DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica"

Transcript

1 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 26 e 27 maggio 2008 DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica Università degli Studi di Verona Facoltà di Giurisprudenza

2 IDENTITY FRAUD e DIRITTO PENALE IL SISTEMA DEL DIRITTO PENALE DELL INFORMATICA DOPO LA L. N. 48/2008 Aggiornamento sul quadro normativo italiano in materia di frodi

3 Sommario 1. Definizioni 2. Fenomenologia 3. ID Fraud e diritto penale: : la L. n. 48/2008 reati previsti dal codice penale e ID Fraud reati previsti da leggi speciali e ID Fraud 4. Diritto penale e Fraud management

4 IDENTITY THEFT COS E? Il furto di identità IN SINTESI impossessamento, senza autorizzazione o in modo fraudolento, oppure furto o acquisizione abusiva, di dati riservati altrui, riferiti ad una persona fisica, viva o morta, o giuridica IN RETE impossessarsi delle credenziali di autenticazione di un soggetto, che lo identificano in rete

5 IDENTITY ABUSE COS E? L abuso di identità virtuale IN SINTESI Utilizzare abusivamente un identità virtuale altrui. Per i sistemi informatici e telematici le credenziali di autenticazione corrispondono ad un identità virtuale, legittimata ad eseguire determinate operazioni o ad accedere a spazi informatici riservati.

6 IDENTITY FRAUD COS E? La c.d. frode identitaria IN SINTESI l uso dell identità acquisita, senza il consenso del legittimo titolare, per ottenere beni o servizi con l inganno o comunque per porre in essere attività fraudolente volte a cagionare un profitto ingiusto o/e un danno ad altri

7 Una tecnica di social engineering PHISHING PHISHING = password & haversting & fishing = phreaking & fishing = password & fishing /=/ pharming /=/ vishing /=/ boxing /=/ trashing /=/ hacking IN SINTESI Portare l'utente a rivelare dati personali, compresi il numero di conto corrente, il nome utente, passwords e parole chiave, il numero di carta di credito ecc. una delle modalità con cui può realizzarsi un furto, un abuso o una frode identitaria

8 IDENTITY FRAUD: non esiste in Europa una definizione legale UK Home Office Identity Fraud Steering Committee CIFAS (UK's Fraud Prevention Service) L Identity Theft Resource Center (U.S.A.) Project on Cybercrime del Consiglio d Europa: Identity fraud and theft the logistic of organised crime International cooperation in the prevention, investigation, prosecution and punishment of fraud, the criminal misuse and falsification of identity and related crimes: results of the study on fraud and the criminal misuse and falsification of identity (O.N.U.)

9 FENOMENOLOGIA crime has moved yet another step forward in its unyielding progression through society: now is identity theft (HAYWARD C.L., Identity theft, New York, 2004, foreword, VII) Hacking for fun Hacking for profit/money

10 FONTE: Winmark Research per conto di RSA Security ( ) In media, un utente crea oltre 20 diverse identità digitali, fornendo informazioni personali a siti Web Il 64% utilizza la stessa password per accedere a tipi diversi di siti, dall' al conto bancario Il 33% ha ammesso di condividere le password con amici e famigliari

11 Consumer fraud and identity theft complaint data Federal Trade Commission 2007 Segnalazioni ricevute

12 Fonte: FTC

13 Fonte: FTC

14 Fonte: CSI/FBI SURVEY

15 Fonte: CSI/FBI SURVEY

16 IC3 INTERNET CRIME REPORT National white collar crime center / F.B.I. Fraud perpetrator

17 Diritto penale e Fraud management: Global economic crime survey 2007 In Italia 1 azienda su 4 è stata vittima di una frode negli ultimi 2 anni. Perdita media subita da un'azienda italiana: 3,1 milioni di Euro (7% più di 10 mil.) Fonte: GECS Marthin Luther University Economy&Crime Research Center

18 In Italia Anti Phishing Italia Polizia postale (fonte Corriere della Sera, gennaio 2008) utilizzi fraudolenti di carte di credito: transazioni di denaro non riconosciute: accessi abusivi a sistemi informatici, utilizzazioni illecite di dati personali: segnalazioni, di cui con risvolto investigativo truffe on line: denunce di cui con indagini attivate.

