Privacy e Sicurezza Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e Sicurezza Informatica"

Transcript

1 Privacy e Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria

2 Crescita di Internet

3 Problemi 2 Internet consente alle aziende di Effettuare commercio elettronico Fornire un migliore servizio ai clienti Ridurre i costi di comunicazione Accedere facilmente alle informazioni tuttavia espone i computer all azione di attacchi da parte di malintenzionati Il numero di incidenti aumenta di anno in anno Le perdite finanziarie hanno raggiunto livelli misurabili in miliardi di dollari

4 Il worm di Morris Il 2 Novembre 1988 Internet fu colpita dal Worm di Morris Il virus sfruttava bug del sistema operativo Unix per penetrare negli host attraverso la rete In una sola ora i computer di molti centri di ricerca furono inutilizzabili, perché sovraccaricati da molteplici copie del worm Per bloccare il virus fu formato un team di esperti Furono sviluppate e divulgate le procedure per lo "sradicamento" del worm In una settimana tutto tornò alla normalità Data la potenzialità del virus, i danni furono minimi, 3

5 CERT Computer Emergency Response Team Team di esperti nell ambito della sicurezza Creato dal DARPA (Defense Advanced Research Projects Agency) in seguito all attacco del worm Si occupa di Identificare il tipo di incidenti Quantificare le perdite economiche Analizzare le vulnerabilità dei prodotti 4

6 Incidenti riportati al CERT

7 Indagine CSI/FBI Nel 2004, su 494 intervistati (aziende, agenzie governative, università, ospedali, etc ) Il 90% ha riportato incidenti legati alla sicurezza I danni più seri riguardano il furto di informazioni delicate e le frodi finanziarie Il 75% ha subito danni economici Solo il 47% è stato in grado di quantificare i danni Il 74% ritiene che la connessione ad Internet costituisca il maggior punto di attacco Solo il 34% ha denunciato gli incidenti subiti Tutti gli altri non lo hanno fatto per evitare pubblicità negativa 6

8 Hacker Steven Levy, Hackers: Heroes of the Computer Revolution tipo positivo, studente di MIT o Stanford ideale: rendere la tecnologia accessibile a tutti risolvere i problemi e creare soluzioni Più recentemente, nei media: tipo negativo sfrutta buchi di sicurezza 7

9 Hacker (tipo positivo) 8 Una persona che ama esplorare i dettagli dei sistemi informatici e i modi con cui estenderne le capacità, contrariamente alla maggiora degli utenti, che impara solo lo stretto necessario. Chi programma con entusiasmo o che preferisce programmare piuttosto che disquisire sulla programmazione. Guy L. Steele, et al., The Hacker's Dictionary

10 Hacker classificazione Cracker: programmatori specializzati nell infrangere sistemi di sicurezza per sottrarre o distruggere dati Script Kiddie: cracker che adoperano script scritti da altri, non essendo in grado di produrli da sè Phracher: rubano programmi che offrono servizi telefonici gratuiti o penetrano computer e database di società telefoniche Phreaker: utilizzano informazioni telefoniche (numeri telefoni, carte telefoniche, ) per accedere ad altri computer 9

11 Hacker classificazione 10 Black hat: hacker cattivo, che sfrutta la propria abilità per delinquere White hat: hacker che si ritiene moralmente e legalmente integerrimo Grey hat: una via di mezzo tra white e black hat Termini coniati nel 1996, in occasione della prima conferenza Black Hat Briefings, a Las Vegas

12 Il Reato Informatico 11 ogni condotta antigiuridica disonesta o non autorizzata concernente l elaborazione automatica e/o la trasmissione dei dati (Commissione Esperti dell OECD - Organisation for Economic Co-operation and Development, 1983) qualsiasi atto o fatto contrario alle norme penali nel quale il computer viene coinvolto come oggetto del fatto, come strumento o come simbolo (Faggioli, 2002)

13 Il Reato Informatico (2) 12 Una categoria di difficile definizione Vi possono essere condotte che coinvolgono il computer che non sono reati informatici L approccio deve essere di tipo casistico, piuttosto che sistematico Il computer può essere sia strumento sia oggetto La difficoltà deriva anche dalla rapida evoluzione tecnologica

14 Il Reato Informatico (3) 13 Nuovi beni giuridici da tutelare (il bene dell informazione) Nuovi strumenti e forme di aggressione ai beni giuridici già tutelati (es. frode informatica) Non è possibile quindi definire la categoria astratta del reato informatico sulla base di un bene giuridico tutelato comune

15 Gli Elementi dell Illecito 14 Soggetto attivo (autore) Generico autore Operatore di sistema Amministratore di sistema (circostanza aggravante) Soggetto passivo (titolare del bene) Generica vittima Soggetti pubblici o privati titolari di impianti di pubblica utililtà (aggravante tutela rafforzata) Condotta illecita Condotta caratterizzata da elevata competenza tecnica Oggetto su cui ricade (o strumento) Sistemi Informatici e Telematici, Programmi e dati in esso contenuti

16 Panorama Normativo 15 Legge del 23 Dicembre 1993, n. 547 (integra e modifica il Cp e il Cpp) Decreto Legislativo N. 196 del 2003 (tutela dei dati personali) Decreto Legislativo N. 518 del 29 Dicembre 1992 e Decreto Legislativo N. 205 del 15 Marzo 1996 (tutela dei diritti sul software) Decreto Legislativo N. 169 del 6 Maggio 1999 (tutela del costitutore di database)

17 Legge 547/93 Frode Informatica (1) Art. 640 c.p. (prima della modifica) Comportamento dell agente (raggiro) danno di natura patrimoniale derivato dall inganno, che causa profitto all agente soggetto passivo dell errore deve essere una persona determinata anche diversa da quella che subisce il danno Art. 640 ter c.p. (547/93) Il delitto di frode informatica è commesso da chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51,64 euro a 1.032,91 euro. 16

18 Legge 547/93 Frode Informatica (2) 17 Non poteva essere inquadrato nella generica fattispecie di truffa, mancando il soggetto passivo dell inganno (in quanto persona) L oggetto dell azione tesa a modificare il comportamento ai fini della truffa è un sistema informatico, non una persona La giurisprudenza, invece, ha affrontato tale nodo allargando il proprio campo visivo ed arrivando ad affermare che l induzione in errore, nel caso di frode informatica, attenesse non al computer sic et simpliciter bensì ai soggetti preposti al controllo del sistema informatico o telematico il cui comportamento era stato alterato

19 Legge 547/93 Frode Informatica Condotte fraudolente 18 alterazione del funzionamento del sistema informatico o telematico l intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema senza diritto a cui fa menzione il legislatore nel primo comma dell art. 640 ter cp si verifica quando l agente non è autorizzato né da una legge né dal titolare ad eseguire quella attività sul sistema informatico (non va inteso in senso tecnico-informatico, altrimenti l operatore )

20 Legge 547/93 Frode Informatica Aggravanti 19 Dolo generico, cioè la coscienza e la volontà di realizzare il fatto tipico Il reato è di danno (reato contro il patrimonio) Vi sono aggravanti (reato perseguibile d ufficio - della reclusione da uno a cinque anni e della multa da 309 euro a 1549 euro se il fatto è commesso a danno dello Stato o di un altro ente pubblico Se il fatto è commesso col pretesto di fare esonerare taluno dal servizio militare se è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l erroneo convincimento di dovere eseguire un ordine dell autorità se la truffa è commessa per il conseguimento di erogazioni pubbliche (contributi, finanziamenti, mutui agevolati ovvero altre erogazioni dello stesso tipo, concesse o erogate da parte dello Stato, di altri enti pubblici o delle Comunità Europee). abuso della qualità di operatore di sistema Il luogo in cui l agente consegue la disponibilità del bene nel momento consumativo del reato.

21 Frode Informatica Esempi Phishing, basato utilizzo di tecniche di Social Engineering per carpire informazioni sulla vittima. (?), Pharming Dialer (computer, cellulari) Skimmer frode elettronica nelle aste on-line richiesta di pagamento tramite metodo non nominativo vendita di oggetti contraffatti/falsi. invito a concludere la transazione al di fuori dell asta invito a comprare "oggetti simili" a prezzi più convenienti 20

22 Il Phishing è frode informatica? 21 Non può ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui. L uso indebito del codice di identificazione altrui, d altra parte, consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest ultimo può eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati (vero momento del consumarsi della frode).

