Introduzione alla Sicurezza Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alla Sicurezza Informatica"

Transcript

1 Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria

2 Crescita di Internet

3 Problemi 2 Internet consente alle aziende di Effettuare commercio elettronico Fornire un migliore servizio ai clienti Ridurre i costi di comunicazione Accedere facilmente alle informazioni tuttavia espone i computer all azione di attacchi da parte di malintenzionati Il numero di incidenti aumenta di anno in anno Le perdite finanziarie hanno raggiunto livelli misurabili in miliardi di dollari

4 Il worm di Morris Il 2 Novembre 1988 Internet fu colpita dal Worm di Morris Il virus sfruttava bug del sistema operativo Unix per penetrare negli host attraverso la rete In una sola ora i computer di molti centri di ricerca furono inutilizzabili, perché sovraccaricati da molteplici copie del worm Per bloccare il virus fu formato un team di esperti Furono sviluppate e divulgate le procedure per lo "sradicamento" del worm In una settimana tutto tornò alla normalità Data la potenzialità del virus, i danni furono minimi, 3

5 4 CERT Computer Emergency Response Team Team di esperti nell ambito della sicurezza Creato dal DARPA (Defense( Advanced Research Projects Agency) in seguito all attacco attacco del worm Si occupa di Identificare il tipo di incidenti Quantificare le perdite economiche Analizzare le vulnerabilità dei prodotti

6 Incidenti riportati al CERT

7 Indagine CSI/FBI Nel 2004, su 494 intervistati (aziende, agenzie governative, università, ospedali, etc ) Il 90% ha riportato incidenti legati alla sicurezza I danni più seri riguardano il furto di informazioni delicate e le frodi finanziarie Il 75% ha subito danni economici Solo il 47% è stato in grado di quantificare i danni Il 74% ritiene che la connessione ad Internet costituisca il maggior punto di attacco Solo il 34% ha denunciato gli incidenti subiti Tutti gli altri non lo hanno fatto per evitare pubblicità negativa 6

8 Hacker Steven Levy, Hackers: Heroes of the Computer Revolution tipo positivo, studente di MIT o Stanford ideale: rendere la tecnologia accessibile a tutti risolvere i problemi e creare soluzioni Più recentemente, nei media: tipo negativo sfrutta buchi di sicurezza 7

9 Hacker (tipo positivo) 8 Una persona che ama esplorare i dettagli dei sistemi informatici e i modi con cui estenderne le capacità, contrariamente alla maggiora degli utenti, che impara solo lo stretto necessario. Chi programma con entusiasmo o che preferisce programmare piuttosto che disquisire sulla programmazione. Guy L. Steele, et al., The Hacker's Dictionary

10 Hacker classificazione Cracker: programmatori specializzati nell infrangere sistemi di sicurezza per sottrarre o distruggere dati Script Kiddie: cracker che adoperano script scritti da altri, non essendo in grado di produrli da sè Phracher: rubano programmi che offrono servizi telefonici gratuiti o penetrano computer e database di società telefoniche Phreaker: utilizzano informazioni telefoniche (numeri telefoni, carte telefoniche, ) per accedere ad altri computer 9

11 Hacker classificazione 10 Black hat: hacker cattivo, che sfrutta la propria abilità per delinquere White hat: hacker che si ritiene moralmente e legalmente integerrimo Grey hat: una via di mezzo tra white e black hat Termini coniati nel 1996, in occasione della prima conferenza Black Hat Briefings, a Las Vegas

12 Il Reato Informatico 11 ogni condotta antigiuridica disonesta o non autorizzata concernente l elaborazione automatica e/o la trasmissione dei dati (Commissione Esperti dell OECD - Organisation for Economic Co-operation and Development, 1983) qualsiasi atto o fatto contrario alle norme penali nel quale il computer viene coinvolto come oggetto del fatto, come strumento o come simbolo (Faggioli, 2002)

13 Il Reato Informatico (2) 12 Una categoria di difficile definizione Vi possono essere condotte che coinvolgono il computer che non sono reati informatici L approccio deve essere di tipo casistico, piuttosto che sistematico Il computer può essere sia strumento sia oggetto La difficoltà deriva anche dalla rapida evoluzione tecnologica

