IL REATO DI ACCESSO E TRATTENIMENTO ABUSIVI NEL SISTEMA INFORMATICO E LA RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL REATO DI ACCESSO E TRATTENIMENTO ABUSIVI NEL SISTEMA INFORMATICO E LA RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE"

Transcript

1 La responsabilità amministrativa delle società e degli enti 57 IL REATO DI ACCESSO E TRATTENIMENTO ABUSIVI NEL SISTEMA INFORMATICO E LA RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE Dr. Ciro Santoriello, Sostituto Procuratore della Repubblica presso il Tribunale di Pinerolo Dr. Giuseppe Dezzani, Consulente Informatico Forense 1. Come è noto, corrispondendo ad una puntuale indicazione contenuta nella Convenzione di Budapest, la legge 48/2008 ha esteso l ambito di applicazione del sistema normativo in tema di responsabilità da reato degli enti e delle società alle ipotesi in cui, nell interesse o a vantaggio della persona giuridica, sia stato commesso un delitto informatico ed in particolare uno fra i reati disciplinati dagli artt. 491-bis (falsità in documenti informatici), 615-ter (accesso abusivo ad un sistema informatico o telematico), 615-quater (detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), 615-quinquies (diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico), 617-quater (intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), 617-quinquies (installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche), 635-bis (danneggiamento di informazioni, dati e programmi informatici), 635-ter (danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), 635-quater (danneggiamento di sistemi informatici o telematici), 635-quinquies (danneggiamento di sistemi informatici o telematici di pubblica utilità) e 640-quinquies (frode informatica del soggetto che presta servizi di certificazione di firma elettronica) c.p. (cfr. art. 24-bis, d.lgs. 231/2001). Con questa previsione viene colmata una grave lacuna, giacché in precedenza, solo per pochissimi reati informatici era configurabile la responsabilità amministrativa degli enti - in particolare il richiamo era operato al solo reato di frode informatica di cui all art. 640-ter c.p. se commesso a danno dello Stato o di altro ente pubblico (art. 24, d.lgs. 231/2001), nonché ai reati di commercio di materiale pedopornografico in rete e pedopornografia virtuale di cui agli artt. 600-ter, 600-quater e 600-quater..1 c.p. (art. 25-quinquies d.lgs. 231/2001) 1. 1 Per approfondimenti in proposito, cfr. SANTORIELLO, I reati informatici dopo le modifiche apportate dalla legge 48/2008 e la responsabilità degli enti, in questa Rivista, , p. 211.

2 58 La responsabilità amministrativa delle società e degli enti 2. Il reato di accesso abusivo ad un sistema informatico o telematico. Profili generali e tecnici Fra i diversi illeciti che possono determinare la responsabilità dell ente collettivo un ruolo centrale è rivestito dal delitto di accesso abusivo ad un sistema informatico o telematico disciplinato dall art. 615-ter c.p. - introdotto dalla legge 23 dicembre 1993 n. 547 e non modificato dalla legge di ratifica della Convenzione di Budapest -, che punisce chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Il bene giuridico tutelato dal reato è, secondo l opinione prevalente, la riservatezza informatica, ovvero, più precisamente, il domicilio informatico inteso quale spazio fisico ed ideale che è di pertinenza della sfera individuale personale tutelata dalla Costituzione, con riferimento a dati di carattere sia personale che patrimoniale 2. In realtà ci pare possa più propriamente parlarsi di un reato plurioffensivo, posto che mediante la protezione del domicilio informatico vengono a tutelarsi un insieme di interessi eterogenei che possono fare capo al titolare del sistema e ricevere pregiudizio dalla condotta aggressiva: si pensi all interesse squisitamente personale di non subire intrusioni nella propria sfera di riservatezza, all interesse patrimoniale correlato alla apprensione dei dati riservati ovvero pregiudicato dall avvenuto danneggiamento del sistema (cfr. l aggravante di cui al comma 2, n. 3, dell art. 615-ter c.p.), agli interessi militari o sanitari correlati alle specifiche qualità del titolare del sistema (cfr. l aggravante di cui al comma 3 dell art. 615-ter c.p.), ecc.. Va detto peraltro che, ai fini della sussistenza del reato, non occorre che la condotta illecita leda effettivamente tali interessi ulteriori facenti capo alla predetta nozione di domicilio informatico posto che il legislatore ha posto la soglia di punibilità al livello della semplice condotta di abusiva introduzione ovvero di indebito trattenimento nel sistema informatico, derivandone la sussistenza del reato quando vi è stata l abusiva introduzione nel sistema ovvero si è realizzato l indebito trattenimento pur se queste attività non si siano risolte e neppure siano state finalizzate, all acquisizione e/o alla duplicazione di informazioni o dati riservati: dunque, a fronte di un accesso o di un trattenimento il reato è sicuramente ravvisabile, risultando irrilevante lo scopo particolare che pure possa avere mosso l agente 3. La condotta di accesso o di trattenimento deve insistere su un sistema informatico o telematico protetto da misure di sicurezza, ovvero su un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all uomo, attraverso l utilizzazione di tecnologie informatiche caratterizzate dalla registrazione o memorizzazione - per mezzo di impulsi elettronici, su supporti adeguati - di dati - in sostanza, rientra 2 Cfr., efficacemente, Cass., Sez. VI, 4 ottobre 1999, PM e Piersanti, in Foro it., 2000, II, 133; Cass., Sez. V, 30 settembre 2008, Romano, in Mass. Uff In dottrina, AMATO - DESTITO - DEZZANI - SANTORIELLO, Il diritto penale dell informatica, Padova 2010, p Cfr., Cass., Sez. V, 6 febbraio 2007, Cerbone, in Mass. Uff , per la quale il reato de quo si consuma con la violazione del domicilio informatico, senza che sia necessario che l intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti e che si verifichi una effettiva lesione alla stessa: proprio da queste premesse, pur non essendovi stata alcuna cognizione di dati riservati, il reato è stato ravvisato in una fattispecie in cui gli imputati si erano abusivamente introdotti in una centrale telefonica, non appunto per acquisire dati riservati, ma solo per fini strettamente patrimoniali, avendo provveduto abusivamente ad allacciarsi a numerose linee di utenti privati, dalle quali avevano effettuate delle telefonate ad utenze caratterizzate dal codice 899, con conseguente notevole addebito di denaro in danno degli inconsapevoli titolari di dette utenze.

