIO DECRETO L. n. 30/1898 ISTITUISCE L ASSICURAZIONE OBBLIGATORIA CONTRO GLI INFORTUNI SUL LAVORO NORMATIVA DI RIFERIMENTO: REGIO DECRETO L. n. 30/1898 ISTITUISCE L ASSICURAZIONE OBBLIGATORIA CONTRO GLI INFORTUNI SUL LAVORO (DA CUI SUCCESSIVAMENTE NASCE L INAIL) DPR 547/1955 NORME PER LA PREVENZIONE

Dettagli

LAVORO AGILE Spunti e riflessioni per una legislazione «smart»

LAVORO AGILE Spunti e riflessioni per una legislazione «smart» LAVORO AGILE Spunti e riflessioni per una legislazione «smart» LA SICUREZZA NEL RAPPORTO DI LAVORO Giulietta Bergamaschi Partner, avv. Lexellent 1 Lavoro Agile Lavorare Agile è sinonimo di lavorare smart.

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Nautica da diporto: territorialità IVA dei servizi di noleggio

Nautica da diporto: territorialità IVA dei servizi di noleggio Nautica da diporto: territorialità IVA dei servizi di noleggio Premessa Il presente lavoro è finalizzato a fornire una descrizione della normativa italiana in materia di IVA nel settore della nautica da

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n. 8 del 28.03.2011 INDICE ART. 1. Oggetto del presente

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli