Privacy e Sicurezza Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e Sicurezza Informatica"

Transcript

1 Privacy e Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria

2 Crescita di Internet

3 Problemi 2 Internet consente alle aziende di Effettuare commercio elettronico Fornire un migliore servizio ai clienti Ridurre i costi di comunicazione Accedere facilmente alle informazioni tuttavia espone i computer all azione di attacchi da parte di malintenzionati Il numero di incidenti aumenta di anno in anno Le perdite finanziarie hanno raggiunto livelli misurabili in miliardi di dollari

4 Il worm di Morris Il 2 Novembre 1988 Internet fu colpita dal Worm di Morris Il virus sfruttava bug del sistema operativo Unix per penetrare negli host attraverso la rete In una sola ora i computer di molti centri di ricerca furono inutilizzabili, perché sovraccaricati da molteplici copie del worm Per bloccare il virus fu formato un team di esperti Furono sviluppate e divulgate le procedure per lo "sradicamento" del worm In una settimana tutto tornò alla normalità Data la potenzialità del virus, i danni furono minimi, 3

5 CERT Computer Emergency Response Team Team di esperti nell ambito della sicurezza Creato dal DARPA (Defense Advanced Research Projects Agency) in seguito all attacco del worm Si occupa di Identificare il tipo di incidenti Quantificare le perdite economiche Analizzare le vulnerabilità dei prodotti 4

6 Incidenti riportati al CERT

7 Indagine CSI/FBI Nel 2004, su 494 intervistati (aziende, agenzie governative, università, ospedali, etc ) Il 90% ha riportato incidenti legati alla sicurezza I danni più seri riguardano il furto di informazioni delicate e le frodi finanziarie Il 75% ha subito danni economici Solo il 47% è stato in grado di quantificare i danni Il 74% ritiene che la connessione ad Internet costituisca il maggior punto di attacco Solo il 34% ha denunciato gli incidenti subiti Tutti gli altri non lo hanno fatto per evitare pubblicità negativa 6

8 Hacker Steven Levy, Hackers: Heroes of the Computer Revolution tipo positivo, studente di MIT o Stanford ideale: rendere la tecnologia accessibile a tutti risolvere i problemi e creare soluzioni Più recentemente, nei media: tipo negativo sfrutta buchi di sicurezza 7

9 Hacker (tipo positivo) 8 Una persona che ama esplorare i dettagli dei sistemi informatici e i modi con cui estenderne le capacità, contrariamente alla maggiora degli utenti, che impara solo lo stretto necessario. Chi programma con entusiasmo o che preferisce programmare piuttosto che disquisire sulla programmazione. Guy L. Steele, et al., The Hacker's Dictionary

10 Hacker classificazione Cracker: programmatori specializzati nell infrangere sistemi di sicurezza per sottrarre o distruggere dati Script Kiddie: cracker che adoperano script scritti da altri, non essendo in grado di produrli da sè Phracher: rubano programmi che offrono servizi telefonici gratuiti o penetrano computer e database di società telefoniche Phreaker: utilizzano informazioni telefoniche (numeri telefoni, carte telefoniche, ) per accedere ad altri computer 9

11 Hacker classificazione 10 Black hat: hacker cattivo, che sfrutta la propria abilità per delinquere White hat: hacker che si ritiene moralmente e legalmente integerrimo Grey hat: una via di mezzo tra white e black hat Termini coniati nel 1996, in occasione della prima conferenza Black Hat Briefings, a Las Vegas

12 Il Reato Informatico 11 ogni condotta antigiuridica disonesta o non autorizzata concernente l elaborazione automatica e/o la trasmissione dei dati (Commissione Esperti dell OECD - Organisation for Economic Co-operation and Development, 1983) qualsiasi atto o fatto contrario alle norme penali nel quale il computer viene coinvolto come oggetto del fatto, come strumento o come simbolo (Faggioli, 2002)