3 La responsabilità amministrativa delle società e degli enti 59 nella nozione di sistema informatico qualsiasi apparato elettronico in grado di elaborare automaticamente dati attraverso l impiego di programmi, più o meno sofisticati, fornendo in tal modo una qualche utilità all utente 4 -, mentre per sistema telematico si deve intendere qualsiasi rete di telecomunicazione sia pubblica che privata, locale, nazionale o internazionale, operante da o per l Italia. Per la configurabilità del reato il sistema informatico o telematico deve essere protetto da misure di sicurezza 5, non essendo sufficiente che si sia verificata una qualsivoglia connessione fisica o logica on line tra computers ed operatore, laddove non si sia determinato il superamento di specifiche misure di protezione 6 - nel cui ambito, è bene precisare, rientrano anche mere misure di carattere organizzativo che si limitano a disciplinare le modalità di accesso ai locali in cui il sistema è ubicato e indichino le persone abilitate al suo utilizzo 7, come la sistemazione dell impianto all interno di un locale munito di serrature, la prescrizione di un codice di accesso e l esclusione al personale impiegatizio, attraverso la rete interna del sistema, dall accesso ai comandi centrali per intervenire sui dati, ed altri simili accorgimenti 8. In sostanza, per considerare il sistema come protetto ai fini dell applicazione della norma in parola, è sufficiente una qualsiasi forma di sbarramento atta ad impedire il libero accesso di terzi, rilevando a tal fine non solo le protezioni interne al sistema informatico ma anche le protezioni esterne (ad es., la custodia degli impianti), e ciò senza che si possa porre un problema di apprezzamento in concreto dell idoneità di tali cautele a garantire effettivamente la riservatezza del sistema, poiché la norma non fa alcun riferimento all idoneità al conseguimento dello scopo perseguito 9 e senza che sia neanche necessario che le misure di sicurezza siano attive, essendo sufficiente la sola predisposizione delle stesse, idonee a rendere chiaro l esercizio dello ius excludendi da parte dell avente diritto 10. In ogni caso, ai fini della configurabilità del reato di cui all art. 615-ter c.p. - e non di della generale fattispecie incriminatrice della violazione di domicilio di cui all art. 614 c.p. - si deve pur sempre trattare di misure fisiche che afferiscano alle modalità di utilizzazione del sistema, come, ad esempio, le misure organizzative all interno di un azienda che prevedano un badge per accedere nell area ove si trovano i computers, 4 PICA, Reati informatici e telematici (aggiornamento), in Digesto pen., Torino, 2000, p In proposito si veda anche l art. 1 della Convenzione di Budapest del 23 novembre 2001 sulla criminalità informatica, dove, per tale, si indica qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l esecuzione di un programma per elaboratore, compiono l elaborazione automatica di dati. 5 Tanto è vero che la giurisprudenza esclude la configurabilità del reato de quo a carico di colui che, senza avere concorso nell accesso abusivo con la correlata neutralizzazione delle misure di protezione, si sia limitato a prendere visione dei dati ormai non più riservati perché trasferiti in un area del sistema ove poteva legittimamente accedere: Cass., Sez. V, 4 dicembre 2006, parte civile Bertolini in proc. Lo Tesoriere, in Cass. pen., 2008, p Sul punto, con particolare chiarezza, Cass., Sez. VI, 27 ottobre 2004 n , reperibile sul sito internet, www. penale.it, laddove, in una fattispecie relativa al contestato accesso abusivo nel sistema informatico/telematico di un Comune, avvenuta allo scopo di accedere ad un collegamento alla rete Internet per finalità personali e senza che vi fosse un abbonamento, si è esclusa la sussistenza del reato proprio sul rilievo assorbente che il sistema informatico non risultava obiettivamente protetto da misure di sicurezza; mentre non poteva condurre a diversa soluzione il fatto che l imputato avesse fatto un uso distorto del sistema informatico a fini illeciti e personali. 7 Così, Cass., Sez. V, 8 luglio 2008, parte civile Sala in proc. Bassani, in Mass. Uff., Nel senso che non sono necessarie specifiche misure di protezione informatica, cfr. Cass., Sez. V, 7 novembre 2000, Zara, in Riv. pen., 2001, 258 e del resto, a indiretta conferma della rilevanza di misure di protezione di carattere fisico, non direttamente operanti all interno del sistema, vi è la previsione della fattispecie aggravata di cui all art. 615, comma 2, n. 2, c.p. (fatto commesso con violenza sulle cose o alle persone o da colpevole palesemente armato). 9 In tal senso DESTITO - DEZZANI - SANTORIELLO, Il diritto penale delle nuove tecnologie, Padova 2007, p. 83; CUOMO -RAZZANTE, La nuova disciplina dei reati informatici, Torino 2009, p Cfr. PICA, Diritto penale delle tecnologie informatiche, Torino, 1997, p. 60.

