DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica"

Transcript

1 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 26 e 27 maggio 2008 DOTT. ROBERTO FLOR Diritto Penale e Diritto Penale dell'informatica Università degli Studi di Verona Facoltà di Giurisprudenza

2 IDENTITY FRAUD e DIRITTO PENALE IL SISTEMA DEL DIRITTO PENALE DELL INFORMATICA DOPO LA L. N. 48/2008 Aggiornamento sul quadro normativo italiano in materia di frodi

3 Sommario 1. Definizioni 2. Fenomenologia 3. ID Fraud e diritto penale: : la L. n. 48/2008 reati previsti dal codice penale e ID Fraud reati previsti da leggi speciali e ID Fraud 4. Diritto penale e Fraud management

4 IDENTITY THEFT COS E? Il furto di identità IN SINTESI impossessamento, senza autorizzazione o in modo fraudolento, oppure furto o acquisizione abusiva, di dati riservati altrui, riferiti ad una persona fisica, viva o morta, o giuridica IN RETE impossessarsi delle credenziali di autenticazione di un soggetto, che lo identificano in rete

5 IDENTITY ABUSE COS E? L abuso di identità virtuale IN SINTESI Utilizzare abusivamente un identità virtuale altrui. Per i sistemi informatici e telematici le credenziali di autenticazione corrispondono ad un identità virtuale, legittimata ad eseguire determinate operazioni o ad accedere a spazi informatici riservati.

6 IDENTITY FRAUD COS E? La c.d. frode identitaria IN SINTESI l uso dell identità acquisita, senza il consenso del legittimo titolare, per ottenere beni o servizi con l inganno o comunque per porre in essere attività fraudolente volte a cagionare un profitto ingiusto o/e un danno ad altri

7 Una tecnica di social engineering PHISHING PHISHING = password & haversting & fishing = phreaking & fishing = password & fishing /=/ pharming /=/ vishing /=/ boxing /=/ trashing /=/ hacking IN SINTESI Portare l'utente a rivelare dati personali, compresi il numero di conto corrente, il nome utente, passwords e parole chiave, il numero di carta di credito ecc. una delle modalità con cui può realizzarsi un furto, un abuso o una frode identitaria

8 IDENTITY FRAUD: non esiste in Europa una definizione legale UK Home Office Identity Fraud Steering Committee CIFAS (UK's Fraud Prevention Service) L Identity Theft Resource Center (U.S.A.) Project on Cybercrime del Consiglio d Europa: Identity fraud and theft the logistic of organised crime International cooperation in the prevention, investigation, prosecution and punishment of fraud, the criminal misuse and falsification of identity and related crimes: results of the study on fraud and the criminal misuse and falsification of identity (O.N.U.)

9 FENOMENOLOGIA crime has moved yet another step forward in its unyielding progression through society: now is identity theft (HAYWARD C.L., Identity theft, New York, 2004, foreword, VII) Hacking for fun Hacking for profit/money

10 FONTE: Winmark Research per conto di RSA Security ( ) In media, un utente crea oltre 20 diverse identità digitali, fornendo informazioni personali a siti Web Il 64% utilizza la stessa password per accedere a tipi diversi di siti, dall' al conto bancario Il 33% ha ammesso di condividere le password con amici e famigliari

11 Consumer fraud and identity theft complaint data Federal Trade Commission 2007 Segnalazioni ricevute

12 Fonte: FTC

13 Fonte: FTC

14 Fonte: CSI/FBI SURVEY

15 Fonte: CSI/FBI SURVEY

16 IC3 INTERNET CRIME REPORT National white collar crime center / F.B.I. Fraud perpetrator

17 Diritto penale e Fraud management: Global economic crime survey 2007 In Italia 1 azienda su 4 è stata vittima di una frode negli ultimi 2 anni. Perdita media subita da un'azienda italiana: 3,1 milioni di Euro (7% più di 10 mil.) Fonte: GECS Marthin Luther University Economy&Crime Research Center

18 In Italia Anti Phishing Italia Polizia postale (fonte Corriere della Sera, gennaio 2008) utilizzi fraudolenti di carte di credito: transazioni di denaro non riconosciute: accessi abusivi a sistemi informatici, utilizzazioni illecite di dati personali: segnalazioni, di cui con risvolto investigativo truffe on line: denunce di cui con indagini attivate.