13 Il Reato Informatico (2) 12 Una categoria di difficile definizione Vi possono essere condotte che coinvolgono il computer che non sono reati informatici L approccio deve essere di tipo casistico, piuttosto che sistematico Il computer può essere sia strumento sia oggetto La difficoltà deriva anche dalla rapida evoluzione tecnologica

14 Il Reato Informatico (3) 13 Nuovi beni giuridici da tutelare (il bene dell informazione) Nuovi strumenti e forme di aggressione ai beni giuridici già tutelati (es. frode informatica) Non è possibile quindi definire la categoria astratta del reato informatico sulla base di un bene giuridico tutelato comune

15 Gli Elementi dell Illecito 14 Soggetto attivo (autore) Generico autore Operatore di sistema Amministratore di sistema (circostanza aggravante) Soggetto passivo (titolare del bene) Generica vittima Soggetti pubblici o privati titolari di impianti di pubblica utililtà (aggravante tutela rafforzata) Condotta illecita Condotta caratterizzata da elevata competenza tecnica Oggetto su cui ricade (o strumento) Sistemi Informatici e Telematici, Programmi e dati in esso contenuti

16 Panorama Normativo 15 Legge del 23 Dicembre 1993, n. 547 (integra e modifica il Cp e il Cpp) Decreto Legislativo N. 196 del 2003 (tutela dei dati personali) Decreto Legislativo N. 518 del 29 Dicembre 1992 e Decreto Legislativo N. 205 del 15 Marzo 1996 (tutela dei diritti sul software) Decreto Legislativo N. 169 del 6 Maggio 1999 (tutela del costitutore di database)

17 Legge 547/93 Frode Informatica (1) Art. 640 c.p. (prima della modifica) Comportamento dell agente (raggiro) danno di natura patrimoniale derivato dall inganno, che causa profitto all agente soggetto passivo dell errore deve essere una persona determinata anche diversa da quella che subisce il danno Art. 640 ter c.p. (547/93) Il delitto di frode informatica è commesso da chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51,64 euro a 1.032,91 euro. 16

18 Legge 547/93 Frode Informatica (2) 17 Non poteva essere inquadrato nella generica fattispecie di truffa, mancando il soggetto passivo dell inganno (in quanto persona) L oggetto dell azione tesa a modificare il comportamento ai fini della truffa è un sistema informatico, non una persona La giurisprudenza, invece, ha affrontato tale nodo allargando il proprio campo visivo ed arrivando ad affermare che l induzione in errore, nel caso di frode informatica, attenesse non al computer sic et simpliciter bensì ai soggetti preposti al controllo del sistema informatico o telematico il cui comportamento era stato alterato

19 Legge 547/93 Frode Informatica Condotte fraudolente 18 alterazione del funzionamento del sistema informatico o telematico l intervento, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti nel sistema senza diritto a cui fa menzione il legislatore nel primo comma dell art. 640 ter cp si verifica quando l agente non è autorizzato né da una legge né dal titolare ad eseguire quella attività sul sistema informatico (non va inteso in senso tecnico-informatico, altrimenti l operatore )

20 Legge 547/93 Frode Informatica Aggravanti 19 Dolo generico, cioè la coscienza e la volontà di realizzare il fatto tipico Il reato è di danno (reato contro il patrimonio) Vi sono aggravanti (reato perseguibile d ufficio - della reclusione da uno a cinque anni e della multa da 309 euro a 1549 euro se il fatto è commesso a danno dello Stato o di un altro ente pubblico Se il fatto è commesso col pretesto di fare esonerare taluno dal servizio militare se è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l erroneo convincimento di dovere eseguire un ordine dell autorità se la truffa è commessa per il conseguimento di erogazioni pubbliche (contributi, finanziamenti, mutui agevolati ovvero altre erogazioni dello stesso tipo, concesse o erogate da parte dello Stato, di altri enti pubblici o delle Comunità Europee). abuso della qualità di operatore di sistema Il luogo in cui l agente consegue la disponibilità del bene nel momento consumativo del reato.