4 60 La responsabilità amministrativa delle società e degli enti mentre non potrebbe ritenersi sufficiente, quale misura di sicurezza rilevante ai fini della configurabilità del reato de quo, una generica chiusura dei locali ove si trova il sistema non assistito da altre specifiche misure protettive: in tale evenienza, l ingresso abusivo rileverebbe semmai solo a titolo di violazione di domicilio, ricorrendone le condizioni di legge 11. L elemento psicologico del reato è il dolo, da intendersi come consapevolezza ed intenzionalità dell ingresso o della permanenza in un sistema informatico protetto nonostante il soggetto agente fosse a conoscenza della contraria volontà, espressa o tacita, dell avente diritto 12. Il reato si perfeziona nel momento e nel luogo dell accesso o della permanenza clandestina. L eventuale persistenza della condotta incriminata (ergo, la durata dell introduzione e/o del trattenimento) può piuttosto incidere sulla determinazione della pena e del resto l accesso e il trattenimento sono condotte alternative, nel senso che in caso di accesso abusivo seguito poi dalla permanenza nel sistema non potrà esservi contestazione a titolo di concorso di reati, ma assorbimento della seconda condotta nella prima se realizzate nel medesimo contesto e senza soluzione di continuità. Da un punto di vista preventivo non ci sono misure tecniche che possono essere adottate per impedire con certezza l accesso abusivo al sistema telematico di terzi. L unica misura organizzativa che potrà essere adottata è un attività di monitoraggio (log) degli strumenti di connessione di rete (router, firewall, etc.) attraverso la cui analisi sarà possibile valutare e determinare chi ha effettuato una connessione verso una determinata rete e/o sistema. 3. segue: La condotta e l abusività dell accesso o del trattenimento. In particolare, il problema dell utilizzo illecito dei dati contenuti nel sistema informatico da parte del soggetto legittimato all ingresso nel sistema Per quanto riguarda le modalità della condotta, la norma prevede, alternativamente, la penale rilevanza sia dell ingresso che del trattenimento contro la volontà espressa o tacita del titolare del diritto di esclusione; la contraria volontà dell avente diritto, soprattutto nella forma tacita, è, come si è visto, dimostrata dalla predisposizione delle misure di protezione del sistema. La norma prevede poi che l ingresso o il trattenimento, per essere penalmente rilevante, debba essere realizzato abusivamente, riconoscendosi perciò rilevanza penale ai soli accessi o trattenimenti avvenuti in contrasto con norme imperative - anche del diritto civile o amministrativo. Su tale aspetto della fattispecie penale in parola si è acceso un aspro dibattito in giurisprudenza, giacché si discute se realizzi tale reato (non solo chi si introduca senza autorizzazione nel sistema informatico protetto, ma anche) chi si introduca legittimamente - perché in possesso della password o della chiave logica di accesso - nel sistema informatico ma realizzi tale introduzione (o si trattenga) per finalità contrarie ai compiti di istituto o comunque per l ottenimento di obiettivi diversi da quelli per il cui raggiungimento il soggetto è stato autorizzato all accesso. 11 AMATO - DESTITO - DEZZANI - SANTORIELLO, Il diritto penale cit., p Cass., Sez. V, 6 febbraio 2007, Cerbone, cit.

5 La responsabilità amministrativa delle società e degli enti 61 Parte della giurisprudenza si pone in senso negativo rispetto a tale questione, asserendo che non integra il reato in discorso la condotta di coloro che, legittimamente autorizzati all accesso e, in virtù del medesimo titolo, a prendere cognizione dei dati riservati contenuti nel sistema informatico, una volta ivi introdottisi ed acquisiti i dati raccolti, facciano di tali dati un utilizzo illecito - ad esempio, trasmettendoli a terzi o dando loro illegittima diffusione 13. Secondo questa tesi, la circostanza che l agente, in possesso legittimo della relativa chiave di accesso, penetri nel sistema informatico protetto già con l intenzione di acquisire i dati ivi custoditi onde fare degli stessi un illecito utilizzo sarebbe irrilevante in quanto la sussistenza della volontà contraria dell avente diritto, cui fa riferimento l art. 615-ter c.p. ai fini della configurabilità del reato, deve essere verificata solo ed esclusivamente con riguardo al risultato immediato della condotta posta in essere dall agente con l accesso al sistema informatico e con il mantenersi al suo interno e non con riferimento a fatti successivi che, anche se già previsti dall agente al momento dell ingresso, potranno di fatto realizzarsi solo in conseguenza di nuovi e diversi atti di volizione 14. In base a questa ricostruzione, dunque, l espressione abusivamente si introduce andrebbe intesa - onde arginare imprevedibili e pericolose dilatazioni della fattispecie penale - nel senso di accesso non autorizzato ovvero di accesso senza diritto, per cui la qualificazione di abusività andrebbe intesa in senso oggettivo, con riferimento al momento dell accesso ed alle modalità utilizzate dall autore per neutralizzare e superare le misure di sicurezza apprestate dal titolare dello ius exludendi, al fine di selezionare gli ammessi al sistema ed impedire accessi indiscriminati; di conseguenza, il reato in discorso sarebbe integrato dall accesso non autorizzato nel sistema informatico - circostanza che di per sé mette a rischio la riservatezza del domicilio informatico -, indipendentemente dallo scopo che si propone l autore dell accesso abusivo, mentre la finalità dell accesso, se illecita, integrerà eventualmente un diverso titolo di reato. Di contro, andrebbe invece respinta l interpretazione della norma che individua l abusività della condotta nel fatto del singolo che, abilitato ad accedere al sistema informatico, utilizzi il titolo di legittimazione per una finalità diversa e, quindi, non rispetti le condizioni alle quali era subordinato l accesso: tale ricostruzione finirebbe con l intrecciare le due condotte descritte dall art. 615-ter c.p. - di introduzione e trattenimento nel sistema protetto -, che sono invece differenti e alternative, disgiuntamente considerate dal legislatore, essendo pleonastica la descrizione della seconda condotta se la prima fosse integrata anche da chi usa la legittimazione all accesso per fini diversi da quelli a cui è stato legittimato dal titolare del sistema. A fronte di questa posizione, l opinione giurisprudenziale prevalente sostiene una posizione più severa, giusta la quale commette il reato in parola non solo chi si introduca abusivamente nel sistema informatico protetto, ma anche chi ivi si trattenga, contro la volontà espressa o tacita di chi abbia diritto di escluderlo, per finalità diverse da quelle per le quali l abilitazione era stata concessa 15. Questa posizione origina dalla 13 Cass., sez. V, 20 dicembre 2007, Migliazzo, in Mass.Uff., ; Cass., sez. V, 29 maggio 2008, Scimia, in Mass.Uff., ; Cass., sez. VI, 8 ottobre 2009, Peperaio, in Mass.Uff., In dottrina, CIVARDI, La distinzione fra accesso abusivo a sistema informatico e abuso dei dati acquisiti, in Dir. Inform. Inf., 2009, p Cfr. Cass., Sez. V, 13 febbraio 2009, Russo ed altri, in Mass. Uff., ; Cass., Sez. V, 8 luglio 2008, parte civile Sala in proc. Bassani, in Mass. Uff., ; Cass., sez. V, 7 novembre 2000, Zara, in Mass. Uff., ; Cass., sez. V, 30