23 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 392 [ ] Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da se' medesimo, mediante violenza sulle cose, e' punito a querela della persona offesa, con la multa fino a lire un milione. Agli effetti della legge penale, si ha "violenza sulle cose", allorche' la cosa viene danneggiata o trasformata, o ne e' mutata la destinazione. 22 Si ha altresi', violenza sulle cose allorche' un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Comma aggiunto dall'art. 1, L. 23 dicembre 1993, n. 547.

24 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose (2) L articolo è rivolto a tutelare l interesse dello Stato, ad impedire che la privata violenza si sostituisca all esercizio della funzione giurisdizionale in occasione dell insorgere di una controversia tra privati Trattasi di reato comune, nel senso che può essere commesso da chiunque. La procedibilità è a querela di parte, configurabile il tentativo ex art. 56 del c.p. L aggiunta all art. 392 c.p. del comma relativo ai programmi per elaboratore e ai sistemi informatici e telematici è stata una scelta legislativa mossa dalla difficoltà di assimilazione dei programmi informatici alle <<cose mobili>> tradizionalmente intese Lacuna: e i dati? E colmata dall art. 635 bis 23

25 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Esempi Funzione nascosta in un programma che lo blocca per costringere l utente a rivolgersi all assistenza tecnica (per esempio in corrispondenza del pagamento del contratto di assistenza) 24 Dipendente che a causa di imminente licenziamento o presunte azioni di mobbing o demansionamento altera, modifica, danneggia sistemi informatici o telematici del datore di lavoro.

26 Legge 547/93 Attentato a impianti di pubblica utilita' 25 Art. 420 [ ] Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni. Articolo cosi' sostituito dall'art. 2, L. 23 dicembre 1993, n. 547.

27 Legge 547/93 Attentato a impianti di pubblica utilita' (2) Il secondo comma estende la previsione normativa ai sistemi informatici e telematici di pubblica utilità, come ad es., Poste Italiane, Ferrovie dello Stato, Enel, Telecom, etc. Anche il semplice tentativo è punito con estremo rigore Il terzo comma introduce una circostanza aggravante con inasprimento della pena Non è configurabile l ipotesi del tentativo di cui all art. 56 del c.p.: anche solo l esecuzione di atti idonei a mettere in pericolo (reato di pericolo) i beni protetti (la pubblica sicurezza e il regolare andamento della vita sociale) integra la consumazione del reato principale. Dolo generico, procedibilità d ufficio 26

28 Attentato a impianti di pubblica utilita' Esempi Atti logici: Introduzione di un virus nel sistema Attacchi informatici di tipo DoS per inibire le funzionalità di un sistema informatico di P.U. Atti fisici: Distruzione fisica di impianti 27

29 Legge 547/93 Falso Informatico 28 Art. 491 bis [ ] Se alcuna delle falsita' previste dal presente capo (Capo III: della falsità in atti) riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Articolo aggiunto dall'art. 3, L. 23 dicembre 1993, n. 547.

30 Legge 547/93 Falso Informatico (2) 29 C è una evidente confusione tra contenente e contenuto. Anche l art 621, secondo comma, c.p. statuisce che è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Le fattispecie previste dagli art. 486, 487, 488 (falsità su foglio in bianco) non sono direttamente appicabili L introduzione nell articolo in commento dei programmi specificamente destinati ad elaborarli, introduce dubbi interpretativi

31 Legge 547/93 Accesso Abusivo a Sistema Informatico 30 Art. 615 ter Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

32 Legge 547/93 Accesso Abusivo a Sistema Informatico (2) 31 L art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio, perché si è ritenuto che i sistemi informatici costituiscano un espansione ideale dell area di rispetto pertinente al soggetto interessato, garantito dall art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale (così la Relazione sul disegno di legge n. 2773, poi tradottosi nella l. 547/93) Si delinea quindi una nuova figura chiamata domicilio informatico, luogo ove l uomo esplica alcune delle sue facoltà intellettuali ed esprime la propria personalità, avendo il diritto pertanto di escludere terzi non graditi

33 Legge 547/93 Accesso Abusivo a Sistema Informatico (3) L intrusione deve riguardare un sistema informatico protetto da misure di sicurezza. Che si intende tecnicamente? Misure logiche (password, metodi di autenticazione basati su dati biometrici, firme deboli o forti, schemi di autenticazione che producono codici di accesso, etc.) Misure fisiche (chiavi hw o chiavi tradizionali per l accensione di un PC, etc..) Quando le misure sono adeguate? 32

34 Legge 547/93 Accesso Abusivo a Sistema Informatico (4) 33 In senso contrario Cass. pen., 6 dicembre 2000, n , secondo cui appropriarsi dei dati contenuti nel sistema informatico di un'azienda costituisce reato anche se non vi sia stata violazione delle misure protettive interne al sistema informatico: il fatto costituisce violazione del domicilio informatico anche se l accesso al sistema è libero. Ciò che costituisce elemento caratteristico del reato è pertanto soggettivo della fattispecie di reato, la volontà dell autore di accedere ad un sistema contro la volontà del titolare.