14 Il Reato Informatico (3) 13 Nuovi beni giuridici da tutelare (il bene dell informazione) Nuovi strumenti e forme di aggressione ai beni giuridici già tutelati (es. frode informatica) Non è possibile quindi definire la categoria astratta del reato informatico sulla base di un bene giuridico tutelato comune

15 Gli Elementi dell Illecito 14 Soggetto attivo (autore) Generico autore Operatore di sistema Amministratore di sistema (circostanza aggravante) Soggetto passivo (titolare del bene) Generica vittima Soggetti pubblici o privati titolari di impianti di pubblica utililtà (aggravante tutela rafforzata) Condotta illecita Condotta caratterizzata da elevata competenza tecnica Oggetto su cui ricade (o strumento) Sistemi Informatici e Telematici, Programmi e dati in esso contenuti

16 Panorama Normativo 15 Legge del 23 Dicembre 1993, n. 547 (integra e modifica il Cp e il Cpp) Decreto Legislativo N. 196 del 2003 (tutela dei dati personali) Decreto Legislativo N. 518 del 29 Dicembre 1992 e Decreto Legislativo N. 205 del 15 Marzo 1996 (tutela dei diritti sul software) Decreto Legislativo N. 169 del 6 Maggio 1999 (tutela del costitutore di database)

17 Legge 547/93 Frode Informatica (1) Art. 640 c.p. (prima della modifica) Comportamento dell agente (raggiro) danno di natura patrimoniale derivato dall inganno, che causa profitto all agente soggetto passivo dell errore deve essere una persona determinata anche diversa da quella che subisce il danno Art. 640 ter c.p. (547/93) Il delitto di frode informatica è commesso da chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51,64 euro a 1.032,91 euro. 16

18 Legge 547/93 Frode Informatica (2) 17 Non poteva essere inquadrato nella generica fattispecie di truffa, mancando il soggetto passivo dell inganno (in quanto persona) L oggetto dell azione tesa a modificare il comportamento ai fini della truffa è un sistema informatico, non una persona La giurisprudenza, invece, ha affrontato tale nodo allargando il proprio campo visivo ed arrivando ad affermare che l induzione in errore, nel caso di frode informatica, attenesse non al computer sic et simpliciter bensì ai soggetti preposti al controllo del sistema informatico o telematico il cui comportamento era stato alterato

19 Legge 547/93 Frode Informatica Condotte fraudolente 18 alterazione del funzionamento del sistema informatico o telematico l intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema senza diritto a cui fa menzione il legislatore nel primo comma dell art. 640 ter cp si verifica quando l agente non è autorizzato né da una legge né dal titolare ad eseguire quella attività sul sistema informatico (non va inteso in senso tecnico-informatico, altrimenti l operatore )

20 Legge 547/93 Frode Informatica Aggravanti 19 Dolo generico, cioè la coscienza e la volontà di realizzare il fatto tipico Il reato è di danno (reato contro il patrimonio) Vi sono aggravanti (reato perseguibile d ufficio - della reclusione da uno a cinque anni e della multa da 309 euro a 1549 euro se il fatto è commesso a danno dello Stato o di un altro ente pubblico Se il fatto è commesso col pretesto di fare esonerare taluno dal servizio militare se è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l erroneo convincimento di dovere eseguire un ordine dell autorità se la truffa è commessa per il conseguimento di erogazioni pubbliche (contributi, finanziamenti, mutui agevolati ovvero altre erogazioni dello stesso tipo, concesse o erogate da parte dello Stato, di altri enti pubblici o delle Comunità Europee). abuso della qualità di operatore di sistema Il luogo in cui l agente consegue la disponibilità del bene nel momento consumativo del reato.

21 Frode Informatica Esempi Phishing, basato utilizzo di tecniche di Social Engineering per carpire informazioni sulla vittima. (?), Pharming Dialer (computer, cellulari) Skimmer frode elettronica nelle aste on-line richiesta di pagamento tramite metodo non nominativo vendita di oggetti contraffatti/falsi. invito a concludere la transazione al di fuori dell asta invito a comprare "oggetti simili" a prezzi più convenienti 20

22 Il Phishing è frode informatica? 21 Non può ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui. L uso indebito del codice di identificazione altrui, d altra parte, consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest ultimo può eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati (vero momento del consumarsi della frode).