21 Frode Informatica Esempi Phishing, basato utilizzo di tecniche di Social Engineering per carpire informazioni sulla vittima. (?), Pharming Dialer (computer, cellulari) Skimmer frode elettronica nelle aste on-line richiesta di pagamento tramite metodo non nominativo vendita di oggetti contraffatti/falsi. invito a concludere la transazione al di fuori dell asta invito a comprare "oggetti simili" a prezzi più convenienti 20

22 Il Phishing è frode informatica? 21 Non può ravvisarsi un intervento senza diritto sui dati nel caso di semplice uso non autorizzato dei dati integranti il codice personale di identificazione altrui. L uso indebito del codice di identificazione altrui, d altra parte, consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto; quest ultimo può eventualmente derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati (vero momento del consumarsi della frode).

23 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Art. 392 [ ] Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da se' medesimo, mediante violenza sulle cose, e' punito a querela della persona offesa, con la multa fino a lire un milione. Agli effetti della legge penale, si ha "violenza sulle cose", allorche' la cosa viene danneggiata o trasformata, o ne e' mutata la destinazione. 22 Si ha altresi', violenza sulle cose allorche' un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Comma aggiunto dall'art. 1, L. 23 dicembre 1993, n. 547.

24 Legge 547/93 Esercizio arbitrario delle proprie ragioni con violenza sulle cose (2) L articolo è rivolto a tutelare l interesse dello Stato, ad impedire che la privata violenza si sostituisca all esercizio della funzione giurisdizionale in occasione dell insorgere di una controversia tra privati Trattasi di reato comune, nel senso che può essere commesso da chiunque. La procedibilità è a querela di parte, configurabile il tentativo ex art. 56 del c.p. L aggiunta all art. 392 c.p. del comma relativo ai programmi per elaboratore e ai sistemi informatici e telematici è stata una scelta legislativa mossa dalla difficoltà di assimilazione dei programmi informatici alle <<cose mobili>> tradizionalmente intese Lacuna: e i dati? E colmata dall art. 635 bis 23

25 Esercizio arbitrario delle proprie ragioni con violenza sulle cose Esempi Funzione nascosta in un programma che lo blocca per costringere l utente a rivolgersi all assistenza tecnica (per esempio in corrispondenza del pagamento del contratto di assistenza) 24 Dipendente che a causa di imminente licenziamento o presunte azioni di mobbing o demansionamento altera, modifica, danneggia sistemi informatici o telematici del datore di lavoro.

26 Legge 547/93 Attentato a impianti di pubblica utilita' 25 Art. 420 [ ] Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita', e' punito, salvo che il fatto costituisca piu' grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita', ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni. Articolo cosi' sostituito dall'art. 2, L. 23 dicembre 1993, n. 547.

27 Legge 547/93 Attentato a impianti di pubblica utilita' (2) Il secondo comma estende la previsione normativa ai sistemi informatici e telematici di pubblica utilità, come ad es., Poste Italiane, Ferrovie dello Stato, Enel, Telecom, etc. Anche il semplice tentativo è punito con estremo rigore Il terzo comma introduce una circostanza aggravante con inasprimento della pena Non è configurabile l ipotesi del tentativo di cui all art. 56 del c.p.: anche solo l esecuzione di atti idonei a mettere in pericolo (reato di pericolo) i beni protetti (la pubblica sicurezza e il regolare andamento della vita sociale) integra la consumazione del reato principale. Dolo generico, procedibilità d ufficio 26

28 Attentato a impianti di pubblica utilita' Esempi Atti logici: Introduzione di un virus nel sistema Attacchi informatici di tipo DoS per inibire le funzionalità di un sistema informatico di P.U. Atti fisici: Distruzione fisica di impianti 27

29 Legge 547/93 Falso Informatico 28 Art. 491 bis [ ] Se alcuna delle falsita' previste dal presente capo (Capo III: della falsità in atti) riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Articolo aggiunto dall'art. 3, L. 23 dicembre 1993, n. 547.