35 Legge 547/93 Accesso Abusivo a Sistema Informatico (5) 34 Il reato si intende consumato nel luogo dove risiede il sistema (con evidenti problematiche) L oggetto giuridico tutelato è la riservatezza e l integrità del domicilio informatico, delle informazioni in esso contenute Il reato è comune, a forma libera, l elemento soggettivo è caratterizzato dal dolo generico (l intrusione nel sistema), pur potendosi caratterizzare come reato-mezzo per la consumazione di un reatofine.

36 Legge 547/93 Accesso Abusivo a Sistema Informatico (6) 35 Il reato può anche quindi essere messo in atto senza ulteriori fini, solo per dimostrare abilità Il motivo di questa severita' della legge penale, sta - evidentemente - nel fatto che la semplice intromissione abusiva mette in pericolo il bene primario della "integrita' dei dati" e rende non piu' affidabile l'intero sistema. Dopo ogni intrusione e' necessario effettuare lunghi ed approfonditi controlli per verificare se i dati sono ancora affidabili e, in generale, se il sistema e' ancora affidabile e se la abusiva intromissione ha veicolato virus caricati a tempo all'interno del calcolatore. Su questo effetto "psicologico", legato alla perdita di affidabilità del sistema informativo, fanno leva, dunque, i fenomeni piu' vistosi di intrusione.

37 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza 36 garantire l'autenticazione degli utenti della rete (evitare sostituzioni fraudolente di persona); garantire la confidenzialità dele informazioni (assicurare che solo il destinatario del messaggio possa prendere cognizione del suo contenuto); garantire l'integrità del dato (impedire che il dato registrato venga fraudolentemente alterato); impedire il discoscimento della trasmissione ("non repudiation" - chi trasmette non può negare di avere trasmesso - chi riceve, non può negare di aver ricevuto); garantire il controllo degli accessi (politiche organizzative e di gestione delle password); sorvegliare il traffico sulla rete per segnalare indebite intrusioni.

38 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza (2) 37 Dal punto di vista penale il Responsabile della Sicurezza (se dotato di autonomia decisionale e finanziaria) altrimenti il Datore di Lavoro, possono rispondere per reati omissivi Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

39 Accesso Abusivo a Sistema Informatico Esempi 38 Crack di password Sniffing di pw Osservazione della digitazione delle pw Bug dei sistemi e bypass delle misure di sicurezza Ingresso differito (fattispecie inerente alla permanenza contro la volontà del titolare).

40 Contromisure 39 Protezione di Reti Locali Internet Rete Locale

41 40 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615 quater Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

42 41 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (2) Il sistema deve essere protetto da misure di sicurezza Dolo specifico (il reato è commesso con l intenzione di trarre profitto o arrecare altrui danno) E configurato come reato di pericolo, quindi non applicabile il 56 del c.p. (tentativo) Sono previste aggravanti: sistemi utilizzati dallo Stato o di pubblica utilità, o reato commesso da PU o come abuso della qualità di operatore (ex art. 617 quater c.p.)

43 42 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art. 615 quinquies Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

44 43 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (2) La norma intende colpire il dilagante fenomeno del software malicious (malware) Il reato è impropriamente collocato tra i delitti contro l inviolabilità del domicilio. La norma infatti mira a tutelare l integrità e la funzionalità dei sistemi informatici. Elemento psicologico caratterizzato dal dolo generico Procedibilità d ufficio

45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (3) Nella nozione di programma informatico rilevante ai sensi della norma in esame devono farsi rientrare solo quei programmi che, essendo suscettibili di immediato utilizzo in un sistema informatico, sono elaborati in un linguaggio comprensibile per la macchina (c.d. programma eseguibile). Restano pertanto esclusi i programmi redatti in linguaggio di programmazione (c.d. programma sorgente), che necessitano di una previa conversione in linguaggio-macchina Una interpretazione letterale includerebbe anche sw malfunzionante, o utility potenzialmente pericolose 44

46 45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (4) L esame deve necessariamente incentrarsi sull elemento psicologico soggettivo del dolo Processualmente è però in generale difficile dimostrare che l agente era realmente a conoscenza del potenziale lesivo e aveva l intenzione di portare a termine il disegno criminoso Per esempio: I worm sono diffusi dagli utenti ignari, che potrebbero essere ritenuti responsabili dell invio. Il reato è di pericolo Il possesso di sw malicious non è punibile.