6 62 La responsabilità amministrativa delle società e degli enti considerazione che il reato di accesso abusivo è collocato nel codice penale nell ambito dei delitti contro la inviolabilità del domicilio, essendo i sistemi informatici una sorta di ideale espansione virtuale del domicilio fisico inviolabile riconosciuto dalla Costituzione a ciascun individuo; ciò significa che per la definizione del reato in discorso si deve seguire una interpretazione analoga a quella accolta per il delitto di violazione di domicilio, di modo che integra la fattispecie criminosa di cui all art. 615-ter c.p. anche chi, autorizzato all accesso per una determinata finalità, utilizzi il titolo di legittimazione per il raggiungimento di obiettivi diversi non rispettando così le condizioni alle quali era subordinato l accesso - così come, pacificamente, realizza il reato di violazione di domicilio il soggetto che in possesso della chiave dell abitazione altrui per realizzare, ad esempio, interventi di manutenzione o pulizia penetri nell appartamento per altre ragioni. In sostanza, secondo questo orientamento, l illecito in discorso è caratterizzato dalla contravvenzione alle disposizioni del titolare, contravvenzione che può consistere o nell abusivo accesso nel sistema ovvero nel trattenersi all interno dello stesso contro la volontà espressa o tacita di chi ha il diritto di escluderlo; la previsione di tale duplice modalità di violazione del precetto penale ha tuttavia senso solo se si riconosce che il delitto in esame si realizza non solo in caso di mancanza di qualsiasi autorizzazione all ingresso, ma anche, nel caso in cui il responsabile sia legittimato all accesso nel sistema senza però essere autorizzato a permanere ivi per il raggiungimento di finalità diverse da quelle al cui raggiungimento è finalizzato l abilitazione all ingresso - come peraltro dimostrato anche dalla previsione del capoverso n. 1 dell art. 615-ter c.p., laddove si regola l ipotesi in cui l accesso al sistema informatico venga commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti la funzioni o il servizio... o con abuso della qualità di operatore del sistema, riferendosi evidentemente tale previsione a soggetti ordinariamente abilitati ad entrare nel sistema, il cui accesso sarebbe pertanto di regola legittimo, ma diviene penalmente rilevante quando i predetti abbiano fatto abuso di tale loro abilitazione. La seconda delle ricostruzioni evidenziate sembra decisamente più convincente, anche perché la tesi secondo cui il reato non sarebbe ravvisabile nel caso in cui il soggetto, avendo titolo per accedere al sistema, se ne avvalga per acquisire informazioni per finalità estranee a quelle consentite, finisce con lo svuotare di reale significato operativo la condotta di trattenimento abusivo. Semmai tale ultima prospettazione può essere accolta con riferimento ad una particolare, specifica situazione in cui effettivamente lo svolgersi della condotta incriminata può non consentire di configurare (anche) l accesso abusivo nella forma dell indebito trattenimento: è l ipotesi in cui l utilizzo delle informazioni per finalità diverse si colloca in cui contesto temporale diverso e non collegato neppure finalisticamente rispetto a quello dell intervenuto accesso; in tale ipotesi l accesso, formalmente e sostanzialmente legittimo, presenta una totale autonomia fenomenica rispetto al successivo utilizzo delle informazioni, il quale riceverà, laddove riconosciuto come abusivo, una risposta sanzionatoria in altre e diverse fattispecie incriminatrici 16. settembre 2008, Romano, in Mass. Uff., e da ultimo Cass., sez. V, 18 gennaio 2011, Tosinvest, in Mass. Uff., In dottrina, in questo senso, AMATO - DESTITO - DEZZANI - SANTORIELLO, Il diritto penale cit., p AMATO - DESTITO - DEZZANI - SANTORIELLO, Il diritto penale cit., p. 52, secondo cui l ipotesi fatta nel testo si verifica nel caso di accesso appunto legittimo, allorquando l indebito utilizzo delle informazioni legittimamente apprese

7 La responsabilità amministrativa delle società e degli enti 63 Ancora diverso, poi, è il caso dell operatore che abbia accesso solo ad alcuni dati del sistema 17, qualora costui acceda a dati appartenenti a livelli diversi. In tale ipotesi infatti occorrerà verificare se il sistema in oggetto fosse strutturato in modo da evitare il diretto ed immediato accesso a tali dati (ad es. mediante l utilizzo di una seconda password non a disposizione del soggetto agente): solo in tale caso può ritenersi integrato il reato in oggetto, poiché nella diversa ipotesi in cui, nonostante la mancanza di autorizzazione all accesso ai dati, non fosse stata adottata alcuna misura per escludere il soggetto dalla disponibilità degli stessi finirebbe per mancare l elemento costitutivo delle misure di sicurezza atte ad escluderlo dai dati in oggetto e ciò anche se l accesso a dati di un livello superiore fosse avvenuto per finalità non consentite. 4. Il reato di accesso abusivo ad un sistema informatico o telematico e la responsabilità degli enti collettivi Come accennato in precedenza, il reato di accesso o trattenimento abusivo in un sistema informatico e telematico può dar luogo a responsabilità dell ente collettivo, quando commesso da uno dei soggetti indicati negli artt. 5 e 6, d.lgs. 231/2001 e sempre che la condotta delittuosa sia stata assunta nell interesse o a vantaggio della persona giuridica coinvolta. La sanzione prevista è quella pecuniaria da cento a cinquecento quote ed è inoltre prevista anche l applicazione - in ricorrenza delle condizioni di cui agli artt. 9, 12 e 13, d.lgs. 231/231 - delle sanzioni interdittive dell interdizione dall esercizio dell attività, della sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell illecito e del divieto di pubblicizzare beni o servizi. Evidentemente, per il fondamento della responsabilità dell ente collettivo varranno le regole generali dettagliate nell art. 5 ss. del d.lgs. 231/2001: in particolare, tra le altre, quella in forza del quale l ente può essere chiamato a rispondere solo dei fatti criminosi commessi nel suo interesse o vantaggio e non invece quando il reo li abbia posti in essere nell interesse esclusivo proprio o di terzi, nonché la circostanza che il delitto sia stato commesso da soggetti apicali o da soggetti sottoposti alla direzione e sorveglianza di quest ultima - ovvero da uno dei soggetti che rientrano nelle categorie indicate negli artt. 6 e 7, d.lgs. 231/2001. sia frutto di un nuovo, autonomo atto di volizione dell agente, che appunto integrerà autonome violazioni, diversamente sanzionabili a seconda degli specifici connotati delle ulteriori condotte (abusive o di infedeltà) realizzate. In giurisprudenza, Cass., Sez. V, 29 maggio 2008, Scimia ed altri, in Cass. pen., 2009, p. 1502, con nota di R. FLOR: nella specie, ad un cancelliere in servizio presso un ufficio giudiziario era stato contestato, tra gli altri, il reato di cui all art. 615-ter c.p., in concorso con quello di rivelazione di segreti di ufficio, in relazione ad un accesso contestato come abusivo al sistema informatico dell ufficio, che gli aveva consentito di apprendere notizie riservate relative ad un fascicolo processuale penale, poi indebitamente rivelate, secondo la prospettazione accusatoria, ad un avvocato; la Corte, nel rigettare il ricorso avverso la condanna, tra gli altri, per il reato di rivelazione di segreti di ufficio, l ha annullata limitatamente al reato di accesso abusivo ad un sistema informatico, sul rilievo che l operatore giudiziario era in effetti autorizzato ad accedere senza limiti, mediante la propria password, sul registro informatico dell ufficio, di guisa che non poteva ritenersi fosse stato effettuato un accesso abusivo; mentre un profilo di rilevanza penale poteva porsi solo limitatamente all uso dei dati così acquisiti, nella specie autonomamente sanzionabile ex art. 326 c.p. L affermazione, per quanto già detto nel testo, merita condivisione, laddove pone in evidenza l autonomia dell atto di volizione che ha portato alla rivelazione del segreto di ufficio: volizione, quindi, del tutto autonoma e non collegata rispetto all attività di accesso, realizzata in condizioni di formale e sostanziale legittimità. 17 Ad esempio l amministratore di sistema, che dispone di una password utile ad accedere a qualsiasi area del sistema, per motivi sistemistici di manutenzione, ma non è autorizzato al trattamento dei dati.