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Caratteristiche della prestazione intellettuale:

Caratteristiche della prestazione intellettuale: LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela

Dettagli

Delitti contro l attività giudiziaria

Delitti contro l attività giudiziaria Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di

Dettagli

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia (Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti

Dettagli

Coperture assicurative per la new economy

Coperture assicurative per la new economy Coperture assicurative per la new economy Amministratore Delegato Mansutti S.p.A. Broker di assicurazione Lloyd s correspondent www.mansutti.it Il mercato assicurativo Le coperture riguardano sia Imprese

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità

Dettagli

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro UTILIZZO FRAUDOLENTO DEL BANCOMAT In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro Bancario Finanziario (ABF), al quale rivolgersi per risolvere stragiudizialmente le controversie

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

MGF problematiche giuridiche

MGF problematiche giuridiche MGF problematiche giuridiche 1 La Dichiarazione Universale dei diritti dell uomo (1948) Convenzione contro ogni forma di discriminazione contro le donne (1979) Convenzione sui diritti dell infanzia (1990)

Dettagli

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,

Dettagli

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

I REATI TRIBUTARI PUNITI PENALMENTE

I REATI TRIBUTARI PUNITI PENALMENTE I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso

Dettagli

fra questi in particolare sono da ricordare

fra questi in particolare sono da ricordare La responsabilità penale è quella in cui incorre un pubblico ufficiale o un incaricato di pubblico servizio che compia uno dei reati contro la pubblica amministrazione previsti dal codice penale, fra questi

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

La responsabilità penale dell amministratore e del legale rappresentante di una società

La responsabilità penale dell amministratore e del legale rappresentante di una società La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato

Dettagli

Il quadro normativo sulla Legionella in Italia

Il quadro normativo sulla Legionella in Italia Avv. Enrico Cellentani Studio professionale associato Cellentani Zacco Genzano (RM) 15 marzo 2013 Il quadro normativo sulla Legionella in Italia Le normative di riferimento Obblighi per Strutture Sanitarie

Dettagli

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche

Dettagli

Nicola Lugaresi - Diritto di Internet 2014-15 Libertà di informazione in Rete

Nicola Lugaresi - Diritto di Internet 2014-15 Libertà di informazione in Rete Nicola Lugaresi - Diritto di Internet 2014-15 Libertà di informazione in Rete Nicola Lugaresi - Diritto di Internet 2014-2015 1 DIRITTO DI CRONACA: CRITERI Autenticità e veridicità della notizia Interesse

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Sicurezza su Reti. Per Favore. Informazioni sul Corso. Come contattarmi. Matricole dispari. Orario lezioni: Fine lezione (o nella pausa)

Sicurezza su Reti. Per Favore. Informazioni sul Corso. Come contattarmi. Matricole dispari. Orario lezioni: Fine lezione (o nella pausa) Sicurezza su Reti Per Favore Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci 1 Informazioni sul Corso Come

Dettagli

ATTIVITA BANCARIA E REATO DI USURA L ATTRIBUZIONE DELLE RESPONSABILITA (E LA PROSPETTIVA DELLA DIFESA)

ATTIVITA BANCARIA E REATO DI USURA L ATTRIBUZIONE DELLE RESPONSABILITA (E LA PROSPETTIVA DELLA DIFESA) ATTIVITA BANCARIA E REATO DI USURA L ATTRIBUZIONE DELLE RESPONSABILITA (E LA PROSPETTIVA DELLA DIFESA) Studio Legale Avv. Carlo Cavallo 1 USURA: ELEMENTO SOGGETTIVO COSCIENZA E VOLONTA - DI CONCLUDERE

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Misura Ricorso a servizi di consulenza da parte degli imprenditori agricoli e forestali codice 114 (art. 20, a, iv, art. 24 del reg.

