Privacy e Sicurezza Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e Sicurezza Informatica"

Transcript

1 Privacy e Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria

2 Crescita di Internet

3 Problemi 2 Internet consente alle aziende di Effettuare commercio elettronico Fornire un migliore servizio ai clienti Ridurre i costi di comunicazione Accedere facilmente alle informazioni tuttavia espone i computer all azione di attacchi da parte di malintenzionati Il numero di incidenti aumenta di anno in anno Le perdite finanziarie hanno raggiunto livelli misurabili in miliardi di dollari

4 Il worm di Morris Il 2 Novembre 1988 Internet fu colpita dal Worm di Morris Il virus sfruttava bug del sistema operativo Unix per penetrare negli host attraverso la rete In una sola ora i computer di molti centri di ricerca furono inutilizzabili, perché sovraccaricati da molteplici copie del worm Per bloccare il virus fu formato un team di esperti Furono sviluppate e divulgate le procedure per lo "sradicamento" del worm In una settimana tutto tornò alla normalità Data la potenzialità del virus, i danni furono minimi, 3

5 CERT Computer Emergency Response Team Team di esperti nell ambito della sicurezza Creato dal DARPA (Defense Advanced Research Projects Agency) in seguito all attacco del worm Si occupa di Identificare il tipo di incidenti Quantificare le perdite economiche Analizzare le vulnerabilità dei prodotti 4

6 Incidenti riportati al CERT

7 Indagine CSI/FBI Nel 2004, su 494 intervistati (aziende, agenzie governative, università, ospedali, etc ) Il 90% ha riportato incidenti legati alla sicurezza I danni più seri riguardano il furto di informazioni delicate e le frodi finanziarie Il 75% ha subito danni economici Solo il 47% è stato in grado di quantificare i danni Il 74% ritiene che la connessione ad Internet costituisca il maggior punto di attacco Solo il 34% ha denunciato gli incidenti subiti Tutti gli altri non lo hanno fatto per evitare pubblicità negativa 6

8 Hacker Steven Levy, Hackers: Heroes of the Computer Revolution tipo positivo, studente di MIT o Stanford ideale: rendere la tecnologia accessibile a tutti risolvere i problemi e creare soluzioni Più recentemente, nei media: tipo negativo sfrutta buchi di sicurezza 7

9 Hacker (tipo positivo) 8 Una persona che ama esplorare i dettagli dei sistemi informatici e i modi con cui estenderne le capacità, contrariamente alla maggiora degli utenti, che impara solo lo stretto necessario. Chi programma con entusiasmo o che preferisce programmare piuttosto che disquisire sulla programmazione. Guy L. Steele, et al., The Hacker's Dictionary

10 Hacker classificazione Cracker: programmatori specializzati nell infrangere sistemi di sicurezza per sottrarre o distruggere dati Script Kiddie: cracker che adoperano script scritti da altri, non essendo in grado di produrli da sè Phracher: rubano programmi che offrono servizi telefonici gratuiti o penetrano computer e database di società telefoniche Phreaker: utilizzano informazioni telefoniche (numeri telefoni, carte telefoniche, ) per accedere ad altri computer 9

11 Hacker classificazione 10 Black hat: hacker cattivo, che sfrutta la propria abilità per delinquere White hat: hacker che si ritiene moralmente e legalmente integerrimo Grey hat: una via di mezzo tra white e black hat Termini coniati nel 1996, in occasione della prima conferenza Black Hat Briefings, a Las Vegas

12 Il Reato Informatico 11 ogni condotta antigiuridica disonesta o non autorizzata concernente l elaborazione automatica e/o la trasmissione dei dati (Commissione Esperti dell OECD - Organisation for Economic Co-operation and Development, 1983) qualsiasi atto o fatto contrario alle norme penali nel quale il computer viene coinvolto come oggetto del fatto, come strumento o come simbolo (Faggioli, 2002)

13 Il Reato Informatico (2) 12 Una categoria di difficile definizione Vi possono essere condotte che coinvolgono il computer che non sono reati informatici L approccio deve essere di tipo casistico, piuttosto che sistematico Il computer può essere sia strumento sia oggetto La difficoltà deriva anche dalla rapida evoluzione tecnologica