8 64 La responsabilità amministrativa delle società e degli enti Nel caso di specie la società che voglia predisporre un modello organizzativo per la prevenzione del reato in commento ha innanzi a sé due distinte esigenze confliggenti fra loro: da un lato, infatti, sta la necessità di predisporre una rete informatica aziendale dotata di un sistema di auditing che preveda la registrazione di un files di log 18 delle attività svolte dagli utenti e dall altro il divieto di oltrepassare il livello di controllo oltre il quale si viene a violare la sfera di riservatezza giuridicamente garantita ad ogni singolo individuo 19. Tale compito organizzativo si presenta ancora più complesso qualora si affermasse la tesi sopra esposta secondo cui il reato in parola si realizza anche in caso in cui il singolo sia legittimato all accesso nel sistema senza però essere autorizzato a permanere ivi per il raggiungimento di finalità diverse da quelle al cui raggiungimento è finalizzato l abilitazione all ingresso: adottandosi questa impostazione ermeneutica, infatti, il Modello Organizzativo di una società che svolga attività di assistenza informatica o raccolta di dati dovrà curare non solo che accedano a sistemi informatici esterni solo i soggetti abilitati, ma anche che costoro facciano il dovuto e legittimo uso dei dati così raccolti e che non approfittino della disponibilità delle chiavi di accesso per l ottenimento di risultati diversi da quelli legittimi. In proposito, a delimitare almeno in pare la rilevanza del problema va ricordato che la Corte di legittimità ha escluso la ravvisabilità del reato di cui all art. 616 c.p. nella condotta del superiore gerarchico che prenda cognizione della posta elettronica contenuta nel computer del dipendente, assente dal lavoro, dopo avere a tal fine utilizzato la password in precedenza comunicatagli in conformità al protocollo aziendale; infatti, ha argomentato la Corte, tale corrispondenza può essere qualificata come chiusa solo nei confronti dei soggetti che non siano legittimati all accesso ai sistemi informatici di invio o di ricezione dei singoli messaggi e ciò perché, diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l uso degli impianti Sul punto ricordiamo l obbligo delle aziende di archiviare in modalità immodificabile i log di accesso a livello amministrativo per un periodo non inferiore a 180 giorni (disposizione Garante Privacy doc. web n www. garanteprivacy.it). 19 DEZZANI, La prevenzione dei reati informatici nel rispetto dei diritti del lavoratore, in questa Rivista, , p Cass., Sez. V, 11 dicembre 2007, Proc. Rep. Trib. Torino in proc. Tramalloni, in Cass. pen. 2008, 4669, secondo cui quando il sistema telematico sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso ed anche quando la legittimazione all accesso sia condizionata, l eventuale violazione di tali condizioni può rilevare sotto altri profili, ma non può valere a qualificare la corrispondenza come chiusa anche nei confronti di chi sin dall origine abbia un ordinario titolo di accesso - nel caso di specie, era emerso in fatto che le passwords poste a protezione dei computers e della corrispondenza di ciascun dipendente dovevano essere a conoscenza anche dell organizzazione aziendale, essendone prescritta la comunicazione, sia pure in busta chiusa, al superiore gerarchico, legittimato a utilizzarla per accedere al computer anche per la mera assenza dell utilizzatore abituale: per l effetto, doveva ritenersi che l imputato del tutto lecitamente aveva preso cognizione della corrispondenza informatica aziendale del dipendente, utilizzando la chiave di accesso di cui legittimamente disponeva, come noto allo stesso dipendente. Nello stesso senso possono richiamarsi le prescrizioni del Garante per la protezione dei dati personali, provv. n. 13 del 1 marzo 2007, secondo il quale i dirigenti dell azienda possono accedere legittimamente ai computers in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione.