19 ID FRAUD E DIRITTO PENALE Non esiste, in Italia, il reato di frode identitaria Scomposizione del fenomeno in più fasi, per individuare quali sono le norme applicabili

20 REATI INFORMATICI IN SENSO PROPRIO (v. i reati definiti dalla Convenzione Cybercrime) Rivoluzione/evoluzione informatica e telematica Ruolo degli strumenti informatici e telematici Caratteristiche: * mezzo tipico per la commissione del reato sono le tecnologie informatiche * o oggetto passivo (dati/programmi/sistemi/reti ) REATI INFORMATICI IN SENSO IMPROPRIO Reati commessi mediante le tecnologie informatiche, comprensivi di qualsiasi fattispecie penale, anche non realizzata nel cyberspace

21 Vediamo qualche esempio: Reati informatici in senso proprio Reati informatici in senso improprio ad esempio Accesso abusivo Frode informatica ad esempio Abuso di carte di credito Truffa comune

22 MODELLI E FONTI ISPIRATRICI 1) Raccomandazioni del Consiglio d Europa [R (89) 9] 2) Singoli casi nazionali o esperienze legislative di altri ordinamenti stranieri 3) Norme in materia di riservatezza nella vita privata 4) Disposizioni penali aventi carattere meramente sanzionatorio di precetti extrapenali 5) Convezione Cybercrime (Budapest, 23 novembre 2001) 6) Le decisioni quadro (v. 2004/68/ GAI pedopornografia; 2005/222/GAI attacchi contro i sistemi di informazione) e le direttive europee (es. in materia di tutela della proprietà intellettuale). 7) Legge di ratifica della Convenzione Cybercrime (L. 48/2008)

23 COMPUTER-CRIME CRIME CYBER-CRIME CRIME INTERNET (DOJ 1979) per la cui scoperta è essenziale la conoscenza delle tecnologie Informatiche (DOJ 1989) per la cui scoperta, indagine e condanna è necessaria la conoscenza delle tecnologie informatiche Relationship to computer networks (COUNCIL OF EUROPE) Convenzione di Budapest sulla criminalità informatica, 2001 Relationship to computer systems (COUNCIL OF EUROPE) cybercrime è un fenomeno gloable che necessita di una risposta globale

24 IDENTITY FRAUD E DIRITTO PENALE Il dato positivo: più fattispecie penali applicabili Due punti chiave: 1. La commissione di una frode tramite l uso dello strumento informatico o telematico non integra sempre una frode informatica 2. Chi è il soggetto passivo / vittima del reato? E necessaria la distinzione fra persona offesa del reato (titolare del diritto di querela) e danneggiato

25 IDENTITY FRAUD E DIRITTO PENALE Creazione ed invio di messaggi falsi, apparentemente provenienti da enti o istituzioni reali e tali da indurre gli utenti in errore Art. 494 c.p. (?) Sostituzione di persona (Cass. pen., n ) Art. 617 sexies c.p. (?) Falsificaizone del contenuto di comunicazioni informatiche o telematiche (Trib. di Milano, 2008) Art. 640 c.p. Truffa comune (artificio o raggiro) Art. 167 (?) Codice Privacy Trattamento illecito di dati

26 IDENTITY FRAUD E DIRITTO PENALE Acquisizione, impossessamento o raccolta di dati, informazioni (numeri di conti correnti, numeri di carte di credito, estremi della carta di identità ), credenziali di autenticazione (nomi utente e passwors) dei correntisti, anche tramite mezzi fraudolenti ( , link a siti non autentici, form on line, sms, hosting abusivi ) Art. 494 c.p. (?) Sostituzione di persona (G.I.P. Milano, 2007) Art. 640 c.p. Truffa comune Art. 615 quater c.p. Detenzione e diffusione Abusiva di codici di accesso Art. 640 ter c.p. (?) Frode informatica Art. 167 (?) Codice Privacy Trattamento illecito di dati

27 IDENTITY FRAUD E DIRITTO PENALE Utilizzo indebito dei dati e delle informazioni, nonchè delle credenziali di autenticazione per accedere ad aree e spazi informatici riservati, o per usare indebitamente carte di credito o di pagamento, al fine di conseguire un vantaggio ingiusto (home banking, abuso di carte di credito o di pagamento anche on line ) o per provvedere a trasferimenti di fondi illecitamente acquisiti Art. 615 ter c.p. Accesso abusivo a sistemi informatici Art. 640 c.p. Truffa comune Art. 12 L. 197/91 Uso indebito di carte di credito o di pagamento Art. 648 bis c.p. Riciclaggio

28 L utilizzo di keylogger, troyan, worms può comportare, nei casi concreti, l applicazione dei reati previsti dall : Dopo la L. 48/2008 Art. 617 quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche Art. 640 ter c.p. Frode informatica di ratifica della Convenzione Cybercrime Art. 615 quinquies c.p. Art. 635 bis c.p. Art. 635 ter c.p. Art. 635 quater c.p. Art. 635 quinquies (danneggiamento di dati e di sistemi)