30 Legge 547/93 Falso Informatico (2) 29 C è una evidente confusione tra contenente e contenuto. Anche l art 621, secondo comma, c.p. statuisce che è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Le fattispecie previste dagli art. 486, 487, 488 (falsità su foglio in bianco) non sono direttamente appicabili L introduzione nell articolo in commento dei programmi specificamente destinati ad elaborarli, introduce dubbi interpretativi

31 Legge 547/93 Accesso Abusivo a Sistema Informatico 30 Art. 615 ter Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. La pena e' della reclusione da uno a cinque anni: 1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

32 Legge 547/93 Accesso Abusivo a Sistema Informatico (2) 31 L art. 615 ter è collocato tra i delitti contro la inviolabilità del domicilio, perché si è ritenuto che i sistemi informatici costituiscano un espansione ideale dell area di rispetto pertinente al soggetto interessato, garantito dall art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale (così la Relazione sul disegno di legge n. 2773, poi tradottosi nella l. 547/93) Si delinea quindi una nuova figura chiamata domicilio informatico, luogo ove l uomo esplica alcune delle sue facoltà intellettuali ed esprime la propria personalità, avendo il diritto pertanto di escludere terzi non graditi

33 Legge 547/93 Accesso Abusivo a Sistema Informatico (3) L intrusione deve riguardare un sistema informatico protetto da misure di sicurezza. Che si intende tecnicamente? Misure logiche (password, metodi di autenticazione basati su dati biometrici, firme deboli o forti, schemi di autenticazione che producono codici di accesso, etc.) Misure fisiche (chiavi hw o chiavi tradizionali per l accensione di un PC, etc..) Quando le misure sono adeguate? 32

34 Legge 547/93 Accesso Abusivo a Sistema Informatico (4) 33 In senso contrario Cass. pen., 6 dicembre 2000, n , secondo cui appropriarsi dei dati contenuti nel sistema informatico di un'azienda costituisce reato anche se non vi sia stata violazione delle misure protettive interne al sistema informatico: il fatto costituisce violazione del domicilio informatico anche se l accesso al sistema è libero. Ciò che costituisce elemento caratteristico del reato è pertanto soggettivo della fattispecie di reato, la volontà dell autore di accedere ad un sistema contro la volontà del titolare.

35 Legge 547/93 Accesso Abusivo a Sistema Informatico (5) 34 Il reato si intende consumato nel luogo dove risiede il sistema (con evidenti problematiche) L oggetto giuridico tutelato è la riservatezza e l integrità del domicilio informatico, delle informazioni in esso contenute Il reato è comune, a forma libera, l elemento soggettivo è caratterizzato dal dolo generico (l intrusione nel sistema), pur potendosi caratterizzare come reato-mezzo per la consumazione di un reatofine.

36 Legge 547/93 Accesso Abusivo a Sistema Informatico (6) 35 Il reato può anche quindi essere messo in atto senza ulteriori fini, solo per dimostrare abilità Il motivo di questa severita' della legge penale, sta - evidentemente - nel fatto che la semplice intromissione abusiva mette in pericolo il bene primario della "integrita' dei dati" e rende non piu' affidabile l'intero sistema. Dopo ogni intrusione e' necessario effettuare lunghi ed approfonditi controlli per verificare se i dati sono ancora affidabili e, in generale, se il sistema e' ancora affidabile e se la abusiva intromissione ha veicolato virus caricati a tempo all'interno del calcolatore. Su questo effetto "psicologico", legato alla perdita di affidabilità del sistema informativo, fanno leva, dunque, i fenomeni piu' vistosi di intrusione.

37 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza 36 garantire l'autenticazione degli utenti della rete (evitare sostituzioni fraudolente di persona); garantire la confidenzialità dele informazioni (assicurare che solo il destinatario del messaggio possa prendere cognizione del suo contenuto); garantire l'integrità del dato (impedire che il dato registrato venga fraudolentemente alterato); impedire il discoscimento della trasmissione ("non repudiation" - chi trasmette non può negare di avere trasmesso - chi riceve, non può negare di aver ricevuto); garantire il controllo degli accessi (politiche organizzative e di gestione delle password); sorvegliare il traffico sulla rete per segnalare indebite intrusioni.