Misura Ricorso a servizi di consulenza da parte degli imprenditori agricoli e forestali codice 114 (art. 20, a, iv, art. 24 del reg. Misura Ricorso a servizi di consulenza da parte degli imprenditori agricoli e forestali codice 114 (art. 20, a, iv, art. 24 del reg. CE1698/05) Riconoscimento degli organismi abilitati all erogazione di

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

L Innovazione nella Tutela Giudiziaria

L Innovazione nella Tutela Giudiziaria L Innovazione nella Tutela Giudiziaria 1 Quale soluzione fornisce ROLAND? L Assicurato trasferisce il rischio delle Spese Legali a ROLAND Cosa si intende per Spese Legali? Chart 2 Spese Proprio Avvocato

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

Chi può richiedere il Voucher Formativo?

Chi può richiedere il Voucher Formativo? COS E IL VOUCHER? Il Voucher è un buono che permette al beneficiario di disporre di un finanziamento pubblico, per accedere a corsi di alta formazione indicati e disciplinati nell apposito catalogo interregionale

Dettagli

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere

Dettagli

MODELLI DI ORGANIZZAZIONE E GESTIONE

MODELLI DI ORGANIZZAZIONE E GESTIONE Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico

Dettagli

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,

Dettagli

Informatica giuridica. Prof. Alessandro Bugatti

Informatica giuridica. Prof. Alessandro Bugatti Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con

Dettagli

LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001. 28 aprile 2009

LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001. 28 aprile 2009 LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001 28 aprile 2009 Relatore: Co-relatore: Avv. Riccardo Nalin Ing. Andrea Semino D. LGS. 231/2001 Responsabilità Amministrativa Persone Giuridiche

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

dott. Daniel Segre I PRINCIPI GIURIDICI DELL AUTODIFESA

dott. Daniel Segre I PRINCIPI GIURIDICI DELL AUTODIFESA dott. Daniel Segre I PRINCIPI GIURIDICI DELL AUTODIFESA OBIETTIVI DEL CORSO MGA PARTE GIURIDICA Conoscere il quadro giuridico Riconoscere l ambito della legittima difesa Difendersi dalle leggi Evitare

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Roma, 09 settembre 2003

Roma, 09 settembre 2003 RISOLUZIONE N. 178/E Direzione Centrale Normativa e Contenzioso Roma, 09 settembre 2003 Oggetto: Istanza di interpello. Art. 11, legge 27 luglio 2000, n. 212. Articolo 48 del TUIR: regime tributario dei

Dettagli

I principali reati tributari (normativa in vigore dal 17/9/2011)

I principali reati tributari (normativa in vigore dal 17/9/2011) I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Legge accesso disabili agli strumenti informatici

Legge accesso disabili agli strumenti informatici Legge accesso disabili agli strumenti informatici da Newsletter Giuridica: Numero 81-26 gennaio 2004 Pubblicata sulla Gazzetta la Legge in materia di accesso dei disabili agli strumenti informatici, approvata

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

DOMANDA PER RISTRUTTURAZIONE APPARTAMENTI AD USO RESIDENZIALE CON FINALITÀ DI LOCAZIONE PER IL PERSONALE OPERANTE NEL CANTIERE TEMPA ROSSA

DOMANDA PER RISTRUTTURAZIONE APPARTAMENTI AD USO RESIDENZIALE CON FINALITÀ DI LOCAZIONE PER IL PERSONALE OPERANTE NEL CANTIERE TEMPA ROSSA DOMANDA PER RISTRUTTURAZIONE APPARTAMENTI AD USO RESIDENZIALE CON FINALITÀ DI LOCAZIONE PER IL PERSONALE OPERANTE NEL CANTIERE TEMPA ROSSA DATI DEL TITOLARE DELL IMMOBILE Cognome e Nome codice fiscale

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2832 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI Modifiche

Dettagli

L Ente del Turismo del Sultanato dell OMAN, con sede a:

L Ente del Turismo del Sultanato dell OMAN, con sede a: Rif: Ente Turismo del Sultanato dell OMAN INCENTIVAZIONE AGENTI ITALIA 2013 indetto dall estero per agenti di viaggio Italiani ARTICOLO 1: REGOLAMENTO Promotore dell iniziativa è: L Ente del Turismo del

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE SI SENTONO SPESSO MOLTE FRASI CHE CONTENGONO LA PAROLA DIRITTO, AD ESEMPIO: - L omicidio è punito dalla legge - I cittadini sono obbligati,