29

30

31

32

33

34 L. 48/2008 ha previsto, inoltre:

35

36

37

38 Inoltre:

39

40 Modifiche al Codice Privacy

41

42

43

44

45 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER L. 155/2005 ( Decreto Pisanu ) e L. 31/2008 (art. 34, Decreto mille proroghe ), in attesa dell attuazione della Direttiva 2006/24/CE conservazione dati traffico telematico sino al Art. 132 Codice Privacy, come modificato dalla L. n. 48/2008: - obbligo di conservazione per 90 gg. prorogabile a 6 mesi (per fini preventivi e su richiesta ) - art. 326 c.p. - procedura di convalida da parte PM

46 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER Garante per la protezione dei dati personali, 18 gennaio 2008 Fermo restando il predetto regime (transitorio), che prevede temporaneamente la conservazione (sospesa temporaneamente l'applicazione di qualunque disposizione che prescriva la cancellazione dei dati di traffico, anche se non soggetti a fatturazione - termine originariamente stabilito al 31 dicembre 2007, successivamente prorogato al 31 dicembre 2008 con l'art. 34 del recente d.l. 31 dicembre 2007, n. 248), la vigente normativa di riferimento prescrive ai fornitori di servizi di comunicazione elettronica di conservare comunque, per finalità di accertamento e repressione di reati, i dati relativi al traffico telefonico (inclusi quelli concernenti le chiamate senza risposta) e quelli inerenti al traffico telematico (esclusi i contenuti delle comunicazioni), rispettivamente per ventiquattro e sei mesi (art. 132)

47 Garante per la protezione dei dati personali, 18 gennaio 2008 Il "fornitore" sul quale incombe l'obbligo di conservare i dati di traffico ai sensi del citato art. 132 del Codice è quello che mette a disposizione del pubblico servizi di comunicazione elettronica su reti pubbliche di comunicazione; devono conservare, per esclusive finalità di accertamento e repressione di reati, solo i dati di traffico che risultino nella loro disponibilità in quanto derivanti da attività tecniche strumentali alla resa dei servizi offerti dai medesimi, nonché alla loro fatturazione. Servizi di comunicazione elttronica: chiamate telefoniche, incluse le chiamate vocali, di messaggeria vocale, in conferenza e di trasmissione dati tramite telefax; i servizi supplementari, inclusi l'inoltro e il trasferimento di chiamata; la messaggeria e i servizi multimediali, inclusi i servizi di messaggeria breve-sms, l'accesso alla rete Internet; via Internet; la telefonia via Internet (cd. Voice over Internet Protocol VoIP), la posta elettronica; i fax (nonché i messaggi sms e mms) via

48 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER a) dubbi sull esistenza di un obbligo giuridico di impedire l evento ex art. 40 cpv c.p. (salvo in materia di pedopornografia, ex legge 38/06) b) una sua eventuale responsabilità penale per i reati commessi attraverso la rete è prospettabile nei termini di una partecipazione commissiva alla stregua delle regole comuni in materia di concorso di persone ex art. 110 c.p., se sussistono i requisiti oggettivi e soggettivi ivi richiesti c) Art. 21 Dlgs. 70/2003 (Sanzioni) Salvo che il fatto costituisca reato, le violazioni di cui agli articoli 7, 8, 9, 10 e 12 sono punite con il pagamento di una sanzione amministrativa pecuniaria da 103 euro a euro. Nei casi di particolare gravita' o di recidiva i limiti minimo e massimo della sanzione indicata al comma 1 sono raddoppiati. all'accertamento delle violazioni provvedono, d'ufficio o su denunzia, gli organi di polizia amministrativa. d) ex nuovo art. 132 Codice Privacy, art. 326 c.p. in caso di violazione del segreto sull ordine ricevuto

49 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER What s happen in Europe? First step for a global answer Consiglio d Europa, sessione plenaria, 2 aprile 2008 ha approvato le Guide lines for law enforcement cooperation between law enforcement and Internet service provider against cybercrime punti 41 e ss.: segnalazione di attività illecite o incidenti cooperazione con le autorità competenti criminal compliance programmes

50 Diritto penale e Fraud management? 1. Concorso nel reato (agevolazione consapevole e volontaria nella commissione dell illecito) 2. Omessa adozione delle misure di sicurezza Art. 169 Codice Privacy art c.c. Trattamento di dati (es. Gestione delle credenziali di autenticazione per l esercizio di operazioni finanziarie on line) 3. Responsabilità amministrativa da reato degli enti