38 Accesso Abusivo a Sistema Informatico Obblighi del Responsabile della Sicurezza (2) 37 Dal punto di vista penale il Responsabile della Sicurezza (se dotato di autonomia decisionale e finanziaria) altrimenti il Datore di Lavoro, possono rispondere per reati omissivi Art. 40 Rapporto di causalita' Nessuno puo' essere punito per un fatto preveduto dalla legge come reato, se l'evento dannoso o pericoloso, da cui dipende la esistenza del reato, non e' conseguenza della sua azione od omissione. Non impedire un evento, che si ha l'obbligo giuridico di impedire, equivale a cagionarlo.

39 Accesso Abusivo a Sistema Informatico Esempi 38 Crack di password Sniffing di pw Osservazione della digitazione delle pw Bug dei sistemi e bypass delle misure di sicurezza Ingresso differito (fattispecie inerente alla permanenza contro la volontà del titolare).

40 Contromisure 39 Protezione di Reti Locali Internet Rete Locale

41 40 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 615 quater Chiunque, al fine di procurare a se' o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617 quater. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

42 41 Legge 547/93 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (2) Il sistema deve essere protetto da misure di sicurezza Dolo specifico (il reato è commesso con l intenzione di trarre profitto o arrecare altrui danno) E configurato come reato di pericolo, quindi non applicabile il 56 del c.p. (tentativo) Sono previste aggravanti: sistemi utilizzati dallo Stato o di pubblica utilità, o reato commesso da PU o come abuso della qualità di operatore (ex art. 617 quater c.p.)

43 42 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art. 615 quinquies Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, e' punito con la reclusione sino a due anni e con la multa sino a lire venti milioni. Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547.

44 43 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (2) La norma intende colpire il dilagante fenomeno del software malicious (malware) Il reato è impropriamente collocato tra i delitti contro l inviolabilità del domicilio. La norma infatti mira a tutelare l integrità e la funzionalità dei sistemi informatici. Elemento psicologico caratterizzato dal dolo generico Procedibilità d ufficio

45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (3) Nella nozione di programma informatico rilevante ai sensi della norma in esame devono farsi rientrare solo quei programmi che, essendo suscettibili di immediato utilizzo in un sistema informatico, sono elaborati in un linguaggio comprensibile per la macchina (c.d. programma eseguibile). Restano pertanto esclusi i programmi redatti in linguaggio di programmazione (c.d. programma sorgente), che necessitano di una previa conversione in linguaggio-macchina Una interpretazione letterale includerebbe anche sw malfunzionante, o utility potenzialmente pericolose 44

46 45 Legge 547/93 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (4) L esame deve necessariamente incentrarsi sull elemento psicologico soggettivo del dolo Processualmente è però in generale difficile dimostrare che l agente era realmente a conoscenza del potenziale lesivo e aveva l intenzione di portare a termine il disegno criminoso Per esempio: I worm sono diffusi dagli utenti ignari, che potrebbero essere ritenuti responsabili dell invio. Il reato è di pericolo Il possesso di sw malicious non è punibile.

47 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza 46 Art. 616 [ ] Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e' preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un piu' grave reato, con la reclusione fino a tre anni. Il delitto e' punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Comma cosi' sostituito dall'art. 5, L. 23 dicembre 1993, n. 547.

48 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (2) L oggetto giuridico tutelato è ancora la riservatezza Il dolo è generico, rappresentato dall elemento soggettivo corrispondente alla volontà di conoscere messaggi destinati ad altri Il primo comma prevede la consumazione del reato nel momento stesso dell azione. Il secondo comma invece prevede il verificarsi del danno. Il reato è comune, di danno, la procedibilità è a querela di parte 47

49 Legge 547/93 Violazione, sottrazione e soppressione di corrispondenza (3) 48 La norma così come formulata pone un dubbio interpretativo Cosa si intende per corrispondenza chiusa? Nel caso tradizionale l interpretazione è chiara Nel caso elettronico ci sono diverse possibili interpretazioni. In particolare è richiesta la crittografia?