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

RISOLUZIONE N. 46/E QUESITO

RISOLUZIONE N. 46/E QUESITO RISOLUZIONE N. 46/E Direzione Centrale Normativa Roma, 5 luglio 2013 OGGETTO: Consulenza giuridica Uffici dell Amministrazione finanziaria. Imposta di registro. Determinazione della base imponibile degli

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE RISOLUZIONE N. 169/E Direzione Centrale Normativa e Contenzioso Roma, 1 luglio 2009 OGGETTO: Consulenza giuridica - Trattamento IVA applicabile alla gestione del patrimonio immobiliare. Art. 4, primo comma,

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli ADM.MNUC Reg. Uff. n.104077 del 22/12/2014 IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli VISTO il Testo Unico di cui al Regio Decreto 18 giugno 1931, n. 773, (T.U.L.P.S.), e successive modificazioni

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

La responsabilità penale dell amministratore e del legale rappresentante di una società

La responsabilità penale dell amministratore e del legale rappresentante di una società La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato

Dettagli

STATO MAGGIORE DELLA DIFESA

STATO MAGGIORE DELLA DIFESA STATO MAGGIORE DELLA DIFESA Linee guida applicative del Sistema di misurazione e valutazione della Performance del Personale Civile delle aree funzionali della Difesa 1. Premessa In data 01/01/2016, è

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Ministero del Lavoro, della Salute e delle Politiche Sociali

Ministero del Lavoro, della Salute e delle Politiche Sociali INTERPELLO N. 65/2009 Roma, 31 luglio 2009 Ministero del Lavoro, della Salute e delle Politiche Sociali DIREZIONE GENERALE PER L ATTIVITÀ ISPETTIVA Al Consiglio Nazionale dell Ordine dei Consulenti del

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Subappalto necessario e soccorso istruttorio alla luce del d.l. n.90/2014 1.

Subappalto necessario e soccorso istruttorio alla luce del d.l. n.90/2014 1. Subappalto necessario e soccorso istruttorio alla luce del d.l. n.90/2014 1. di Arrigo Varlaro Sinisi 2 Alla luce della recente novità normativa 3 in tema di soccorso istruttorio, c è da domandarsi se

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

Studio legale Avv. Paolo Savoldi Bergamo, Via Verdi, 14. SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO

Studio legale Avv. Paolo Savoldi Bergamo, Via Verdi, 14. SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO SEMINARIO C.S.E. s.r.l IL TRASFERIMENTO DEL RISCHIO PERCHE NON SMETTERE DI FARE L IMPRENDITORE EDILE? Mozzo(BG) 27 Marzo 2009 Hotel Holiday Inn Express MANABILE PER LE IMPRESE EDILI SUGLI ADEMPIMENTI PREVISTI

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

CRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni

CRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni CONVEGNO CRISI DEL LAVORO LAVORATORI IN CRISI La psicologia per il benessere delle Persone e delle Organizzazioni Pordenone, 14 settembre 2013 Lo psicologo considera suo dovere accrescere le conoscenze

Dettagli

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008

Dettagli

L ILLECITO TRIBUTARIO

L ILLECITO TRIBUTARIO L ILLECITO TRIBUTARIO Costituisce illecito tributario ogni inosservanza degli obblighi attinenti al rapporto giuridico d imposta. Trattasi di fatti giuridicamente rilevanti da cui l ordinamento tributario

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

fra questi in particolare sono da ricordare

fra questi in particolare sono da ricordare La responsabilità penale è quella in cui incorre un pubblico ufficiale o un incaricato di pubblico servizio che compia uno dei reati contro la pubblica amministrazione previsti dal codice penale, fra questi

Dettagli

Allegato n. 6. Allegato n. 6 SISTEMA DISCIPLINARE

Allegato n. 6. Allegato n. 6 SISTEMA DISCIPLINARE Allegato n. 6 SISTEMA DISCIPLINARE 1 Premessa Un punto qualificante nella costruzione di un Modello di organizzazione e gestione, ex art. 6 e 7 del D.lgs 231/01, (di seguito Modello) è costituito dalla

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE

COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE COMUNICAZIONE PER LA RICEZIONE IN VIA TELEMATICA TICA DEI DATI RELATIVI AI MOD. 730-4 RESI DISPONIBILI DALL AGENZIA DELLE ENTRATE TE D.M. N. 164 DEL 31 MAGGIO 1999 Informativa ai sensi dell art. 13 del

Dettagli

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Prot. n. 1034/CGV Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Rimozione dei casi di offerta in assenza di autorizzazione, attraverso rete telematica, di giochi,

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

Circolare N.98 del 28 Giugno 2012. Assolvimento degli obblighi relativi al prospetto paga tramite sito web

Circolare N.98 del 28 Giugno 2012. Assolvimento degli obblighi relativi al prospetto paga tramite sito web Circolare N.98 del 28 Giugno 2012 Assolvimento degli obblighi relativi al prospetto paga tramite sito web Assolvimento degli obblighi relativi al prospetto paga, di cui agli artt.1 e 3 Legge n.4/1953,

Dettagli

1. Dopo la lettera d) del comma 2 dell articolo 7 della l.r. 81/1995 è inserita la seguente lettera:

1. Dopo la lettera d) del comma 2 dell articolo 7 della l.r. 81/1995 è inserita la seguente lettera: Proposta di legge Norme per l emergenza idrica e per la prevenzione della crisi idropotabile Modifiche alla legge regionale 21 luglio 1995, n. 81 (Norme di attuazione della legge 5 gennaio 1994, n. 36.

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BRESCIA

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BRESCIA CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BRESCIA REGOLAMENTO PER IL PROCEDIMENTO DI DISPENSA DISCIPLINATO DAGLI ARTT. 12-13 - 14 D. LGS. n. 96/2001 (approvato con delibera del 9 luglio 2012) * * * Il Consiglio

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

RISOLUZIONE N.126/E QUESITO

RISOLUZIONE N.126/E QUESITO RISOLUZIONE N.126/E Roma, 16 dicembre 2011 Direzione Centrale Normativa OGGETTO: Consulenza giuridica - Adempimenti contabili degli enti non commerciali ed obbligo di rendicontazione di cui all'art. 20

Dettagli

Sistema Disciplinare e Sanzionatorio

Sistema Disciplinare e Sanzionatorio Sistema Disciplinare e Sanzionatorio Contenuti 1. Introduzione... 3 1.1 Lavoratori dipendenti non Dirigenti... 3 1.2 Lavoratori dipendenti Dirigenti... 4 1.3 Misure nei confronti degli Amministratori e

Dettagli

Nota di approfondimento

Nota di approfondimento Nota di approfondimento Applicazione delle sanzioni tributarie ai tributi locali a seguito delle modifiche disposte con la legge finanziaria per il 2011 ad alcuni istituti di definizione agevolata. Con

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Risoluzione n. 153829 del 10.6.2011

Risoluzione n. 153829 del 10.6.2011 Risoluzione n. 153829 del 10.6.2011 OGGETTO: D.P.R. 4 aprile 2001, n.235, Regolamento recante semplificazione del procedimento per il rilascio dell autorizzazione alla somministrazione di alimenti e bevande

Dettagli

Indagini bancarie aperte a tutti.