14 Il Reato Informatico (3) 13 Nuovi beni giuridici da tutelare (il bene dell informazione) Nuovi strumenti e forme di aggressione ai beni giuridici già tutelati (es. frode informatica) Non è possibile quindi definire la categoria astratta del reato informatico sulla base di un bene giuridico tutelato comune

15 Gli Elementi dell Illecito 14 Soggetto attivo (autore) Generico autore Operatore di sistema Amministratore di sistema (circostanza aggravante) Soggetto passivo (titolare del bene) Generica vittima Soggetti pubblici o privati titolari di impianti di pubblica utililtà (aggravante tutela rafforzata) Condotta illecita Condotta caratterizzata da elevata competenza tecnica Oggetto su cui ricade (o strumento) Sistemi Informatici e Telematici, Programmi e dati in esso contenuti

16 Panorama Normativo 15 Legge del 23 Dicembre 1993, n. 547 (integra e modifica il Cp e il Cpp) Decreto Legislativo N. 196 del 2003 (tutela dei dati personali) Decreto Legislativo N. 518 del 29 Dicembre 1992 e Decreto Legislativo N. 205 del 15 Marzo 1996 (tutela dei diritti sul software) Decreto Legislativo N. 169 del 6 Maggio 1999 (tutela del costitutore di database)

17 Legge 547/93 Frode Informatica (1) Art. 640 c.p. (prima della modifica) Comportamento dell agente (raggiro) danno di natura patrimoniale derivato dall inganno, che causa profitto all agente soggetto passivo dell errore deve essere una persona determinata anche diversa da quella che subisce il danno Art. 640 ter c.p. (547/93) Il delitto di frode informatica è commesso da chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51,64 euro a 1.032,91 euro. 16

18 Legge 547/93 Frode Informatica (2) 17 Non poteva essere inquadrato nella generica fattispecie di truffa, mancando il soggetto passivo dell inganno (in quanto persona) L oggetto dell azione tesa a modificare il comportamento ai fini della truffa è un sistema informatico, non una persona La giurisprudenza, invece, ha affrontato tale nodo allargando il proprio campo visivo ed arrivando ad affermare che l induzione in errore, nel caso di frode informatica, attenesse non al computer sic et simpliciter bensì ai soggetti preposti al controllo del sistema informatico o telematico il cui comportamento era stato alterato

19 Legge 547/93 Frode Informatica Condotte fraudolente 18 alterazione del funzionamento del sistema informatico o telematico l intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema senza diritto a cui fa menzione il legislatore nel primo comma dell art. 640 ter cp si verifica quando l agente non è autorizzato né da una legge né dal titolare ad eseguire quella attività sul sistema informatico (non va inteso in senso tecnico-informatico, altrimenti l operatore )

20 Legge 547/93 Frode Informatica Aggravanti 19 Dolo generico, cioè la coscienza e la volontà di realizzare il fatto tipico Il reato è di danno (reato contro il patrimonio) Vi sono aggravanti (reato perseguibile d ufficio - della reclusione da uno a cinque anni e della multa da 309 euro a 1549 euro se il fatto è commesso a danno dello Stato o di un altro ente pubblico Se il fatto è commesso col pretesto di fare esonerare taluno dal servizio militare se è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l erroneo convincimento di dovere eseguire un ordine dell autorità se la truffa è commessa per il conseguimento di erogazioni pubbliche (contributi, finanziamenti, mutui agevolati ovvero altre erogazioni dello stesso tipo, concesse o erogate da parte dello Stato, di altri enti pubblici o delle Comunità Europee). abuso della qualità di operatore di sistema Il luogo in cui l agente consegue la disponibilità del bene nel momento consumativo del reato.