50 Violazione, sottrazione e soppressione di corrispondenza Esempi Può essere un reato-fine del reato-mezzo di accesso abusivo a sistema informatico 49 Puo essere perpetrato da chi ha la qualifica di amministratore del sistema di posta elettronica Il traffico può essere intercettato, a livello dell host, a livello del router, o in altri nodi della rete Il confine con il reato di intercettazione è molto sottile nel caso elettronico

51 50 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quater Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

52 Legge 547/93 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (2) Condotta illecita: intercettazione non autorizzata 51 L oggetto giuridico sottoposto a tutela è la riservatezza delle comunicazioni. La fattispecie trattata da questo articolo è più ampia del precedente (non solo mail ma anche telnet, ftp, http, chat, etc.) Dolo generico, reato comune, di danno, ipotizzabile il tentativo ex art. 56, procedibilità a querela di parte tranne nei casi in cui sono previste aggravanti Aggravanti: Impianti Pubblici, PU, operatore di sist, investigatore privato

53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche 52 Art. 617 quinquies Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

54 53 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (2) In assenza di tale articolo, le condotte in esame, sarebbero ricondotte al combinato disposto dell art. 617 quater e dell art. 56 del c.p. (tentativo) Il Legislatore ha voluto punire il resto con maggiore rigore. Già la pena minima (1 anno) è maggiore di quella prevista per il reato di cui all art. 617 quater (sei mesi) Il reato è di pericolo. Il caso del tentativo è ipotizzabile come caso limite, essendo possibile il frazionamento della condotta, la procedibilità è d ufficio

55 54 Legge 547/93 Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (3) L oggetto giuridico è lo stesso dell art. 617 quater, ma siamo in presenza di dolo specifico. Lo scopo infatti è indiretto (interecettare o compromettere le comunicazioni) IL reato si consuma nel momento stesso in cui le apparecchiature sono installate e sono rese funzionanti allo scopo dell intercettazione. Le ipotesi aggravanti sono le stesse previste dall art. 617 quater.

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA COMUNE DI MASER (TV) ESENTE da Marca da bollo COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA Il/La sottoscritto/a: DA COMPILARSI IN CASO DI PERSONA

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015)

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015) Procedura relativa alla gestione delle adesioni contrattuali e delle contribuzioni contrattuali a Prevedi ex art. 97 del CCNL edili-industria del 1 luglio 2014 e ex art. 92 del CCNL edili-artigianato del

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici Altri atti o documenti - 13 maggio 2004 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici sottoscritto da: Conferenza dei Rettori delle Università

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Prot. n. 505 Verona, 11/02/2015 LA FONDAZIONE ARENA DI VERONA

Prot. n. 505 Verona, 11/02/2015 LA FONDAZIONE ARENA DI VERONA LA FONDAZIONE ARENA DI VERONA procede alla raccolta di domande al fine di effettuare selezioni per eventuali assunzioni con contratto subordinato, a tempo determinato, relativamente al Festival Areniano

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

SCHEDA DI ADESIONE - Foglio 1 -

SCHEDA DI ADESIONE - Foglio 1 - Versione 10/04/15 SCHEDA DI ADESIONE - Foglio 1 - Rifiuti dei Beni a base di Polietilene, Piazza di S. Chiara, 49 00186 ROMA) e (facoltativamente) anticipata mezzo fax Il richiedente... In persona del

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI

DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI INDICE DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI 1. PREMESSA 1.1 Le disposizioni del Codice della privacy : D.lgs. 196/2003 - artt. 7, 8, 9,

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

del 19 giugno 1992 (Stato 1 gennaio 2014)

del 19 giugno 1992 (Stato 1 gennaio 2014) Legge federale sulla protezione dei dati (LPD) 235.1 del 19 giugno 1992 (Stato 1 gennaio 2014) L Assemblea federale della Confederazione Svizzera, visti gli articoli 95, 122 e 173 capoverso 2 della Costituzione