47 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza 46 Art. 616 [ ] Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e' preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un piu' grave reato, con la reclusione fino a tre anni. Il delitto e' punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Comma cosi' sostituito dall'art. 5, L. 23 dicembre 1993, n. 547.

48 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (2) L oggetto giuridico tutelato è ancora la riservatezza Il dolo è generico, rappresentato dall elemento soggettivo corrispondente alla volontà di conoscere messaggi destinati ad altri Il primo comma prevede la consumazione del reato nel momento stesso dell azione. Il secondo comma invece prevede il verificarsi del danno. Il reato è comune, di danno, la procedibilità è a querela di parte 47

49 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (3) 48 La norma così come formulata pone un dubbio interpretativo Cosa si intende per corrispondenza chiusa? Nel caso tradizionale l interpretazione è chiara Nel caso elettronico ci sono diverse possibili interpretazioni. In particolare è richiesta la crittografia?

50 Violazione, sottrazione e soppressione di corrispondenza Esempi Può essere un reato-fine del reato-mezzo di accesso abusivo a sistema informatico 49 Puo essere perpetrato da chi ha la qualifica di amministratore del sistema di posta elettronica Il traffico può essere intercettato, a livello dell host, a livello del router, o in altri nodi della rete Il confine con il reato di intercettazione è molto sottile nel caso elettronico

51 50 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quater Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

52 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (2) Condotta illecita: intercettazione non autorizzata 51 L oggetto giuridico sottoposto a tutela è la riservatezza delle comunicazioni. La fattispecie trattata da questo articolo è più ampia del precedente (non solo mail ma anche telnet, ftp, http, chat, etc.) Dolo generico, reato comune, di danno, ipotizzabile il tentativo ex art. 56, procedibilità a querela di parte tranne nei casi in cui sono previste aggravanti Aggravanti: Impianti Pubblici, PU, operatore di sist, investigatore privato

53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche 52 Art. 617 quinquies Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

54 53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (2) In assenza di tale articolo, le condotte in esame, sarebbero ricondotte al combinato disposto dell art. 617 quater e dell art. 56 del c.p. (tentativo) Il Legislatore ha voluto punire il resto con maggiore rigore. Già la pena minima (1 anno) è maggiore di quella prevista per il reato di cui all art. 617 quater (sei mesi) Il reato è di pericolo. Il caso del tentativo è ipotizzabile come caso limite, essendo possibile il frazionamento della condotta, la procedibilità è d ufficio

55 54 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (3) L oggetto giuridico è lo stesso dell art. 617 quater, ma siamo in presenza di dolo specifico. Lo scopo infatti è indiretto (interecettare o compromettere le comunicazioni) IL reato si consuma nel momento stesso in cui le apparecchiature sono installate e sono rese funzionanti allo scopo dell intercettazione. Le ipotesi aggravanti sono le stesse previste dall art. 617 quater.

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Sicurezza su Reti. Per Favore. Informazioni sul Corso. Come contattarmi. Matricole dispari. Orario lezioni: Fine lezione (o nella pausa)

Sicurezza su Reti. Per Favore. Informazioni sul Corso. Come contattarmi. Matricole dispari. Orario lezioni: Fine lezione (o nella pausa) Sicurezza su Reti Per Favore Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci 1 Informazioni sul Corso Come

Dettagli

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI MANERBIO (Provincia di Brescia) REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione C.C. n. 17 del 07.06.2007 Comune

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO SOMMARIO: CAPO I PRINCIPI GENERALI Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 -

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI 1 Informativa Privacy Fondazione Ettore Sansavini per Ricerca Scientifica Onlus INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003 - CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

ALLEGATO A SCHEDA ISCRIZIONE PER I PARTECIPANTI ALLE SEZIONI A, B, C (ADULTI)