21 Frode Informatica Esempi Phishing, basato utilizzo di tecniche di Social Engineering per carpire informazioni sulla vittima. (?), Pharming Dialer (computer, cellulari) Skimmer frode elettronica nelle aste on-line richiesta di pagamento tramite metodo non nominativo vendita di oggetti contraffatti/falsi. invito a concludere la transazione al di fuori dell asta invito a comprare "oggetti simili" a prezzi più convenienti 20

22 Il Phishing è frode informatica? 21 Non può ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui. L uso indebito del codice di identificazione altrui, d altra parte, consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest ultimo può eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati (vero momento del consumarsi della frode).

23 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 392 [ ] Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da se' medesimo, mediante violenza sulle cose, e' punito a querela della persona offesa, con la multa fino a lire un milione. Agli effetti della legge penale, si ha "violenza sulle cose", allorche' la cosa viene danneggiata o trasformata, o ne e' mutata la destinazione. 22 Si ha altresi', violenza sulle cose allorche' un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Comma aggiunto dall'art. 1, L. 23 dicembre 1993, n. 547.

24 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose (2) L articolo è rivolto a tutelare l interesse dello Stato, ad impedire che la privata violenza si sostituisca all esercizio della funzione giurisdizionale in occasione dell insorgere di una controversia tra privati Trattasi di reato comune, nel senso che può essere commesso da chiunque. La procedibilità è a querela di parte, configurabile il tentativo ex art. 56 del c.p. L aggiunta all art. 392 c.p. del comma relativo ai programmi per elaboratore e ai sistemi informatici e telematici è stata una scelta legislativa mossa dalla difficoltà di assimilazione dei programmi informatici alle <<cose mobili>> tradizionalmente intese Lacuna: e i dati? E colmata dall art. 635 bis 23

25 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Esempi Funzione nascosta in un programma che lo blocca per costringere l utente a rivolgersi all assistenza tecnica (per esempio in corrispondenza del pagamento del contratto di assistenza) 24 Dipendente che a causa di imminente licenziamento o presunte azioni di mobbing o demansionamento altera, modifica, danneggia sistemi informatici o telematici del datore di lavoro.

26 Legge 547/93 Attentato a impianti di pubblica utilita' 25 Art. 420 [ ] Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni. Articolo cosi' sostituito dall'art. 2, L. 23 dicembre 1993, n. 547.

27 Legge 547/93 Attentato a impianti di pubblica utilita' (2) Il secondo comma estende la previsione normativa ai sistemi informatici e telematici di pubblica utilità, come ad es., Poste Italiane, Ferrovie dello Stato, Enel, Telecom, etc. Anche il semplice tentativo è punito con estremo rigore Il terzo comma introduce una circostanza aggravante con inasprimento della pena Non è configurabile l ipotesi del tentativo di cui all art. 56 del c.p.: anche solo l esecuzione di atti idonei a mettere in pericolo (reato di pericolo) i beni protetti (la pubblica sicurezza e il regolare andamento della vita sociale) integra la consumazione del reato principale. Dolo generico, procedibilità d ufficio 26

28 Attentato a impianti di pubblica utilita' Esempi Atti logici: Introduzione di un virus nel sistema Attacchi informatici di tipo DoS per inibire le funzionalità di un sistema informatico di P.U. Atti fisici: Distruzione fisica di impianti 27

29 Legge 547/93 Falso Informatico 28 Art. 491 bis [ ] Se alcuna delle falsita' previste dal presente capo (Capo III: della falsità in atti) riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Articolo aggiunto dall'art. 3, L. 23 dicembre 1993, n. 547.

30 Legge 547/93 Falso Informatico (2) 29 C è una evidente confusione tra contenente e contenuto. Anche l art 621, secondo comma, c.p. statuisce che è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Le fattispecie previste dagli art. 486, 487, 488 (falsità su foglio in bianco) non sono direttamente appicabili L introduzione nell articolo in commento dei programmi specificamente destinati ad elaborarli, introduce dubbi interpretativi

31 Legge 547/93 Accesso Abusivo a Sistema Informatico 30 Art. 615 ter Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