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

(Testo rilevante ai fini del SEE)

(Testo rilevante ai fini del SEE) 25.6.2015 L 159/27 REGOLAMENTO DI ESECUZIONE (UE) 2015/983 DELLA COMMISSIONE del 24 giugno 2015 sulla procedura di rilascio della tessera professionale europea e sull'applicazione del meccanismo di allerta

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza Legge 22 maggio 1978, n. 194 Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza (Pubblicata sulla Gazzetta Ufficiale Gazzetta Ufficiale del 22 maggio 1978, n. 140)

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE MODULO DOMANDA / NUOVO CAS-SISMA MAGGIO 2012 DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE (Dichiarazione sostitutiva di certificazione e di atto di notorietà resa ai sensi degli artt. 46 e 47

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

LINEE GUIDA in materia di discriminazioni sul lavoro

LINEE GUIDA in materia di discriminazioni sul lavoro LINEE GUIDA in materia di discriminazioni sul lavoro (adottate dall Ente in data 10/06/2014) La Provincia di Cuneo intende promuovere un ambiente di lavoro scevro da qualsiasi tipologia di discriminazione.

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Art. 3. Codice disciplinare

Art. 3. Codice disciplinare Art. 3 Codice disciplinare 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, e in conformità a quanto previsto dall art. 55 del D.Lgs.n.165

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI Art. 1 Finalità ed ambito di applicazione Art. 2 Informazione e pubblicità Art. 3 Accesso ai documenti amministrativi Art.

Dettagli

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa A cura della Dott.ssa Stefania Pallotta L art. 5 della legge n. 24 novembre 1981, n. 689

Dettagli

Repubblica Italiana Assemblea Regionale Siciliana

Repubblica Italiana Assemblea Regionale Siciliana Repubblica Italiana Assemblea Regionale Siciliana Ambito dell'accesso REGOLAMENTO PER L'ACCESSO AGLI ATTI ED AI DOCUMENTI AMMINISTRATIVI DELL'ASSEMBLEA REGIONALE SICILIANA (G.U.R.S. n. 28 del 20/06/2008)

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

IL RISARCIMENTO DEL DANNO

IL RISARCIMENTO DEL DANNO IL RISARCIMENTO DEL DANNO Il risarcimento del danno. Ma che cosa s intende per perdita subita e mancato guadagno? Elementi costitutivi della responsabilità civile. Valutazione equitativa. Risarcimento

Dettagli

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI - Approvato dal Consiglio Comunale nella seduta del 11.12.2001 con deliberazione

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI Premessa L accesso agli atti ed ai documenti amministrativi, introdotto nel nostro ordinamento dalla Legge 7 agosto 1990, n. 241, costituisce

Dettagli

Oggetto: D.lgs 196/2003 Codice in materia di protezione dei dati personali. Informativa all interessato.

Oggetto: D.lgs 196/2003 Codice in materia di protezione dei dati personali. Informativa all interessato. Ministero dell'istruzione, dell'università e della Ricerca UFFICIO SCOLASTICO REGIONALE PER IL FRIULI-VENEZIA GIULIA ISTITUTO COMPRENSIVO DI ROVEREDO IN PIANO Comuni di Roveredo in Piano e San Quirino

Dettagli

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP.

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP. Dipartimento per le Infrastrutture, gli affari generali ed il personale Direzione generale del personale e degli affari generali Divisione 4 Ufficio Ispettivo e Disciplina Via Nomentana, 2 00161 Roma tel.06.4412.3285

Dettagli

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE Codice Disciplinare - Roma Multiservizi SpA Roma Multiservizi SpA CODICE DISCIPLINARE C.C.N.L. per il personale dipendente da imprese esercenti servizi di pulizia e servizi integrati / multi servizi. Ai

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

1 In luogo di Ministro/Ministero del tesoro e di Ministro/Ministero del bilancio e della programmazione economica,

1 In luogo di Ministro/Ministero del tesoro e di Ministro/Ministero del bilancio e della programmazione economica, L 04/01/1968 Num. 15 Legge 4 gennaio 1968, n. 15 (in Gazz. Uff., 27 gennaio 1968, n. 23). -- Norme sulla documentazione amministrativa e sulla legalizzazione e autenticazione di firme 12 3 Preambolo (Omissis).

Dettagli

(1) Livello Inquadramento

(1) Livello Inquadramento di Mutualità ed Assistenza MACERATA Via Gramsci, 38 Tel. 0733 230243 Fax. 0733 232145 E mail: info@cassaedilemacerata.it www. cassaedilemacerata.it DATI ANAGRAFICI DEL LAVORATORE ( per i nuovi assunti

Dettagli

Scheda approfondita LAVORO PART-TIME

Scheda approfondita LAVORO PART-TIME Scheda approfondita LAVORO PART-TIME Nozione Finalità Ambito soggettivo di applicazione Legenda Contenuto Precisazioni Riferimenti normativi Ambito oggettivo di applicazione Forma Durata Trattamento economico

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

CODICE PENALE MILITARE DI PACE

CODICE PENALE MILITARE DI PACE CODICE PENALE MILITARE DI PACE LIBRO PRIMO DEI REATI MILITARI, IN GENERALE. Titolo I DELLA LEGGE PENALE MILITARE. Art. 1. Persone soggette alla legge penale militare. La legge penale militare si applica

Dettagli

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06 PROCEDURA APERTA, AI SENSI DELL ART. 124 DEL D.LGS. 163/2006 E DELL ART. 326 DEL DPR 207/2010, PER L AFFIDAMENTO QUADRIENNALE DEL SERVIZIO DI CONSULENZA E BROKERAGGIO ASSICURATIVO. CIG: 30590339E1 DICHIARAZIONE

Dettagli

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale»

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» La proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

Autorità Nazionale Anticorruzione

Autorità Nazionale Anticorruzione Autorità Nazionale Anticorruzione (Bozza di delibera) Linee guida in materia di tutela del dipendente pubblico che segnala illeciti (c.d. whistleblower) Parte I - Questioni generali 1. Ricognizione della

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI Approvato con deliberazione consiliare n. 45 del 27.9.2010 INDICE CAPO I DISPOSIZIONI GENERALI - ARTICOLO 1 FINALITA ED AMBITO

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

AZIENDA SOCIALE CENTRO LARIO E VALLI

AZIENDA SOCIALE CENTRO LARIO E VALLI AZIENDA SOCIALE CENTRO LARIO E VALLI Ufficio di Piano dei Servizi e degli Interventi Sociali dei Comuni appartenenti al Distretto di Menaggio REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AGLI ATTI

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Nuova disciplina sanzionatoria degli assegni bancari

Nuova disciplina sanzionatoria degli assegni bancari Legge 15 dicembre 1990, n. 386, come modificata dal Decreto Legislativo 30 dicembre 1999, n. 507. Nuova disciplina sanzionatoria degli assegni bancari Art. 1. Emissione di assegno senza autorizzazione

Dettagli

ed attesta numero iscrizione del forma giuridica

ed attesta numero iscrizione del forma giuridica . (FAC-SIMILE ISTANZA DI PARTEZIPAZIONE) AL COMUNE DI PIANA DEGLI ALBANESI DIREZIONE A.E.S. LAVORI PUBBLICI E PROGETTAZIONE VIA P. TOGLIATTI, 2 90037 PIANA DEGLI ALBANESI (PA) Il sottoscritto.... nato

Dettagli

Tale comma 6-bis dell art. 92 del codice è stato abrogato in sede di conversione (cfr. infra). www.linobellagamba.it

Tale comma 6-bis dell art. 92 del codice è stato abrogato in sede di conversione (cfr. infra). www.linobellagamba.it Il nuovo incentivo per la progettazione Aggiornamento e tavolo aperto di discussione Lino BELLAGAMBA Prima stesura 4 ottobre 2014 Cfr. D.L. 24 giugno 2014, n. 90, art. 13, comma 1, nella formulazione anteriore

Dettagli