ALLEGATO A SCHEDA ISCRIZIONE PER I PARTECIPANTI ALLE SEZIONI A, B, C (ADULTI) ALLEGATO A SCHEDA ISCRIZIONE PER I PARTECIPANTI ALLE SEZIONI A, B, C (ADULTI) PREMIO LETTERARIO INTERNAZIONALE DI POESIA E NARRATIVA AMICI SENZA CONFINI EDIZIONE 2012 Da compilare a cura del partecipante

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003

INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 INFORMATIVA AI SENSI DELL'ART. 13 DEL DECRETO LEGISLATIVO N. 196 DEL 2003 GLOBAL HUMANITARIA ITALIA ONLUS con sede in Viale Monza 59-20125 Milano, in qualità di "titolare"(1) del trattamento(2) dei dati

Dettagli

TRATTAMENTO DEI DATI PERSONALI

TRATTAMENTO DEI DATI PERSONALI TRATTAMENTO DEI DATI PERSONALI Ai sensi e nel rispetto dell art. 13 D.Lgs. n. 196 del 30 giugno 2003 recante il Codice in materia di protezione dei dati personali, ed in relazione ai dati personali di

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

Informativa generale sulla privacy

Informativa generale sulla privacy Informativa generale sulla privacy In questa pagina troverete le informazioni relative al trattamento dei dati personali dei soggetti che interagiscono con Crovegli Srl. Si tratta di un'informativa che

Dettagli

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti.

Cookies Nessun dato personale degli utenti viene in proposito acquisito dal sito. Non viene fatto uso di sistemi per il tracciamento degli utenti. Informativa generale sulla privacy Informativa resa ai sensi dell'art. 13 del D. Lgs. 196/03 (codice in materia di protezione dei dati personali) agli utenti che interagiscono con servizi accessibili anche

Dettagli

COMUNE DI CASAZZA. Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale

COMUNE DI CASAZZA. Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale COMUNE DI CASAZZA Comune di Casazza Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio comunale in ottemperanza del D.Lgs. 196/2003 e s.m. Adottato con DCC n.

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

CONDIZIONI GENERALI DI CONTRATTO TITOLARE DI POSTA ELETTRONICA CERTIFICATA (PEC)

CONDIZIONI GENERALI DI CONTRATTO TITOLARE DI POSTA ELETTRONICA CERTIFICATA (PEC) CONDIZIONI GENERALI DI CONTRATTO TITOLARE DI POSTA ELETTRONICA CERTIFICATA (PEC) 1. Definizioni Ai fini del presente contratto si intende per: Aruba PEC S.p.A.: soggetto che gestisce ed eroga il Servizio

Dettagli

COMUNE DI MARCIGNAGO

COMUNE DI MARCIGNAGO COMUNE DI MARCIGNAGO PROVINCIA DI PAVIA REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI MARCIGNAGO Approvato con deliberazione del Consiglio Comunale n. 31 del 27.09.2011 SOMMARIO:

Dettagli

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI NERVIANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO 1 INDICE CAPO I PRINCIPI GENERALI SOGGETTI RESPONSABILI Art. 1 Finalità e definizioni P.

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI SANT EGIDIO ALLA VIBRATA (Provincia di Teramo) Tel. 0861/846511 Fax 0861/840203 Part. IVA: 00196900674 e-mail: info@comune.santegidioallavibrata.te.it REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

CLAUSOLE LEGALI. Condizioni Generali dei servizi offerti

CLAUSOLE LEGALI. Condizioni Generali dei servizi offerti Condizioni Generali dei servizi offerti CLAUSOLE LEGALI 1. Oggetto delle Condizioni Generali Le seguenti condizioni generali di contratto (di seguito indicate, "Condizioni Generali" o "Contratto") si applicano

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003.

Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Regolamento per il trattamento dei dati mediante sistema di videosorveglianza ai sensi e per gli effetti del Decreto Legislativo n. 196/2003. Adottato con deliberazione n. 706 del 30/12/2014 Articolo 1

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Gentile Utente, H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali, che Le sono richieste per

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Aspetti specifici della deontologia Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Programma Il segreto professionale, la testimonianza, l obbligo di denuncia/referto

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196)

Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Informativa ex art. 13 del Codice in materia di Protezione dei Dati Personali (Decreto Legislativo 30 Giugno 2003, n. 196) Desideriamo informarla, ai sensi dell articolo 13 del Decreto Legislativo 30 Giugno

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003;

e) dei diritti di cui all'articolo 7 del Decreto Legislativo 196/2003; Direttiva sulla Privacy in Internet Carfin S.p.a. Carfin S.p.a. rispetta la privacy di tutti gli individui che visitano il suo sito e ogni informazione raccolta viene utilizzata principalmente per rispondere

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA

COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA Allegato 2) COMPENDIO DELLA NORMATIVA SULLA PRIVACY PER IL TRATTAMENTO DEI DATI PERSONALI DELL UNIVERSITÀ DEGLI STUDI DI PERUGIA PREMESSA La presente trattazione, che si colloca nell ambito delle attività

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto

Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto Regolamento per la videosorveglianza Titolare dei dati dott.ssa Giuseppina Presutto INDICE Introduzione TITOLO I - Descrizione Art. 1. Definizioni specifiche Art. 2. Definizioni D.Lgs. n. 196/03 TITOLO

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

- RSA Casa Famiglia. Consenso informato Trattamento dati

- RSA Casa Famiglia. Consenso informato Trattamento dati Pagina 1 / 5 Dichiarazione di consenso informato alla cura La/il sottoscritta/o nata/o a: prov il: Stato Civile: residente a: via.n domiciliata/o a:...via n telefono conferma di essere a conoscenza e di

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01 D. Lgs. 231/2001 Catalogo dei reati presupposto aggiornato a agosto 2011 Riferimento Art. 24 Art. 24 Art. 24 Art. 24 Art. 24 Art. 316-bis c.p. (Malversazione a danno dello Stato) Art. 316-ter c.p. (Indebita

Dettagli

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011 Area Socio Culturale istituzionale e legislativa 1 Cosa si intende per PRIVACY? Diritto a essere lasciato solo ovvero a non subire interferenze sulla propria persona e nella propria vita (anglosassoni)

Dettagli

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Com è noto la Legge 28 aprile 2014 n. 67 delegava il

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com

CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com 1. Oggetto e finalità della Registrazione 1. Le presenti condizioni disciplinano la registrazione ( Registrazione ) al sito di e- commerce store.damiani.com

Dettagli

INFORMATIVA ALL'INTERESSATO AI SENSI DELLA LEGGE SULLA PRIVACY. Art. 13 D. Lgs. n 196 del 30/06/2003

INFORMATIVA ALL'INTERESSATO AI SENSI DELLA LEGGE SULLA PRIVACY. Art. 13 D. Lgs. n 196 del 30/06/2003 INFORMATIVA ALL'INTERESSATO AI SENSI DELLA LEGGE SULLA PRIVACY Art. 13 D. Lgs. n 196 del 30/06/2003 Ai sensi dell'art. 13 del D. Lgs. 30/06/2003 n. 196, il Consorzio di Bonifica Acque Risorgive, è titolare

Dettagli

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina 1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI DI PAZIENTI ED UTENTI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI DI PAZIENTI ED UTENTI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI DI PAZIENTI ED UTENTI (Ai sensi dell'art. 13 del Codice della Privacy - D. Lgs.30 Giugno 2003, n. 196 "Testo Unico delle norme in materia di tutela delle

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

La violazione del marchio

La violazione del marchio +39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

DOMANDA DI ISCRIZIONE

DOMANDA DI ISCRIZIONE DOMANDA DI ISCRIZIONE Il sottoscritto/a nato/a il / / 19 a residente a in Via Codice Fiscale E-mail Tel. Cell. Documento Tipo N. Ril. Scad. CHIEDE Di essere iscritto all associazione Professionisti Associati

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

FACTORING - DOCUMENTI PER ISTRUTTORIA Ditta/Società Via N Città Prov. Tel. Fax Cellulare E-Mail Consulente Dott/Rag. Tel. Fax

FACTORING - DOCUMENTI PER ISTRUTTORIA Ditta/Società Via N Città Prov. Tel. Fax Cellulare E-Mail Consulente Dott/Rag. Tel. Fax FACTORING - DOCUMENTI PER ISTRUTTORIA Ditta/Società Via N Città Prov. Tel. Fax Cellulare E-Mail Consulente Dott/Rag. Tel. Fax Documenti da Produrre per DITTA INDIVIDUALE Presentazione della Ditta e descrizione

Dettagli