Indagini bancarie aperte a tutti. Indagini bancarie aperte a tutti. Ok all uso della presunzione in generale sull attività di accertamento che, pertanto, valgono per la rettifica dei redditi di qualsiasi contribuente autonomo pensionato

Dettagli

REGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio

REGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio E' la difesa garantita a ciascun imputato che non abbia provveduto a nominare un proprio difensore di fiducia o ne sia rimasto privo. E' prevista dalla legge al fine di garantire il diritto di difesa in

Dettagli

Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita.

Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita. PILLOLE DI GIURISPRUDENZA Colaci.it Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita. Sentenza n.1740 del

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.

Dettagli

Alcuni chiarimenti in merito alla qualificazione del servizio di gestione del Centro diurno per anziani

Alcuni chiarimenti in merito alla qualificazione del servizio di gestione del Centro diurno per anziani Alcuni chiarimenti in merito alla qualificazione del servizio di gestione del Centro diurno per anziani Per quanto riguarda la richiesta di chiarimenti presentata, relativa alla corretta qualificazione

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

Città di Nichelino Provincia di Torino. Regolamento degli Uffici Legali Enti Pubblici. al fine dell iscrizione nell Elenco speciale

Città di Nichelino Provincia di Torino. Regolamento degli Uffici Legali Enti Pubblici. al fine dell iscrizione nell Elenco speciale Città di Nichelino Provincia di Torino Regolamento degli Uffici Legali Enti Pubblici al fine dell iscrizione nell Elenco speciale Approvato dal Consiglio dell Ordine degli Avvocati di Torino il 29.4.2014

Dettagli

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

DAMA DEMOLIZIONI E SMONTAGGI S.R.L. DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,

Dettagli

REGOLAMENTO COMUNALE PER IL SERVIZIO DI TRASPORTO SOCIALE

REGOLAMENTO COMUNALE PER IL SERVIZIO DI TRASPORTO SOCIALE REGOLAMENTO COMUNALE PER IL SERVIZIO DI TRASPORTO SOCIALE Art. 1 (Istituzione del servizio) Il Comune di Fossalto promuove il benessere dei propri cittadini, con il fine di inserire ed integrare socialmente

Dettagli

Ministero dell Interno

Ministero dell Interno ALLEGATO ALLA CIRCOLARE - FL 7/2012 LINEE GUIDA PER L ISCRIZIONE DEI REVISORI DEI CONTI DEGLI ENTI LOCALI nell elenco, di cui al Decreto del Ministro dell Interno 15 febbraio 2012, n. 23, recante il Regolamento

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

NAPOLI, 12 giugno 2013

NAPOLI, 12 giugno 2013 Avv. Daniela DONDI NAPOLI, 12 giugno 2013 Iniziativa della Commissione Servizi agli Ordini e agli Avvocati del CNF NUOVA DISCIPLINA DELL ORDINAMENTO DELLA PROFESSIONE FORENSE Legge 31 dicembre 2012 n.

Dettagli

Soci amministratori unici con tutela assicurativa INAIL

Soci amministratori unici con tutela assicurativa INAIL Ai gentili clienti Loro sedi Soci amministratori unici con tutela assicurativa INAIL Premessa L INAIL, con una nota, in risposta ad un quesito dell Ordine dei Consulenti del lavoro (prot. n. 60010 del

Dettagli

SENATO DELLA REPUBBLICA XIV LEGISLATURA

SENATO DELLA REPUBBLICA XIV LEGISLATURA SENATO DELLA REPUBBLICA XIV LEGISLATURA N. 2868 DISEGNO DI LEGGE d iniziativa del senatore COLETTI COMUNICATO ALLA PRESIDENZA IL 26 MARZO 2004 Nuove norme in materia di esercizio e manutenzione degli impianti

Dettagli

Il fallimento italiano delle società trasferite all estero

Il fallimento italiano delle società trasferite all estero Il fallimento italiano delle società trasferite all estero La globalizzazione, con l apertura delle frontiere, e l allargamento dei mercati, comporta contatti sempre più intensi con imprenditori esteri.

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Associazione Comunità IL GABBIANO ONLUS

Associazione Comunità IL GABBIANO ONLUS Associazione Comunità IL GABBIANO ONLUS Sede Legale: Loc.Cascina Castagna, 4-26854 Pieve Fissiraga (LO) Cod.Fisc. 07124640157 Uff. Amministrativi: Via Bonfadini, 11-23100 Sondrio - 0342-200844 Fax 0342-216702

Dettagli

Casellario dell Assistenza. Banca dati delle prestazioni sociali agevolate

Casellario dell Assistenza. Banca dati delle prestazioni sociali agevolate Casellario dell Assistenza Prima componente Banca dati delle prestazioni sociali agevolate D.M. 8 marzo 2013 D.M. n. 206 del 16 dicembre 2014 RISPOSTE ALLE DOMANDE PIU FREQUENTI 1. Dove è reperibile il

Dettagli

Roma, 15 febbraio 2013. Spett.le A.N.M. Associazione Nazionale Magistrati

Roma, 15 febbraio 2013. Spett.le A.N.M. Associazione Nazionale Magistrati Roma, 15 febbraio 2013 Spett.le A.N.M. Associazione Nazionale Magistrati - Oggetto: sulla possibilità di intraprendere azioni legali in merito alle trattenute operate sull indennità giudiziaria in caso