32 Legge 547/93 Accesso Abusivo a Sistema Informatico (2) 31 L art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio, perché si è ritenuto che i sistemi informatici costituiscano un espansione ideale dell area di rispetto pertinente al soggetto interessato, garantito dall art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale (così la Relazione sul disegno di legge n. 2773, poi tradottosi nella l. 547/93) Si delinea quindi una nuova figura chiamata domicilio informatico, luogo ove l uomo esplica alcune delle sue facoltà intellettuali ed esprime la propria personalità, avendo il diritto pertanto di escludere terzi non graditi

33 Legge 547/93 Accesso Abusivo a Sistema Informatico (3) L intrusione deve riguardare un sistema informatico protetto da misure di sicurezza. Che si intende tecnicamente? Misure logiche (password, metodi di autenticazione basati su dati biometrici, firme deboli o forti, schemi di autenticazione che producono codici di accesso, etc.) Misure fisiche (chiavi hw o chiavi tradizionali per l accensione di un PC, etc..) Quando le misure sono adeguate? 32

34 Legge 547/93 Accesso Abusivo a Sistema Informatico (4) 33 In senso contrario Cass. pen., 6 dicembre 2000, n , secondo cui appropriarsi dei dati contenuti nel sistema informatico di un'azienda costituisce reato anche se non vi sia stata violazione delle misure protettive interne al sistema informatico: il fatto costituisce violazione del domicilio informatico anche se l accesso al sistema è libero. Ciò che costituisce elemento caratteristico del reato è pertanto soggettivo della fattispecie di reato, la volontà dell autore di accedere ad un sistema contro la volontà del titolare.

35 Legge 547/93 Accesso Abusivo a Sistema Informatico (5) 34 Il reato si intende consumato nel luogo dove risiede il sistema (con evidenti problematiche) L oggetto giuridico tutelato è la riservatezza e l integrità del domicilio informatico, delle informazioni in esso contenute Il reato è comune, a forma libera, l elemento soggettivo è caratterizzato dal dolo generico (l intrusione nel sistema), pur potendosi caratterizzare come reato-mezzo per la consumazione di un reatofine.

36 Legge 547/93 Accesso Abusivo a Sistema Informatico (6) 35 Il reato può anche quindi essere messo in atto senza ulteriori fini, solo per dimostrare abilità Il motivo di questa severita' della legge penale, sta - evidentemente - nel fatto che la semplice intromissione abusiva mette in pericolo il bene primario della "integrita' dei dati" e rende non piu' affidabile l'intero sistema. Dopo ogni intrusione e' necessario effettuare lunghi ed approfonditi controlli per verificare se i dati sono ancora affidabili e, in generale, se il sistema e' ancora affidabile e se la abusiva intromissione ha veicolato virus caricati a tempo all'interno del calcolatore. Su questo effetto "psicologico", legato alla perdita di affidabilità del sistema informativo, fanno leva, dunque, i fenomeni piu' vistosi di intrusione.

37 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza 36 garantire l'autenticazione degli utenti della rete (evitare sostituzioni fraudolente di persona); garantire la confidenzialità dele informazioni (assicurare che solo il destinatario del messaggio possa prendere cognizione del suo contenuto); garantire l'integrità del dato (impedire che il dato registrato venga fraudolentemente alterato); impedire il discoscimento della trasmissione ("non repudiation" - chi trasmette non può negare di avere trasmesso - chi riceve, non può negare di aver ricevuto); garantire il controllo degli accessi (politiche organizzative e di gestione delle password); sorvegliare il traffico sulla rete per segnalare indebite intrusioni.

38 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza (2) 37 Dal punto di vista penale il Responsabile della Sicurezza (se dotato di autonomia decisionale e finanziaria) altrimenti il Datore di Lavoro, possono rispondere per reati omissivi Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

39 Accesso Abusivo a Sistema Informatico Esempi 38 Crack di password Sniffing di pw Osservazione della digitazione delle pw Bug dei sistemi e bypass delle misure di sicurezza Ingresso differito (fattispecie inerente alla permanenza contro la volontà del titolare).

40 Contromisure 39 Protezione di Reti Locali Internet Rete Locale

41 40 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615 quater Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

42 41 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (2) Il sistema deve essere protetto da misure di sicurezza Dolo specifico (il reato è commesso con l intenzione di trarre profitto o arrecare altrui danno) E configurato come reato di pericolo, quindi non applicabile il 56 del c.p. (tentativo) Sono previste aggravanti: sistemi utilizzati dallo Stato o di pubblica utilità, o reato commesso da PU o come abuso della qualità di operatore (ex art. 617 quater c.p.)