19 ID FRAUD E DIRITTO PENALE Non esiste, in Italia, il reato di frode identitaria Scomposizione del fenomeno in più fasi, per individuare quali sono le norme applicabili

20 REATI INFORMATICI IN SENSO PROPRIO (v. i reati definiti dalla Convenzione Cybercrime) Rivoluzione/evoluzione informatica e telematica Ruolo degli strumenti informatici e telematici Caratteristiche: * mezzo tipico per la commissione del reato sono le tecnologie informatiche * o oggetto passivo (dati/programmi/sistemi/reti ) REATI INFORMATICI IN SENSO IMPROPRIO Reati commessi mediante le tecnologie informatiche, comprensivi di qualsiasi fattispecie penale, anche non realizzata nel cyberspace

21 Vediamo qualche esempio: Reati informatici in senso proprio Reati informatici in senso improprio ad esempio Accesso abusivo Frode informatica ad esempio Abuso di carte di credito Truffa comune

22 MODELLI E FONTI ISPIRATRICI 1) Raccomandazioni del Consiglio d Europa [R (89) 9] 2) Singoli casi nazionali o esperienze legislative di altri ordinamenti stranieri 3) Norme in materia di riservatezza nella vita privata 4) Disposizioni penali aventi carattere meramente sanzionatorio di precetti extrapenali 5) Convezione Cybercrime (Budapest, 23 novembre 2001) 6) Le decisioni quadro (v. 2004/68/ GAI pedopornografia; 2005/222/GAI attacchi contro i sistemi di informazione) e le direttive europee (es. in materia di tutela della proprietà intellettuale). 7) Legge di ratifica della Convenzione Cybercrime (L. 48/2008)

23 COMPUTER-CRIME CRIME CYBER-CRIME CRIME INTERNET (DOJ 1979) per la cui scoperta è essenziale la conoscenza delle tecnologie Informatiche (DOJ 1989) per la cui scoperta, indagine e condanna è necessaria la conoscenza delle tecnologie informatiche Relationship to computer networks (COUNCIL OF EUROPE) Convenzione di Budapest sulla criminalità informatica, 2001 Relationship to computer systems (COUNCIL OF EUROPE) cybercrime è un fenomeno gloable che necessita di una risposta globale

24 IDENTITY FRAUD E DIRITTO PENALE Il dato positivo: più fattispecie penali applicabili Due punti chiave: 1. La commissione di una frode tramite l uso dello strumento informatico o telematico non integra sempre una frode informatica 2. Chi è il soggetto passivo / vittima del reato? E necessaria la distinzione fra persona offesa del reato (titolare del diritto di querela) e danneggiato

25 IDENTITY FRAUD E DIRITTO PENALE Creazione ed invio di messaggi falsi, apparentemente provenienti da enti o istituzioni reali e tali da indurre gli utenti in errore Art. 494 c.p. (?) Sostituzione di persona (Cass. pen., n ) Art. 617 sexies c.p. (?) Falsificaizone del contenuto di comunicazioni informatiche o telematiche (Trib. di Milano, 2008) Art. 640 c.p. Truffa comune (artificio o raggiro) Art. 167 (?) Codice Privacy Trattamento illecito di dati

26 IDENTITY FRAUD E DIRITTO PENALE Acquisizione, impossessamento o raccolta di dati, informazioni (numeri di conti correnti, numeri di carte di credito, estremi della carta di identità ), credenziali di autenticazione (nomi utente e passwors) dei correntisti, anche tramite mezzi fraudolenti ( , link a siti non autentici, form on line, sms, hosting abusivi ) Art. 494 c.p. (?) Sostituzione di persona (G.I.P. Milano, 2007) Art. 640 c.p. Truffa comune Art. 615 quater c.p. Detenzione e diffusione Abusiva di codici di accesso Art. 640 ter c.p. (?) Frode informatica Art. 167 (?) Codice Privacy Trattamento illecito di dati

27 IDENTITY FRAUD E DIRITTO PENALE Utilizzo indebito dei dati e delle informazioni, nonchè delle credenziali di autenticazione per accedere ad aree e spazi informatici riservati, o per usare indebitamente carte di credito o di pagamento, al fine di conseguire un vantaggio ingiusto (home banking, abuso di carte di credito o di pagamento anche on line ) o per provvedere a trasferimenti di fondi illecitamente acquisiti Art. 615 ter c.p. Accesso abusivo a sistemi informatici Art. 640 c.p. Truffa comune Art. 12 L. 197/91 Uso indebito di carte di credito o di pagamento Art. 648 bis c.p. Riciclaggio