51 Diritto penale e Fraud management Prevenzione Monitoring Controllo 24/7 Network Introduzione di: * nuovi reati di frode * Responsabilità da reato degli enti anche per i reati informatici Modelli di organizzazione, gestione e controllo (valenza preventiva ante factum e ruolo post factum) art. 24 bis Dlgs. N. 231/2001 introdotto dalla L. n. 48/2008

52 In sintesi, dopo la L. n. 48/2008, le modifiche al sistema del diritto penale dell informatica, anche con riferimento alle frodi, possono essere evidenziate come segue:

53

54

55 GRAZIE PER LA VOSTRA PAZIENTE ATTENZIONE Dott. Roberto Flor DIRITTO PENALE E DIRITTO PENALE DELL INFORMATICA FACOLTA GIURISPRUDENZA UNIVERSITA DI VERONA

56 Per i riferimenti bibliografici e giurisprudenziali si veda Questo/a opera è pubblicato sotto una Licenza Creative Commons. E' possibile il suo utilizzo per fini leciti, nel rispetto di quanto previsto dalla licenza, a condizione che venga sempre citata la fonte ed il suo autore

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona Fondamenti e limiti delle posizioni di garanzia degli Internet Service Providers: responsabilità penali e responsabilità da reato delle persone giuridiche per l immissione e diffusione in Internet di opere

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Parte I. Definizione ed analisi del fenomeno frodatorio

Parte I. Definizione ed analisi del fenomeno frodatorio Parte I Definizione ed analisi del fenomeno frodatorio Analisi normativa del fenomeno delle frodi in Italia 3 1 Analisi normativa del fenomeno 1 delle frodi in Italia di Fabio Di Resta e Fabio Tortora

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume quinto SOMMARIO PARTE II IL REATO CAPITOLO VI LE CIRCOSTANZE DEL REATO 751 1. Le circostanze

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo. Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA INDICE SOMMARIO Premessa... XIII PARTE PRIMA I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 CAPITOLO 1 IL CONCETTO DI FRODE AL FISCO 1. Premessa... 3 2. Concetto e finalità

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 PREMESSA: per compilare le tabelle che seguono sono stati inizialmente presi in considerazione tutti i reati previsti dal D.lgs.

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

REATI SOCIETARI ALLEGATO 3

REATI SOCIETARI ALLEGATO 3 ALLEGATO 3 REATI SOCIETARI 1. False comunicazioni sociali Art. 2621 c.c. Salvo quanto previsto dall articolo 2622, gli amministratori, i direttori generali, i dirigenti preposti alla redazione dei documenti

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani) IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it La Corporate Governance nelle recenti best practices - I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it 27 Febbraio 2012 1 INTRODUZIONE Con il D. Lgs. 231/2001, il legislatore

Dettagli

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?)

focus duemilaquattordici pag. 1 di 5 E-commerce : sviluppi (e problemi?) duemilaquattordici pag. 1 di 5 Il contesto: Il Mercato e-commerce Europa ha superato i 300mld euro (USA 280mld): Francia, Germania, UK rappresentano il 60% del mercato europeo, mentre in Italia gli acquisti

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 INDICE - SOMMARIO PARTE PRIMA di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 1. Le violazioni delle norme tributarie fra illeciti patrimoniali e inosservanza

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Cominciamo con le presentazioni Vicepresidente

Cominciamo con le presentazioni Vicepresidente Cominciamo con le presentazioni Vicepresidente Auditor Iso 27001:2013 Auditor Iso 20000:2011 Civilista e Penalista 1 Il codice penale La sistemazione dei reati secondo il bene interesse tutelato Titolo

Dettagli

Circolare informativa: settore consulenza aziendale - tributaria

Circolare informativa: settore consulenza aziendale - tributaria Bosin & Maas & Stocker Wirtschaftsberatung Steuerrecht Arbeitsrecht Revisoren dottori commercialisti consulenti del lavoro revisori dr. F. J. S c h ö n w e g e r dr. M a n f r e d B o s i n dr. G o t t

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 IL PROGRAMMA 2016 MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 Il diritto penale dell impresa nell evoluzione legislativa e giurisprudenziale: le norme e

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO

LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO LA TUTELA PENALE NEL FURTO D IDENTITÀ E NELLE FRODI ALLE CARTE DI PAGAMENTO Cons. Adelchi d Ippolito V. Capo Ufficio Legislativo - Finanze LA NORMATIVA PENALE DI RIFERIMENTO IN TEMA DI FURTO D IDENTITÀ