43 42 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art. 615 quinquies Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

44 43 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (2) La norma intende colpire il dilagante fenomeno del software malicious (malware) Il reato è impropriamente collocato tra i delitti contro l inviolabilità del domicilio. La norma infatti mira a tutelare l integrità e la funzionalità dei sistemi informatici. Elemento psicologico caratterizzato dal dolo generico Procedibilità d ufficio

45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (3) Nella nozione di programma informatico rilevante ai sensi della norma in esame devono farsi rientrare solo quei programmi che, essendo suscettibili di immediato utilizzo in un sistema informatico, sono elaborati in un linguaggio comprensibile per la macchina (c.d. programma eseguibile). Restano pertanto esclusi i programmi redatti in linguaggio di programmazione (c.d. programma sorgente), che necessitano di una previa conversione in linguaggio-macchina Una interpretazione letterale includerebbe anche sw malfunzionante, o utility potenzialmente pericolose 44

46 45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (4) L esame deve necessariamente incentrarsi sull elemento psicologico soggettivo del dolo Processualmente è però in generale difficile dimostrare che l agente era realmente a conoscenza del potenziale lesivo e aveva l intenzione di portare a termine il disegno criminoso Per esempio: I worm sono diffusi dagli utenti ignari, che potrebbero essere ritenuti responsabili dell invio. Il reato è di pericolo Il possesso di sw malicious non è punibile.

47 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza 46 Art. 616 [ ] Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e' preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un piu' grave reato, con la reclusione fino a tre anni. Il delitto e' punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Comma cosi' sostituito dall'art. 5, L. 23 dicembre 1993, n. 547.

48 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (2) L oggetto giuridico tutelato è ancora la riservatezza Il dolo è generico, rappresentato dall elemento soggettivo corrispondente alla volontà di conoscere messaggi destinati ad altri Il primo comma prevede la consumazione del reato nel momento stesso dell azione. Il secondo comma invece prevede il verificarsi del danno. Il reato è comune, di danno, la procedibilità è a querela di parte 47

49 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (3) 48 La norma così come formulata pone un dubbio interpretativo Cosa si intende per corrispondenza chiusa? Nel caso tradizionale l interpretazione è chiara Nel caso elettronico ci sono diverse possibili interpretazioni. In particolare è richiesta la crittografia?

50 Violazione, sottrazione e soppressione di corrispondenza Esempi Può essere un reato-fine del reato-mezzo di accesso abusivo a sistema informatico 49 Puo essere perpetrato da chi ha la qualifica di amministratore del sistema di posta elettronica Il traffico può essere intercettato, a livello dell host, a livello del router, o in altri nodi della rete Il confine con il reato di intercettazione è molto sottile nel caso elettronico

51 50 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quater Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

52 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (2) Condotta illecita: intercettazione non autorizzata 51 L oggetto giuridico sottoposto a tutela è la riservatezza delle comunicazioni. La fattispecie trattata da questo articolo è più ampia del precedente (non solo mail ma anche telnet, ftp, http, chat, etc.) Dolo generico, reato comune, di danno, ipotizzabile il tentativo ex art. 56, procedibilità a querela di parte tranne nei casi in cui sono previste aggravanti Aggravanti: Impianti Pubblici, PU, operatore di sist, investigatore privato

53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche 52 Art. 617 quinquies Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

54 53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (2) In assenza di tale articolo, le condotte in esame, sarebbero ricondotte al combinato disposto dell art. 617 quater e dell art. 56 del c.p. (tentativo) Il Legislatore ha voluto punire il resto con maggiore rigore. Già la pena minima (1 anno) è maggiore di quella prevista per il reato di cui all art. 617 quater (sei mesi) Il reato è di pericolo. Il caso del tentativo è ipotizzabile come caso limite, essendo possibile il frazionamento della condotta, la procedibilità è d ufficio

55 54 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (3) L oggetto giuridico è lo stesso dell art. 617 quater, ma siamo in presenza di dolo specifico. Lo scopo infatti è indiretto (interecettare o compromettere le comunicazioni) IL reato si consuma nel momento stesso in cui le apparecchiature sono installate e sono rese funzionanti allo scopo dell intercettazione. Le ipotesi aggravanti sono le stesse previste dall art. 617 quater.