28 L utilizzo di keylogger, troyan, worms può comportare, nei casi concreti, l applicazione dei reati previsti dall : Dopo la L. 48/2008 Art. 617 quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche Art. 640 ter c.p. Frode informatica di ratifica della Convenzione Cybercrime Art. 615 quinquies c.p. Art. 635 bis c.p. Art. 635 ter c.p. Art. 635 quater c.p. Art. 635 quinquies (danneggiamento di dati e di sistemi)

29

30

31

32

33

34 L. 48/2008 ha previsto, inoltre:

35

36

37

38 Inoltre:

39

40 Modifiche al Codice Privacy

41

42

43

44

45 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER L. 155/2005 ( Decreto Pisanu ) e L. 31/2008 (art. 34, Decreto mille proroghe ), in attesa dell attuazione della Direttiva 2006/24/CE conservazione dati traffico telematico sino al Art. 132 Codice Privacy, come modificato dalla L. n. 48/2008: - obbligo di conservazione per 90 gg. prorogabile a 6 mesi (per fini preventivi e su richiesta ) - art. 326 c.p. - procedura di convalida da parte PM

46 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER Garante per la protezione dei dati personali, 18 gennaio 2008 Fermo restando il predetto regime (transitorio), che prevede temporaneamente la conservazione (sospesa temporaneamente l'applicazione di qualunque disposizione che prescriva la cancellazione dei dati di traffico, anche se non soggetti a fatturazione - termine originariamente stabilito al 31 dicembre 2007, successivamente prorogato al 31 dicembre 2008 con l'art. 34 del recente d.l. 31 dicembre 2007, n. 248), la vigente normativa di riferimento prescrive ai fornitori di servizi di comunicazione elettronica di conservare comunque, per finalità di accertamento e repressione di reati, i dati relativi al traffico telefonico (inclusi quelli concernenti le chiamate senza risposta) e quelli inerenti al traffico telematico (esclusi i contenuti delle comunicazioni), rispettivamente per ventiquattro e sei mesi (art. 132)

47 Garante per la protezione dei dati personali, 18 gennaio 2008 Il "fornitore" sul quale incombe l'obbligo di conservare i dati di traffico ai sensi del citato art. 132 del Codice è quello che mette a disposizione del pubblico servizi di comunicazione elettronica su reti pubbliche di comunicazione; devono conservare, per esclusive finalità di accertamento e repressione di reati, solo i dati di traffico che risultino nella loro disponibilità in quanto derivanti da attività tecniche strumentali alla resa dei servizi offerti dai medesimi, nonché alla loro fatturazione. Servizi di comunicazione elttronica: chiamate telefoniche, incluse le chiamate vocali, di messaggeria vocale, in conferenza e di trasmissione dati tramite telefax; i servizi supplementari, inclusi l'inoltro e il trasferimento di chiamata; la messaggeria e i servizi multimediali, inclusi i servizi di messaggeria breve-sms, l'accesso alla rete Internet; via Internet; la telefonia via Internet (cd. Voice over Internet Protocol VoIP), la posta elettronica; i fax (nonché i messaggi sms e mms) via

48 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER a) dubbi sull esistenza di un obbligo giuridico di impedire l evento ex art. 40 cpv c.p. (salvo in materia di pedopornografia, ex legge 38/06) b) una sua eventuale responsabilità penale per i reati commessi attraverso la rete è prospettabile nei termini di una partecipazione commissiva alla stregua delle regole comuni in materia di concorso di persone ex art. 110 c.p., se sussistono i requisiti oggettivi e soggettivi ivi richiesti c) Art. 21 Dlgs. 70/2003 (Sanzioni) Salvo che il fatto costituisca reato, le violazioni di cui agli articoli 7, 8, 9, 10 e 12 sono punite con il pagamento di una sanzione amministrativa pecuniaria da 103 euro a euro. Nei casi di particolare gravita' o di recidiva i limiti minimo e massimo della sanzione indicata al comma 1 sono raddoppiati. all'accertamento delle violazioni provvedono, d'ufficio o su denunzia, gli organi di polizia amministrativa. d) ex nuovo art. 132 Codice Privacy, art. 326 c.p. in caso di violazione del segreto sull ordine ricevuto

49 PROFILI DI RESPONSABILITA DEL SERVICE PROVIDER What s happen in Europe? First step for a global answer Consiglio d Europa, sessione plenaria, 2 aprile 2008 ha approvato le Guide lines for law enforcement cooperation between law enforcement and Internet service provider against cybercrime punti 41 e ss.: segnalazione di attività illecite o incidenti cooperazione con le autorità competenti criminal compliance programmes