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Alle Amministrazioni pubbliche di cui all art. 1, comma 2, del d.lgs.30 marzo 2001, n 165 Circolare n. 1/2010/DDI Oggetto:Uso della Posta Elettronica Certificata nelle amministrazioni pubbliche. Aumentare

Dettagli

Commissione Tributaria Provinciale di Milano, Sez. 46, sent. n. Massima E illegittima l iscrizione a ruolo eseguita da un Ufficio

Commissione Tributaria Provinciale di Milano, Sez. 46, sent. n. Massima E illegittima l iscrizione a ruolo eseguita da un Ufficio Commissione Tributaria Provinciale di Milano, Sez. 46, sent. n. 149 del 17.4.2009, dep. il 21.5.2009. Massima E illegittima l iscrizione a ruolo eseguita da un Ufficio dell Agenzia delle Entrate territorialmente

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. 23/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle

Dettagli

DECRETO LEGISLATIVO 231/01

DECRETO LEGISLATIVO 231/01 DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS

L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS DELIBERAZIONE 11 LUGLIO 2013 302/2013/S/EEL CHIUSURA DI UN PROCEDIMENTO SANZIONATORIO PER VIOLAZIONE DEGLI OBBLIGHI RELATIVI AL SERVIZIO TELEFONICO COMMERCIALE L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS

Dettagli

RISOLUZIONE N. 20/E. Roma, 28 marzo 2013

RISOLUZIONE N. 20/E. Roma, 28 marzo 2013 RISOLUZIONE N. 20/E Roma, 28 marzo 2013 Direzione Centrale Normativa OGGETTO: Contratti di finanziamento bancario a medio e lungo termine stipulati all estero profili elusivi e ipotesi di applicabilità

Dettagli

NORMA DI COMPORTAMENTO N. 185

NORMA DI COMPORTAMENTO N. 185 ASSOCIAZIONE ITALIANA DOTTORI COMMERCIALISTI ED ESPERTI CONTABILI SEZIONE DI MILANO COMMISSIONE NORME DI COMPORTAMENTO E DI COMUNE INTERPRETAZIONE IN MATERIA TRIBUTARIA *** *** *** NORMA DI COMPORTAMENTO

Dettagli

Risoluzione n. 78/E. Roma, 28 maggio 2004

Risoluzione n. 78/E. Roma, 28 maggio 2004 Risoluzione n. 78/E Direzione Centrale Normativa e Contenzioso Roma, 28 maggio 2004 Oggetto: Richiesta di consulenza generica - deducibilità contributi versati al FASI da parte di contribuenti in pensione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

CIRCOLARE N. 14/E. Roma,10 aprile 2009

CIRCOLARE N. 14/E. Roma,10 aprile 2009 CIRCOLARE N. 14/E Direzione Centrale Normativa e Contenzioso Roma,10 aprile 2009 OGGETTO: Transazione fiscale Articolo 32, comma 5 del decreto-legge 29 novembre 2008, n. 185, convertito, con modificazioni,

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

IL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE

IL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE Decreto del Ministero dell interno 4 febbraio 2011 Definizione dei criteri per il rilascio delle autorizzazioni di cui all art. 82, comma 2, del D.Lgs. 09/04/2008, n. 81, e successive modifiche ed integrazioni.

Dettagli

Regolamento in materia di videosorveglianza

Regolamento in materia di videosorveglianza Regolamento in materia di videosorveglianza 1 Art. 1 Finalità L Azienda Ospedaliera di Desenzano del Garda (di seguito denominata Azienda) attua un sistema di videosorveglianza esclusivamente per lo svolgimento

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

Castenaso, 15/10/2014 CODICE ETICO

Castenaso, 15/10/2014 CODICE ETICO 1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

RISOLUZIONE N.1/E. Direzione Centrale Normativa e Contenzioso Roma,02 gennaio 2003

RISOLUZIONE N.1/E. Direzione Centrale Normativa e Contenzioso Roma,02 gennaio 2003 RISOLUZIONE N.1/E Direzione Centrale Normativa e Contenzioso Roma,02 gennaio 2003 Oggetto: Istanza d interpello - Art. 11, legge 27-7-2000, n. 212. INPDAP- IVA-Trattamento fiscale applicabile ai mutui

Dettagli

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008 CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

Il Preposto nella scuola

Il Preposto nella scuola Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Campania DIREZIONE GENERALE Organismo Paritetico Regionale ex art. 51 D. lgs. 81/2008 Il Preposto nella scuola

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Impiego di cittadini di Paesi terzi il cui soggiorno è irregolare Approvato con determinazione A.U. del 23.12.2014 1/10 Sommario

Dettagli

Il sistema delle sanzioni per le violazioni delle norme sulla sicurezza

Il sistema delle sanzioni per le violazioni delle norme sulla sicurezza Il sistema delle sanzioni per le violazioni delle norme sulla sicurezza Milano, 21 ottobre 2010 Conseguenze derivanti dalla inosservanza delle norme sulla sicurezza NORMATIVA SANZIONE CODICE DEI CONTRATTI

Dettagli

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015 Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190

Dettagli

Roma, 30 ottobre 2008

Roma, 30 ottobre 2008 RISOLUZIONE N. 405/E Roma, 30 ottobre 2008 Direzione Centrale Normativa e Contenzioso OGGETTO: Interpello ai sensi dell articolo 11 della legge n. 212 del 2000. Immobili di tipo residenziale - Cessione

Dettagli

I rapporti tra ordinamento interno e CEDU Dott. Francesco Vittorio Rinaldi

I rapporti tra ordinamento interno e CEDU Dott. Francesco Vittorio Rinaldi I rapporti tra ordinamento interno e CEDU Dott. Francesco Vittorio Rinaldi 1. Il rango della CEDU nell ordinamento interno. Il tema dei rapporti tra CEDU e ordinamento interno e dunque, del rango della

Dettagli

LA RESPONSABILITA SOLIDALE NEI CONTRATTI DI APPALTO

LA RESPONSABILITA SOLIDALE NEI CONTRATTI DI APPALTO LA RESPONSABILITA SOLIDALE NEI CONTRATTI DI APPALTO In questa Circolare 1. Premessa 2. La responsabilità solidale fiscale 3. La responsabilità solidale retributiva / contributiva 1. PREMESSA Come noto

Dettagli