Dettagli

Pesaro, lì 29 marzo 2013. CIRCOLARE n. 06/2013. 1- La prova delle cessioni Intraue; 2- L obbligo della PEC per le ditte individuali;

Pesaro, lì 29 marzo 2013. CIRCOLARE n. 06/2013. 1- La prova delle cessioni Intraue; 2- L obbligo della PEC per le ditte individuali; Pesaro, lì 29 marzo 2013 CIRCOLARE n. 06/2013 1- La prova delle cessioni Intraue; 2- L obbligo della PEC per le ditte individuali; 1 - LA PROVA DELLE CESSIONI INTRAUE Le cessioni di beni intraue sono assoggettate

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli.

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli. Corsi di formazione e informazione in materia di sicurezza destinati alle varie figure aziendali C012 Corso di aggiornamento destinato ai preposti Art. 37 comma 7 del D.Lgs 81/2008 e s.m.i. Accordo Stato

Dettagli

02/03/2009. Premessa. Copyright: Evoluzione Ambiente C&F srl 2009

02/03/2009. Premessa. Copyright: Evoluzione Ambiente C&F srl 2009 I CONTRATTI DI TRASPORTO RIFIUTI CONSIDERAZIONI SUL TEMA Premessa Nell ambito della gestione rifiuti l attività di trasporto costituisce attività preminente dato che è connessa ad ogni singolo conferimento

Dettagli

Organizzazione della prevenzione aziendale

Organizzazione della prevenzione aziendale Organizzazione della prevenzione aziendale La normativa e le figure coinvolte Sicurezza sul lavoro? Non solo 81/08 COSTITUZIONE DELLA REPUBBLICA ITALIANA la Repubblica tutela la salute come fondamentale

Dettagli

FATTI ILLECITI. Responsabilità da fatto illecito. (art. 2043 c.c.)

FATTI ILLECITI. Responsabilità da fatto illecito. (art. 2043 c.c.) Responsabilità da fatto illecito (art. 2043 c.c.) Qualunque fatto doloso o colposo, che cagiona ad altri un danno ingiusto, obbliga colui che ha commesso il fatto a risarcire il danno Responsabilità extra-contrattuale

Dettagli

IF COMMISSIONE INGEGNERIA FORENSE LA GESTIONE DELLE RISERVE NELLE OO.PP. Seminario. Milano, 9 giugno 2011. Ing. Luciano Brusaferro

IF COMMISSIONE INGEGNERIA FORENSE LA GESTIONE DELLE RISERVE NELLE OO.PP. Seminario. Milano, 9 giugno 2011. Ing. Luciano Brusaferro Seminario IF COMMISSIONE INGEGNERIA FORENSE LA GESTIONE DELLE RISERVE NELLE OO.PP. Milano, 9 giugno 2011 Ing. Luciano Brusaferro 1 RIFERIMENTI LEGISLATIVI Codice Contratti Pubblici D. Lgs. 12 Aprile 2006

Dettagli

L impresa bancaria. Essa prevedeva all art. 1, comma 1 che la raccolta del risparmio tra il pubblico sotto

L impresa bancaria. Essa prevedeva all art. 1, comma 1 che la raccolta del risparmio tra il pubblico sotto L impresa bancaria Cronaca della normativa 1. La legge bancaria del 1936 Essa prevedeva all art. 1, comma 1 che la raccolta del risparmio tra il pubblico sotto ogni forma e l esercizio del credito sono

Dettagli

Allegato: Contratto di fornitura di servizi

Allegato: Contratto di fornitura di servizi All. n. 2. Allegato: Contratto di fornitura di servizi Premesso che: - Commerfin S.C.P.A., con sede legale in Roma, Via Nazionale, 60 (la Società o Commerfin ), iscrizione al Registro delle Imprese di

Dettagli

Sanzioni penal-tributarie: riforma operativa dal 22 ottobre della Dott.ssa Roberta De Pirro

Sanzioni penal-tributarie: riforma operativa dal 22 ottobre della Dott.ssa Roberta De Pirro Sanzioni penal-tributarie: riforma operativa dal 22 ottobre della Dott.ssa Roberta De Pirro Le modifiche al sistema delle sanzioni penali tributarie hanno decorrenza immediata: infatti, la riforma della

Dettagli