DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica"

Transcript

1 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 26 e 27 maggio 2008 DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica Università degli Studi di Verona Facoltà di Giurisprudenza

2 IDENTITY FRAUD e DIRITTO PENALE IL SISTEMA DEL DIRITTO PENALE DELL INFORMATICA DOPO LA L. N. 48/2008 Aggiornamento sul quadro normativo italiano in materia di frodi

3 Sommario 1. Definizioni 2. Fenomenologia 3. ID Fraud e diritto penale: : la L. n. 48/2008 reati previsti dal codice penale e ID Fraud reati previsti da leggi speciali e ID Fraud 4. Diritto penale e Fraud management

4 IDENTITY THEFT COS E? Il furto di identità IN SINTESI impossessamento, senza autorizzazione o in modo fraudolento, oppure furto o acquisizione abusiva, di dati riservati altrui, riferiti ad una persona fisica, viva o morta, o giuridica IN RETE impossessarsi delle credenziali di autenticazione di un soggetto, che lo identificano in rete

5 IDENTITY ABUSE COS E? L abuso di identità virtuale IN SINTESI Utilizzare abusivamente un identità virtuale altrui. Per i sistemi informatici e telematici le credenziali di autenticazione corrispondono ad un identità virtuale, legittimata ad eseguire determinate operazioni o ad accedere a spazi informatici riservati.

6 IDENTITY FRAUD COS E? La c.d. frode identitaria IN SINTESI l uso dell identità acquisita, senza il consenso del legittimo titolare, per ottenere beni o servizi con l inganno o comunque per porre in essere attività fraudolente volte a cagionare un profitto ingiusto o/e un danno ad altri

7 Una tecnica di social engineering PHISHING PHISHING = password & haversting & fishing = phreaking & fishing = password & fishing /=/ pharming /=/ vishing /=/ boxing /=/ trashing /=/ hacking IN SINTESI Portare l'utente a rivelare dati personali, compresi il numero di conto corrente, il nome utente, passwords e parole chiave, il numero di carta di credito ecc. una delle modalità con cui può realizzarsi un furto, un abuso o una frode identitaria

8 IDENTITY FRAUD: non esiste in Europa una definizione legale UK Home Office Identity Fraud Steering Committee CIFAS (UK's Fraud Prevention Service) L Identity Theft Resource Center (U.S.A.) Project on Cybercrime del Consiglio d Europa: Identity fraud and theft the logistic of organised crime International cooperation in the prevention, investigation, prosecution and punishment of fraud, the criminal misuse and falsification of identity and related crimes: results of the study on fraud and the criminal misuse and falsification of identity (O.N.U.)

9 FENOMENOLOGIA crime has moved yet another step forward in its unyielding progression through society: now is identity theft (HAYWARD C.L., Identity theft, New York, 2004, foreword, VII) Hacking for fun Hacking for profit/money

10 FONTE: Winmark Research per conto di RSA Security ( ) In media, un utente crea oltre 20 diverse identità digitali, fornendo informazioni personali a siti Web Il 64% utilizza la stessa password per accedere a tipi diversi di siti, dall' al conto bancario Il 33% ha ammesso di condividere le password con amici e famigliari

11 Consumer fraud and identity theft complaint data Federal Trade Commission 2007 Segnalazioni ricevute

12 Fonte: FTC

13 Fonte: FTC

14 Fonte: CSI/FBI SURVEY

15 Fonte: CSI/FBI SURVEY

16 IC3 INTERNET CRIME REPORT National white collar crime center / F.B.I. Fraud perpetrator

17 Diritto penale e Fraud management: Global economic crime survey 2007 In Italia 1 azienda su 4 è stata vittima di una frode negli ultimi 2 anni. Perdita media subita da un'azienda italiana: 3,1 milioni di Euro (7% più di 10 mil.) Fonte: GECS Marthin Luther University Economy&Crime Research Center

18 In Italia Anti Phishing Italia Polizia postale (fonte Corriere della Sera, gennaio 2008) utilizzi fraudolenti di carte di credito: transazioni di denaro non riconosciute: accessi abusivi a sistemi informatici, utilizzazioni illecite di dati personali: segnalazioni, di cui con risvolto investigativo truffe on line: denunce di cui con indagini attivate.

19 ID FRAUD E DIRITTO PENALE Non esiste, in Italia, il reato di frode identitaria Scomposizione del fenomeno in più fasi, per individuare quali sono le norme applicabili

20 REATI INFORMATICI IN SENSO PROPRIO (v. i reati definiti dalla Convenzione Cybercrime) Rivoluzione/evoluzione informatica e telematica Ruolo degli strumenti informatici e telematici Caratteristiche: * mezzo tipico per la commissione del reato sono le tecnologie informatiche * o oggetto passivo (dati/programmi/sistemi/reti ) REATI INFORMATICI IN SENSO IMPROPRIO Reati commessi mediante le tecnologie informatiche, comprensivi di qualsiasi fattispecie penale, anche non realizzata nel cyberspace

21 Vediamo qualche esempio: Reati informatici in senso proprio Reati informatici in senso improprio ad esempio Accesso abusivo Frode informatica ad esempio Abuso di carte di credito Truffa comune

22 MODELLI E FONTI ISPIRATRICI 1) Raccomandazioni del Consiglio d Europa [R (89) 9] 2) Singoli casi nazionali o esperienze legislative di altri ordinamenti stranieri 3) Norme in materia di riservatezza nella vita privata 4) Disposizioni penali aventi carattere meramente sanzionatorio di precetti extrapenali 5) Convezione Cybercrime (Budapest, 23 novembre 2001) 6) Le decisioni quadro (v. 2004/68/ GAI pedopornografia; 2005/222/GAI attacchi contro i sistemi di informazione) e le direttive europee (es. in materia di tutela della proprietà intellettuale). 7) Legge di ratifica della Convenzione Cybercrime (L. 48/2008)

23 COMPUTER-CRIME CRIME CYBER-CRIME CRIME INTERNET (DOJ 1979) per la cui scoperta è essenziale la conoscenza delle tecnologie Informatiche (DOJ 1989) per la cui scoperta, indagine e condanna è necessaria la conoscenza delle tecnologie informatiche Relationship to computer networks (COUNCIL OF EUROPE) Convenzione di Budapest sulla criminalità informatica, 2001 Relationship to computer systems (COUNCIL OF EUROPE) cybercrime è un fenomeno gloable che necessita di una risposta globale

24 IDENTITY FRAUD E DIRITTO PENALE Il dato positivo: più fattispecie penali applicabili Due punti chiave: 1. La commissione di una frode tramite l uso dello strumento informatico o telematico non integra sempre una frode informatica 2. Chi è il soggetto passivo / vittima del reato? E necessaria la distinzione fra persona offesa del reato (titolare del diritto di querela) e danneggiato

25 IDENTITY FRAUD E DIRITTO PENALE Creazione ed invio di messaggi falsi, apparentemente provenienti da enti o istituzioni reali e tali da indurre gli utenti in errore Art. 494 c.p. (?) Sostituzione di persona (Cass. pen., n ) Art. 617 sexies c.p. (?) Falsificaizone del contenuto di comunicazioni informatiche o telematiche (Trib. di Milano, 2008) Art. 640 c.p. Truffa comune (artificio o raggiro) Art. 167 (?) Codice Privacy Trattamento illecito di dati

26 IDENTITY FRAUD E DIRITTO PENALE Acquisizione, impossessamento o raccolta di dati, informazioni (numeri di conti correnti, numeri di carte di credito, estremi della carta di identità ), credenziali di autenticazione (nomi utente e passwors) dei correntisti, anche tramite mezzi fraudolenti ( , link a siti non autentici, form on line, sms, hosting abusivi ) Art. 494 c.p. (?) Sostituzione di persona (G.I.P. Milano, 2007) Art. 640 c.p. Truffa comune Art. 615 quater c.p. Detenzione e diffusione Abusiva di codici di accesso Art. 640 ter c.p. (?) Frode informatica Art. 167 (?) Codice Privacy Trattamento illecito di dati

27 IDENTITY FRAUD E DIRITTO PENALE Utilizzo indebito dei dati e delle informazioni, nonchè delle credenziali di autenticazione per accedere ad aree e spazi informatici riservati, o per usare indebitamente carte di credito o di pagamento, al fine di conseguire un vantaggio ingiusto (home banking, abuso di carte di credito o di pagamento anche on line ) o per provvedere a trasferimenti di fondi illecitamente acquisiti Art. 615 ter c.p. Accesso abusivo a sistemi informatici Art. 640 c.p. Truffa comune Art. 12 L. 197/91 Uso indebito di carte di credito o di pagamento Art. 648 bis c.p. Riciclaggio

28 L utilizzo di keylogger, troyan, worms può comportare, nei casi concreti, l applicazione dei reati previsti dall : Dopo la L. 48/2008 Art. 617 quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche Art. 640 ter c.p. Frode informatica di ratifica della Convenzione Cybercrime Art. 615 quinquies c.p. Art. 635 bis c.p. Art. 635 ter c.p. Art. 635 quater c.p. Art. 635 quinquies (danneggiamento di dati e di sistemi)

29

30

31

32

33

34 L. 48/2008 ha previsto, inoltre:

35

36

37

38 Inoltre:

39

40 Modifiche al Codice Privacy

41

42

43

44

45 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER L. 155/2005 ( Decreto Pisanu ) e L. 31/2008 (art. 34, Decreto mille proroghe ), in attesa dell attuazione della Direttiva 2006/24/CE conservazione dati traffico telematico sino al Art. 132 Codice Privacy, come modificato dalla L. n. 48/2008: - obbligo di conservazione per 90 gg. prorogabile a 6 mesi (per fini preventivi e su richiesta ) - art. 326 c.p. - procedura di convalida da parte PM

46 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER Garante per la protezione dei dati personali, 18 gennaio 2008 Fermo restando il predetto regime (transitorio), che prevede temporaneamente la conservazione (sospesa temporaneamente l'applicazione di qualunque disposizione che prescriva la cancellazione dei dati di traffico, anche se non soggetti a fatturazione - termine originariamente stabilito al 31 dicembre 2007, successivamente prorogato al 31 dicembre 2008 con l'art. 34 del recente d.l. 31 dicembre 2007, n. 248), la vigente normativa di riferimento prescrive ai fornitori di servizi di comunicazione elettronica di conservare comunque, per finalità di accertamento e repressione di reati, i dati relativi al traffico telefonico (inclusi quelli concernenti le chiamate senza risposta) e quelli inerenti al traffico telematico (esclusi i contenuti delle comunicazioni), rispettivamente per ventiquattro e sei mesi (art. 132)

47 Garante per la protezione dei dati personali, 18 gennaio 2008 Il "fornitore" sul quale incombe l'obbligo di conservare i dati di traffico ai sensi del citato art. 132 del Codice è quello che mette a disposizione del pubblico servizi di comunicazione elettronica su reti pubbliche di comunicazione; devono conservare, per esclusive finalità di accertamento e repressione di reati, solo i dati di traffico che risultino nella loro disponibilità in quanto derivanti da attività tecniche strumentali alla resa dei servizi offerti dai medesimi, nonché alla loro fatturazione. Servizi di comunicazione elttronica: chiamate telefoniche, incluse le chiamate vocali, di messaggeria vocale, in conferenza e di trasmissione dati tramite telefax; i servizi supplementari, inclusi l'inoltro e il trasferimento di chiamata; la messaggeria e i servizi multimediali, inclusi i servizi di messaggeria breve-sms, l'accesso alla rete Internet; via Internet; la telefonia via Internet (cd. Voice over Internet Protocol VoIP), la posta elettronica; i fax (nonché i messaggi sms e mms) via

48 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER a) dubbi sull esistenza di un obbligo giuridico di impedire l evento ex art. 40 cpv c.p. (salvo in materia di pedopornografia, ex legge 38/06) b) una sua eventuale responsabilità penale per i reati commessi attraverso la rete è prospettabile nei termini di una partecipazione commissiva alla stregua delle regole comuni in materia di concorso di persone ex art. 110 c.p., se sussistono i requisiti oggettivi e soggettivi ivi richiesti c) Art. 21 Dlgs. 70/2003 (Sanzioni) Salvo che il fatto costituisca reato, le violazioni di cui agli articoli 7, 8, 9, 10 e 12 sono punite con il pagamento di una sanzione amministrativa pecuniaria da 103 euro a euro. Nei casi di particolare gravita' o di recidiva i limiti minimo e massimo della sanzione indicata al comma 1 sono raddoppiati. all'accertamento delle violazioni provvedono, d'ufficio o su denunzia, gli organi di polizia amministrativa. d) ex nuovo art. 132 Codice Privacy, art. 326 c.p. in caso di violazione del segreto sull ordine ricevuto