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 GLOBAL HUMANITARIA ITALIA ONLUS con sede in Viale Monza 59-20125 Milano, in qualità di "titolare"(1) del trattamento(2) dei dati

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

Privacy Policy. http://www.run4job.it

Privacy Policy. http://www.run4job.it In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano, nonché la politica in materia di privacy adottata da RUN4JOB

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

Allegato 9) Modello informativa clienti e fornitori

Allegato 9) Modello informativa clienti e fornitori Allegato 9) Modello informativa clienti e fornitori Autorizzazione ai sensi del D.Lgs. n.196/2003 sulla Privacy. APEA S.R.L.- PRIVACY POLICY / REV. Del 07/08/2008 Apea s.r.l.. ha come obiettivo la tutela

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011 Area Socio Culturale istituzionale e legislativa 1 Cosa si intende per PRIVACY? Diritto a essere lasciato solo ovvero a non subire interferenze sulla propria persona e nella propria vita (anglosassoni)

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

l sottoscritto/a (cognome e nome in stampatello) nato/a provincia il (per gli stranieri indicare lo Stato di nascita)

l sottoscritto/a (cognome e nome in stampatello) nato/a provincia il (per gli stranieri indicare lo Stato di nascita) 1 ALL ENTE GESTORE DEI SERVIZI SOCIALI DOMANDA DI CONTRIBUTO PER IL SOSTEGNO AL REDDITO FINALIZZATO ALLA CONTRIBUZIONE PER LA LOCAZIONE DI ALLOGGI IN EDILIZIA PRIVATA (STIPULA NUOVO CONTRATTO DI LOCAZIONE)

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

Nota informativa sulla Privacy

Nota informativa sulla Privacy Nota informativa sulla Privacy La presente informativa ha l obiettivo di consentire agli utenti di conoscere, anche prima dell accesso alle varie sezioni del sito, le modalità di gestione del sito stesso

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003).

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali")

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

COMUNE DI PARMA DISCIPLINA DEL TRATTAMENTO DEI DATI DI CONTATTO

COMUNE DI PARMA DISCIPLINA DEL TRATTAMENTO DEI DATI DI CONTATTO COMUNE DI PARMA DISCIPLINA DEL TRATTAMENTO DEI DATI DI CONTATTO Approvata con deliberazione della Giunta Comunale n. 309 in data 31/03/2011 SOMMARIO IL CONTESTO... 3 1. AMBITI DI RACCOLTA... 7 1.1 CONTACT

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Firma digitale e conservazione sostitutiva Gabriele Faggioli MIP Politecnico Milano Milano, 18 gennaio 2007 Aspetti introduttivi L evoluzione e la diffusione delle

Dettagli

INFORMATIVA SULLA TUTELA DELLA PRIVACY

INFORMATIVA SULLA TUTELA DELLA PRIVACY INFORMATIVA SULLA TUTELA DELLA PRIVACY Ai sensi e per gli effetti dell'articolo 13 del D.Lgs. 30 giugno 2003, n. 196 (cosiddetto codice della privacy) Vi informiamo che l Associazione delle Fondazioni

Dettagli

Questionario Operazioni Occasionali

Questionario Operazioni Occasionali Questionario Operazioni Occasionali INDUSTRIAL AND COMMERCIAL BANK OF ICBC Milan Branch informa che ai sensi dell art 15 e 18 del Decreto Legislativo 231/2007 è tenuta all osservanza degli obblighi di

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

141 95127 C A T A N I A

141 95127 C A T A N I A MODELLO INFORMATIVA PRIVACY Informativa ai sensi e per gli effetti di cui all art. 13, Decreto Legislativo 30 giugno 2003, n.196 (Codice in materia di protezione dei dati personali) La presente per informarla

Dettagli

DOMANDA DI ISCRIZIONE

DOMANDA DI ISCRIZIONE DOMANDA DI ISCRIZIONE Il sottoscritto/a nato/a il / / 19 a residente a in Via Codice Fiscale E-mail Tel. Cell. Documento Tipo N. Ril. Scad. CHIEDE Di essere iscritto all associazione Professionisti Associati

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

AVVISO PUBBLICO. Autorità di Vigilanza: Ministero della Giustizia

AVVISO PUBBLICO. Autorità di Vigilanza: Ministero della Giustizia AVVISO PUBBLICO AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICO DI LAVORO AUTONOMO PROFESSIONALE PER LO SVOLGIMENTO DI ATTIVITÀ DI SUPPORTO TECNICO ALLA SEGRETERIA DELL ORDINE DEI DOTTORI AGRONOMI E FORESTALI

Dettagli

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 Il Codice in materia di protezione dei dati personali, adottato con

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI Informativa sul trattamento dei dati personali ex ar t. 13 D. Lgs. 30 giugno 2003 n. 196 Il D.Lgs. 30 giugno 2003 n. 196, Codice in materia di protezione dei dati personali (di seguito più brevemente il

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

AL SINDACO del COMUNE DI PIEVE A NIEVOLE SEDE

AL SINDACO del COMUNE DI PIEVE A NIEVOLE SEDE AL SINDACO del COMUNE DI PIEVE A NIEVOLE SEDE OGGETTO: Richiesta di contributo per l iniziativa Il/la sottoscritto/a nato/a il in qualità di legale rappresentante del seguente soggetto organizzatore: Denominazione:

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

Informativa per il trattamento dei dati personali

Informativa per il trattamento dei dati personali Informativa per il trattamento dei dati personali Informativa per il trattamento dei dati personali agli utenti del sito web www.dentalit.it (Codice in materia di protezione dei dati personali art. 13

Dettagli

COMPARIZIONE AL PROCEDIMENTO DI MEDIAZIONE PROC. N.

COMPARIZIONE AL PROCEDIMENTO DI MEDIAZIONE PROC. N. Sede, data Prot. N. Mod.ad6-it COMPARIZIONE AL PROCEDIMENTO DI MEDIAZIONE PROC. N. Spett.le Organismo di Mediazione Soluzione ImMediata s.r.l. Via Teatro Greco, 76 95124 Catania Cod.Fisc., residente in

Dettagli

INFORMATIVA AI SENSI DEL DECRETO LEGISLATIVO N. 196 / 2003 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI)

INFORMATIVA AI SENSI DEL DECRETO LEGISLATIVO N. 196 / 2003 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Titolari INFORMATIVA AI SENSI DEL DECRETO LEGISLATIVO N. 196 / 2003 (CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (di seguito

Dettagli

Intestato a: - CHIEDE LA CONCESSIONE DI UN CONTRIBUTO E CERTIFICA

Intestato a: - CHIEDE LA CONCESSIONE DI UN CONTRIBUTO E CERTIFICA 1 ALL ENTE GESTORE DEI SERVIZI SOCIALI DOMANDA DI CONTRIBUTO PER IL SOSTEGNO AL REDDITO FINALIZZATO ALLA CONTRIBUZIONE PER LA LOCAZIONE DI ALLOGGI IN EDILIZIA PRIVATA (SFRATTO IN CORSO / INTIMAZIONE PAGAMENTO

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

La registrazione al Sito implica l accettazione da parte dell utente delle presenti Condizioni di Utilizzo dei Servizi.

La registrazione al Sito implica l accettazione da parte dell utente delle presenti Condizioni di Utilizzo dei Servizi. Dati Societari Note Legali Il presente sito (di seguito il Sito ) è realizzato da YYKK snc (www.yykk.com) e i contenuti sono gestiti da BAGNO BIANCONERO DI BERTOZZI GIUSEPPE & C. SNC con sede in VIA VENEZIA

Dettagli

Informativa trattamento dei dati personali. Micro-tec srl

Informativa trattamento dei dati personali. Micro-tec srl Informativa trattamento dei dati personali Micro-tec srl Informativa ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 sul trattamento dei dati personali. Il D.Lgs. 30 giugno 2003, n. 196, Codice in materia

Dettagli

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali"

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 Codice in Materia di Protezione dei Dati Personali Allegato (Modello privacy) INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali" Con la presentazione delle domande di immatricolazione

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

TRATTAMENTO DATI PERSONALI

TRATTAMENTO DATI PERSONALI INFORMATIVA EX ART.13 D.LGS. 196/2003 Gentile signore/a, desideriamo informarla che il d.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali") prevede la tutela delle persone

Dettagli

COMUNE DI FORLÌ AREA SERVIZI AL CITTADINO SERVIZIO POLITICHE DI WELFARE Unità Amministrativa Via Cobelli, 31

COMUNE DI FORLÌ AREA SERVIZI AL CITTADINO SERVIZIO POLITICHE DI WELFARE Unità Amministrativa Via Cobelli, 31 Modulo per la domanda di agevolazione della Tariffa del Servizio Idrico Integrato in base all indicatore ISEE. ATO FORLI - CESENA COMUNE DI FORLÌ AREA SERVIZI AL CITTADINO SERVIZIO POLITICHE DI WELFARE

Dettagli

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA COMUNE DI MASER (TV) ESENTE da Marca da bollo COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA Il/La sottoscritto/a: DA COMPILARSI IN CASO DI PERSONA

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

AVVISO PER IL PERSONALE: leggere attentamente l Informativa sul trattamento dei dati personali e l informativa sul sistema di geolocalizzazione che

AVVISO PER IL PERSONALE: leggere attentamente l Informativa sul trattamento dei dati personali e l informativa sul sistema di geolocalizzazione che AVVISO PER IL PERSONALE: leggere attentamente l Informativa sul trattamento dei dati personali e l informativa sul sistema di geolocalizzazione che si trovano all interno del veicolo INFORMATIVA SUL SISTEMA

Dettagli

Privatista Domanda d'esame Corso Tradizionale A.A.2008/2009

Privatista Domanda d'esame Corso Tradizionale A.A.2008/2009 Privatista Domanda d'esame Corso Tradizionale A.A.2008/2009 Riservato al protocollo CONSERVATORIO DI MUSICA BRESCIA SEZIONE STACCATA DARFO Prot. N Cat CP Del. Al Sig. Direttore del Conservatorio di Musica

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

QUESTIONARIO. A) Dichiarazione Titolare del Rapporto

QUESTIONARIO. A) Dichiarazione Titolare del Rapporto QUESTIONARIO Adeguata verifica del cliente ai fini della valutazione del livello di rischio di riciclaggio e di finanziamento del terrorismo (ai sensi dell art. 21 Decreto Legislativo n. 231/2007) Gentile

Dettagli

INFORMATIVA SUI COOKIES IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DELL ART. 13 D.LGS N. 196/2003

INFORMATIVA SUI COOKIES IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DELL ART. 13 D.LGS N. 196/2003 INFORMATIVA SUI COOKIES IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DELL ART. 13 D.LGS N. 196/2003 In osservanza di quanto previsto dagli artt. 13 e 122 del D.lgs 30 giugno 2003, nonché da quanto

Dettagli

Delitti contro l attività giudiziaria

Delitti contro l attività giudiziaria Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di

Dettagli

Domanda di mutuo INFORMATIVA AI SENSI DELL'ART.13 DEL D.LGS.196/2003. BHW Bausparkasse AG. Con i migliori saluti. Sede Italiana

Domanda di mutuo INFORMATIVA AI SENSI DELL'ART.13 DEL D.LGS.196/2003. BHW Bausparkasse AG. Con i migliori saluti. Sede Italiana BHW Bausparkasse AG INFORMATIVA AI SENSI DELL'ART.13 DEL D.LGS.196/2003. Secondo quanto previsto dal D.Lgs.196/2003 in materia di protezione dei dati personali, la BHW BAUSPARKASSE AG (di seguito denominata

Dettagli