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

sommario introduzione Profili civili

sommario introduzione Profili civili introduzione DIRITTI FONDAMENTALI E SOCIAL NETWORK doc. 354 INTERNET E SOCIAL NETWORK TRA FISIO- LOGIA COSTITUZIONALE E PATOLOGIA APPLICA- TIVA di Lorenzo Diotallevi 1. Premessa P.2508 2. La prospettiva

Dettagli

La responsabilità penale del Cloud Service Provider

La responsabilità penale del Cloud Service Provider La responsabilità penale del Cloud Service Provider E-Privacy 2011 Firenze 3 giugno 2011 Francesco Paolo Micozzi francesco @micozzi.it Av v. Fr a n c e s c o Pa o l o M i c o z z i - f r a n c e s c o

Dettagli

Contabilità e Bilancio Il Danno Erariale

Contabilità e Bilancio Il Danno Erariale Contabilità e Bilancio Il Danno Erariale 29 agosto 2008 Vito Meloni - Dottore Commercialista e Revisore 1 Scaletta intervento: La responsabilità del Revisore; I presupposti di danno erariale; Fattispecie

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

IL D.LGS. 231/2001 STUDIO QUAGLIA & ASSOCIATI

IL D.LGS. 231/2001 STUDIO QUAGLIA & ASSOCIATI IL D.LGS. 231/2001 INTRODUZIONE Su delega legislativa il Governo italiano ha emanato il D.lgs. 231/2001 intitolato Disciplina della responsabilità amministrativa delle persone giuridiche, delle società

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

In Diritto24 www.diritto24.com. SCHEMI E TABELLE Rappresentazioni grafiche dei principali istituti del codice penale e delle leggi complementari

In Diritto24 www.diritto24.com. SCHEMI E TABELLE Rappresentazioni grafiche dei principali istituti del codice penale e delle leggi complementari In Diritto24 www.diritto24.com SCHEMI E TABELLE Rappresentazioni grafiche dei principali istituti del codice penale e delle leggi complementari codice penale Reati in generale Principio di legalità e principio

Dettagli

La collana SISTEMA GAROFOLI comprende: DIRITTO CIVILE Volume I Teorico Volume II Pratico Volume III Giurisprudenziale

La collana SISTEMA GAROFOLI comprende: DIRITTO CIVILE Volume I Teorico Volume II Pratico Volume III Giurisprudenziale SISTEMA GAROFOLI La collana SISTEMA GAROFOLI comprende: DIRITTO CIVILE Volume I Teorico Volume II Pratico Volume III Giurisprudenziale DIRITTO PENALE Volume I Teorico Volume II Pratico Volume III Giurisprudenziale

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

IL SISTEMA GIURIDICO ITALIANO

IL SISTEMA GIURIDICO ITALIANO Studio Legale Associato Tosello & Partners Modello D.Lgs. 231/01 integrato con l art. 30 D.Lgs. 81/08 La responsabilità degli amministratori per mancata adozione del Modello 231 secondo la giurisprudenza

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende

I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende I rischi legati al trattamento dei dati e gli adempimenti obbligatori per le aziende STUDIO LEGALE SAVINO, Via Monte Santo 14 Roma Email: - Telefono: 06-3728446 Legge 547/93 Modificazioni ed integrazioni

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Con il termine phishing (dal verbo inglese fish,

Con il termine phishing (dal verbo inglese fish, ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia (Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

BREVE SINTESI DEL MOGC

BREVE SINTESI DEL MOGC BREVE SINTESI DEL MOGC 1. Il d.lgs. 231/01 Con il decreto legislativo 231 del 2001 è stata introdotta la responsabilità amministrativa degli enti in conseguenza di reati commessi o tentati, da soggetti

Dettagli

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE

Dettagli

L applicazione del D.Lgs 231/2001

L applicazione del D.Lgs 231/2001 L applicazione del D.Lgs 231/2001 Prof. Avv.Dario Soria Dottore Commercialista Scuola di formazione Aldo Sanchini White collar crimes prevention and punishment Roma, 10 Giugno 2010 Indice La responsabilità

Dettagli

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative Dr. Cesare Parodi Procura della Repubblica di Torino Il fenomeno carte Italia 36 ml bancomat 34 ml carte 9

Dettagli

Regolamento del servizio Internet della Biblioteca di Villa Guardia

Regolamento del servizio Internet della Biblioteca di Villa Guardia Approvato con deliberazione di C.C. n. 58 del 09.11.2005 Modificato ed integrato con deliberazione di C.C. n. 35 del 30.06.2010 Regolamento del servizio Internet della Biblioteca di Villa Guardia 1. Obiettivi

Dettagli