49 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER What s happen in Europe? First step for a global answer Consiglio d Europa, sessione plenaria, 2 aprile 2008 ha approvato le Guide lines for law enforcement cooperation between law enforcement and Internet service provider against cybercrime punti 41 e ss.: segnalazione di attività illecite o incidenti cooperazione con le autorità competenti criminal compliance programmes

50 Diritto penale e Fraud management? 1. Concorso nel reato (agevolazione consapevole e volontaria nella commissione dell illecito) 2. Omessa adozione delle misure di sicurezza Art. 169 Codice Privacy art c.c. Trattamento di dati (es. Gestione delle credenziali di autenticazione per l esercizio di operazioni finanziarie on line) 3. Responsabilità amministrativa da reato degli enti

51 Diritto penale e Fraud management Prevenzione Monitoring Controllo 24/7 Network Introduzione di: * nuovi reati di frode * Responsabilità da reato degli enti anche per i reati informatici Modelli di organizzazione, gestione e controllo (valenza preventiva ante factum e ruolo post factum) art. 24 bis Dlgs. N. 231/2001 introdotto dalla L. n. 48/2008

52 In sintesi, dopo la L. n. 48/2008, le modifiche al sistema del diritto penale dell informatica, anche con riferimento alle frodi, possono essere evidenziate come segue:

53

54

55 GRAZIE PER LA VOSTRA PAZIENTE ATTENZIONE Dott. Roberto Flor DIRITTO PENALE E DIRITTO PENALE DELL INFORMATICA FACOLTA GIURISPRUDENZA UNIVERSITA DI VERONA

56 Per i riferimenti bibliografici e giurisprudenziali si veda Questo/a opera è pubblicato sotto una Licenza Creative Commons. E' possibile il suo utilizzo per fini leciti, nel rispetto di quanto previsto dalla licenza, a condizione che venga sempre citata la fonte ed il suo autore

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona Fondamenti e limiti delle posizioni di garanzia degli Internet Service Providers: responsabilità penali e responsabilità da reato delle persone giuridiche per l immissione e diffusione in Internet di opere

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

IL PRESIDENTE DELLA REPUBBLICA

IL PRESIDENTE DELLA REPUBBLICA Decreto legislativo 30 maggio 2008, n. 109 Attuazione della direttiva 2006/24/CE riguardante la conservazione dei dati generati o trattati nell'ambito della fornitura di servizi di comunicazione elettronica

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume quinto SOMMARIO PARTE II IL REATO CAPITOLO VI LE CIRCOSTANZE DEL REATO 751 1. Le circostanze

Dettagli

REATI SOCIETARI ALLEGATO 3

REATI SOCIETARI ALLEGATO 3 ALLEGATO 3 REATI SOCIETARI 1. False comunicazioni sociali Art. 2621 c.c. Salvo quanto previsto dall articolo 2622, gli amministratori, i direttori generali, i dirigenti preposti alla redazione dei documenti

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Parte I. Definizione ed analisi del fenomeno frodatorio

Parte I. Definizione ed analisi del fenomeno frodatorio Parte I Definizione ed analisi del fenomeno frodatorio Analisi normativa del fenomeno delle frodi in Italia 3 1 Analisi normativa del fenomeno 1 delle frodi in Italia di Fabio Di Resta e Fabio Tortora

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

MODULO A COMUNICAZIONI E DICHIARAZIONI DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto...

MODULO A COMUNICAZIONI E DICHIARAZIONI DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... MODULO A COMUNICAZIONI E DICHIARAZIONI DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... in qualità di LEGALE RAPPRESENTANTE dell'impresa... Codice

Dettagli

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Prot. n. 1034/CGV Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Rimozione dei casi di offerta in assenza di autorizzazione, attraverso rete telematica, di giochi,

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani) IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

L applicazione del D.Lgs 231/2001

L applicazione del D.Lgs 231/2001 L applicazione del D.Lgs 231/2001 Prof. Avv.Dario Soria Dottore Commercialista Scuola di formazione Aldo Sanchini White collar crimes prevention and punishment Roma, 10 Giugno 2010 Indice La responsabilità

Dettagli

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA INDICE SOMMARIO Premessa... XIII PARTE PRIMA I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 CAPITOLO 1 IL CONCETTO DI FRODE AL FISCO 1. Premessa... 3 2. Concetto e finalità

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 IL PROGRAMMA 2016 MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 Il diritto penale dell impresa nell evoluzione legislativa e giurisprudenziale: le norme e

Dettagli

MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto...

MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... in qualità di LEGALE RAPPRESENTANTE dell'impresa... Codice

Dettagli

Regolamento del servizio Internet della Biblioteca di Villa Guardia

Regolamento del servizio Internet della Biblioteca di Villa Guardia Approvato con deliberazione di C.C. n. 58 del 09.11.2005 Modificato ed integrato con deliberazione di C.C. n. 35 del 30.06.2010 Regolamento del servizio Internet della Biblioteca di Villa Guardia 1. Obiettivi

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 INDICE - SOMMARIO PARTE PRIMA di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 1. Le violazioni delle norme tributarie fra illeciti patrimoniali e inosservanza

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia (Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo. Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006).

Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006). Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006). (Stralcio) Art. 1 (Omissis) 525. Il comma 6 dell articolo 110 del

Dettagli

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli ADM.MNUC Reg. Uff. n.104077 del 22/12/2014 IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli VISTO il Testo Unico di cui al Regio Decreto 18 giugno 1931, n. 773, (T.U.L.P.S.), e successive modificazioni

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01

Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01 Studio Porcaro Commercialisti Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01 La responsabilità amministrativa dipendente da reato delle persone giuridiche Studio Porcaro Commercialisti

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE

NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE Senato della Repubblica XVI LEGISLATURA N. 1908-A/R Relazione orale Relatori Mazzatorta e Bettamio NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE (2ª GIUSTIZIA) (3ª AFFARI ESTERI, EMIGRAZIONE)

Dettagli

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma ALLEGATO B1 MODELLO 1 - PROFESSIONISTA SINGOLO Al Comune di Todi UFFICIO PROTOCOLLO Piazza del Popolo 29/30, Todi 06059 Servizio VI Gestione del Territorio, Pianificazione e Sviluppo Economico OGGETTO:

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n.

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n. MOD. AVV DICHIARAZIONE DI AVVALIMENTO DEL CONCORRENTE ALLA CORTE D APPELLO DI FIRENZE VIA CAVOUR, 57 50129 FIRENZE La presente dichiarazione, resa ai sensi del D.P.R. n. 445/00, deve essere corredata da

Dettagli

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

L ILLECITO TRIBUTARIO

L ILLECITO TRIBUTARIO L ILLECITO TRIBUTARIO Costituisce illecito tributario ogni inosservanza degli obblighi attinenti al rapporto giuridico d imposta. Trattasi di fatti giuridicamente rilevanti da cui l ordinamento tributario

Dettagli

D.Lgs. 231/2001 Novità normative e orientamenti giurisprudenziali. "D.Lgs. n. 231/2001 e la sua applicazione in azienda"

D.Lgs. 231/2001 Novità normative e orientamenti giurisprudenziali. D.Lgs. n. 231/2001 e la sua applicazione in azienda D.Lgs. 231/2001 Novità normative e orientamenti giurisprudenziali "D.Lgs. n. 231/2001 e la sua applicazione in azienda" Il quadro di riferimento L evoluzione normativa e l introduzione di nuove fattispecie

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Voluntary disclosure e la copertura penale per le persone fisiche e le persone giuridiche. Focus sul reato di riciclaggio e autoriciclaggio

Voluntary disclosure e la copertura penale per le persone fisiche e le persone giuridiche. Focus sul reato di riciclaggio e autoriciclaggio Voluntary disclosure e la copertura penale per le persone fisiche e le persone giuridiche. Focus sul reato di riciclaggio e autoriciclaggio IL PERIMETRO DELLA QUESTIONE L Agenzia delle Entrate, stima in

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n.

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n. DICHIARAZIONE DI AVVALIMENTO DEL CONCORRENTE ALLA CORTE D APPELLO DI FIRENZE VIA CAVOUR, 57 50129 FIRENZE La presente dichiarazione, resa ai sensi del D.P.R. n. 445/00, deve essere corredata da copia del

Dettagli