50 Diritto penale e Fraud management? 1. Concorso nel reato (agevolazione consapevole e volontaria nella commissione dell illecito) 2. Omessa adozione delle misure di sicurezza Art. 169 Codice Privacy art c.c. Trattamento di dati (es. Gestione delle credenziali di autenticazione per l esercizio di operazioni finanziarie on line) 3. Responsabilità amministrativa da reato degli enti

51 Diritto penale e Fraud management Prevenzione Monitoring Controllo 24/7 Network Introduzione di: * nuovi reati di frode * Responsabilità da reato degli enti anche per i reati informatici Modelli di organizzazione, gestione e controllo (valenza preventiva ante factum e ruolo post factum) art. 24 bis Dlgs. N. 231/2001 introdotto dalla L. n. 48/2008

52 In sintesi, dopo la L. n. 48/2008, le modifiche al sistema del diritto penale dell informatica, anche con riferimento alle frodi, possono essere evidenziate come segue:

53

54

55 GRAZIE PER LA VOSTRA PAZIENTE ATTENZIONE Dott. Roberto Flor DIRITTO PENALE E DIRITTO PENALE DELL INFORMATICA FACOLTA GIURISPRUDENZA UNIVERSITA DI VERONA

56 Per i riferimenti bibliografici e giurisprudenziali si veda Questo/a opera è pubblicato sotto una Licenza Creative Commons. E' possibile il suo utilizzo per fini leciti, nel rispetto di quanto previsto dalla licenza, a condizione che venga sempre citata la fonte ed il suo autore

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona Fondamenti e limiti delle posizioni di garanzia degli Internet Service Providers: responsabilità penali e responsabilità da reato delle persone giuridiche per l immissione e diffusione in Internet di opere

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Prot. n. 1034/CGV Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Rimozione dei casi di offerta in assenza di autorizzazione, attraverso rete telematica, di giochi,

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume quinto SOMMARIO PARTE II IL REATO CAPITOLO VI LE CIRCOSTANZE DEL REATO 751 1. Le circostanze

Dettagli

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014

La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO

pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006).

Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006). Legge 23 dicembre 2005, n. 266: Disposizioni per la formazione del bilancio annuale e pluriennale dello Stato (legge finanziaria 2006). (Stralcio) Art. 1 (Omissis) 525. Il comma 6 dell articolo 110 del

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

IL MINISTRO DELL ECONOMIA E DELLE FINANZE

IL MINISTRO DELL ECONOMIA E DELLE FINANZE Regolamento di disciplina dei requisiti di professionalità, onorabilità, indipendenza e patrimoniali per l iscrizione all albo delle persone fisiche consulenti finanziari. IL MINISTRO DELL ECONOMIA E DELLE

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA INDICE SOMMARIO Premessa... XIII PARTE PRIMA I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 CAPITOLO 1 IL CONCETTO DI FRODE AL FISCO 1. Premessa... 3 2. Concetto e finalità

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

IL PRESIDENTE DELLA REPUBBLICA

IL PRESIDENTE DELLA REPUBBLICA Decreto legislativo 30 maggio 2008, n. 109 Attuazione della direttiva 2006/24/CE riguardante la conservazione dei dati generati o trattati nell'ambito della fornitura di servizi di comunicazione elettronica

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

REGOLAMENTO N. 8 DEL 3 MARZO 2015

REGOLAMENTO N. 8 DEL 3 MARZO 2015 REGOLAMENTO N. 8 DEL 3 MARZO 2015 REGOLAMENTO CONCERNENTE LA DEFINIZIONE DELLE MISURE DI SEMPLIFICAZIONE DELLE PROCEDURE E DEGLI ADEMPIMENTI NEI RAPPORTI CONTRATTUALI TRA IMPRESE DI ASSICURAZIONI, INTERMEDIARI

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n.

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n. MOD. AVV DICHIARAZIONE DI AVVALIMENTO DEL CONCORRENTE ALLA CORTE D APPELLO DI FIRENZE VIA CAVOUR, 57 50129 FIRENZE La presente dichiarazione, resa ai sensi del D.P.R. n. 445/00, deve essere corredata da

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01

Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01 Studio Porcaro Commercialisti Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01 La responsabilità amministrativa dipendente da reato delle persone giuridiche Studio Porcaro Commercialisti

Dettagli

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Scheda A Domanda di partecipazione

Scheda A Domanda di partecipazione Procedura aperta per il servizio di tesoreria per il Consiglio regionale dell Abruzzo. CIG 6378273D60 La società rappresentata da nato a il residente a in C.F. in qualità di 1 denominazione/sede legale

Dettagli

Nota informativa sulla Privacy

Nota informativa sulla Privacy Nota informativa sulla Privacy La presente informativa ha l obiettivo di consentire agli utenti di conoscere, anche prima dell accesso alle varie sezioni del sito, le modalità di gestione del sito stesso

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto...

MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... MODULO A COMUNICAZIONE E DICHIARAZIONE DEL LEGALE RAPPRESENTANTE CHE SOTTOSCRIVE L'OFFERTA (DA PRESENTARE NELLA BUSTA A ). Il sottoscritto... in qualità di LEGALE RAPPRESENTANTE dell'impresa... Codice

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Ministero della Salute DIREZIONE GENERALE DEI DISPOSITIVI MEDICI E DEL SERVIZIO FARMACEUTICO Ufficio II

Ministero della Salute DIREZIONE GENERALE DEI DISPOSITIVI MEDICI E DEL SERVIZIO FARMACEUTICO Ufficio II 0003799-26/01/2016-DGDMF-MDS-P Ministero della Salute DIREZIONE GENERALE DEI DISPOSITIVI MEDICI E DEL SERVIZIO FARMACEUTICO Ufficio II

Dettagli

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n.

Il sottoscritto Legale Rappresentante / Procuratore del concorrente sede legale in: Via Comune C.A.P. Codice Fiscale n. Partita I.V.A. n. DICHIARAZIONE DI AVVALIMENTO DEL CONCORRENTE ALLA CORTE D APPELLO DI FIRENZE VIA CAVOUR, 57 50129 FIRENZE La presente dichiarazione, resa ai sensi del D.P.R. n. 445/00, deve essere corredata da copia del

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma

ALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma ALLEGATO B1 MODELLO 1 - PROFESSIONISTA SINGOLO Al Comune di Todi UFFICIO PROTOCOLLO Piazza del Popolo 29/30, Todi 06059 Servizio VI Gestione del Territorio, Pianificazione e Sviluppo Economico OGGETTO:

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela

Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela Regolamento per la gestione delle segnalazioni di illeciti da parte dei dipendenti dell Università degli Studi di Milano e della relativa tutela Art. 1 Finalità e oggetto 1. Il presente Regolamento è emesso

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA

REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA COMUNE DI CASIRATE D ADDA Provincia di BERGAMO REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA Approvato con delibera C.C. n. 34

Dettagli

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00

IL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 IL PROGRAMMA 2016 MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 Il diritto penale dell impresa nell evoluzione legislativa e giurisprudenziale: le norme e

Dettagli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli ADM.MNUC Reg. Uff. n.104077 del 22/12/2014 IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli VISTO il Testo Unico di cui al Regio Decreto 18 giugno 1931, n. 773, (T.U.L.P.S.), e successive modificazioni

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità

Dettagli

L ILLECITO TRIBUTARIO

L ILLECITO TRIBUTARIO L ILLECITO TRIBUTARIO Costituisce illecito tributario ogni inosservanza degli obblighi attinenti al rapporto giuridico d imposta. Trattasi di fatti giuridicamente rilevanti da cui l ordinamento tributario

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000)

DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000) DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000) Il sottoscritto, nato a (prov. ) il e residente a in Via

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

Disposizioni di utilizzo per Mobile ID

Disposizioni di utilizzo per Mobile ID Disposizioni di utilizzo per Mobile ID 1. Considerazioni generali Le disposizioni di utilizzo trovano applicazione a complemento delle Condizioni generali per la fornitura di prestazioni di Swisscom (di

Dettagli

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74

INDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 INDICE - SOMMARIO PARTE PRIMA di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 1. Le violazioni delle norme tributarie fra illeciti patrimoniali e inosservanza

Dettagli

ALL. 2 Fatti di bancarotta fraudolenta patrimoniale (art. 216, comma 1, n. 1) Fatti di bancarotta fraudolenta documentale (art. 216, comma 1, n.

ALL. 2 Fatti di bancarotta fraudolenta patrimoniale (art. 216, comma 1, n. 1) Fatti di bancarotta fraudolenta documentale (art. 216, comma 1, n. ALL. 2 Fatti di bancarotta fraudolenta patrimoniale (art. 216, comma 1, n. 1): L art. 216, primo comma, n. 1, L. Fall. sanziona l imprenditore, dichiarato fallito, che prima della dichiarazione di fallimento

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli