La minaccia criminale informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La minaccia criminale informatica"

Transcript

1 CONSIGLIO SUPERIORE DELLA MAGISTRATURA UFFICIO DEI REFERENTI DISTRETTUALI PER LA FORMAZIONE DECENTRATA CORTE DI APPELLO DI ROMA INTERNET E DIRITTO: PROFILI PENALI E CIVILI NASCENTI DALL USO DELLA RETE La minaccia criminale informatica Dott. Domenico VULPIANI Dirigente Superiore della Polizia di Stato Direttore Servizio Polizia Postale e delle Comunicazioni Roma, 5 dicembre 2005

2 LA GLOBALIZZAZIONE Il processo di digitalizzazione di molte delle attività dell uomo e la convergenza dei sistemi di comunicazione con quelli d informazioned creano uno spazio di potere nuovo e di dimensioni non calcolabili

3 Ha modificato anche l universo criminale generando un tipo di condotta illecita specifica della società dell informazione: il Computer crime

4 LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA LIBERTA ECONOMIA

5 CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film Totottruffa 62 in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

6 CHE COSA E UN IP ADDRESS? Una Targa Virtuale che accompagna l utente nel corso della navigazione; Non rivela alcuna informazione afferente alla sfera della privacy se non è associata all utenza telefonica; Individua la rete del provider a cui si è collegati.

7 I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale

8 IL PROFILO LEGISLATIVO ITALIANO Computer Crimes Pedofilia on-line Privacy Copyright Legge 23 Dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ; La legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ; Decreto Legislativo 30 giugno 2003, nr.196 Codice in Materia di Protezione dei dati Personali Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo ;

9 IL PROFILO LEGISLATIVO ITALIANO Cyberterrorismo Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decretolegge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decretolegge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale

10 CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini Crimini commessi mediante la Rete) Mezzo di comunicazione sicuro Ambiente Strumento di Comunicazione

11 COMPUTER CRIME: Hacking Accesso Abusivo Defacement Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus

12 Crimini informatici e tecniche di hacking Virus Worm Fishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Il cybercrime può essere un veicolo per l acquisizione del patrimonio informativo delle aziende

13 CHI SONO I CYBER CRIMINALI: Attacchi provenienti dall interno INSIDER Attacchi provenienti dall esterno HACKER

14 MODALITA DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di bugs Black door TrojanHorse Invio di files eseguibili

15 ATTACCHI ALLA DISPONIBILIT DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet

16 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. Art. 392 Esercizio arbitrario delle proprie ragioni con violenza sulle cose; Art. 420 Attentato a impianti di pubblica utilità; Art. 491 bis Documenti informatici; Art. 615 ter Accesso abusivo ad un sistema informatico o telematico Art. 615 quater Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art.615 quinquies Diffusione di programmi diretti a danneggiare o interrompere il funzionamento di un sistema informatico

17 Legge 23 dicembre 1993 nr. 547 Modifiche alle norme del Codice Penale e del Codice Procedura Penale Introduzione di nuove norme. Art. 616 Violazione, sottrazione e soppressione di corrispondenza Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 621 Rivelazione del contenuto di documenti segreti Art. 623 bis Altre comunicazioni e conversazioni Art. 635 bis Danneggiamento di sistemi informatici e telematici Art. 640 ter Frode informatica

18 Nascita di internet evoluzione Struttura caratteristiche servizi attuali IL CYBERSPACE Computer Utenza telefonica ISP Modem Provider IP ADDRESS

19 L INDAGINE INFORMATICA: Tracciamento dell IP; Richiesta di Log di accesso all Internet Service Provider mediante apposito decreto dell Autorità Giudiziaria; Individuazione del luogo fisico da cui l utente si è connesso; Intercettazioni telematiche (telemonitor); Utilizzo mezzi di ricerca delle fonti di prova tradizionali (ispezioni, perquisizioni, sequestri).

20 IDENTIFICAZIONE E TRACCIAMENTO TELEMATICO

21 Iter investigativo IDENTIFICAZIONE IP-ADDRESS (data ora transazione) PROVIDER Decreti di Acquisizione

22 INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO IL TELEMONITOR

23 INTERCETTAZIONE TELEMATICA (art. 266 bis Cpp) ATTRAVERSO L INTERNET SERVICE PROVIDER Acquisizione dei dati in transito sul provider riferiti all utente intercettato

24 L ORGANIZZAZIONE DELLE ARTICOLAZIONI CENTRALI E TERRIOTRIALI DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI COMPARTIMENTI 19 Le competenze della Polizia Postale e delle Comunicazioni Hacking; Pedofilia on-line; Eversione; E-Commerce; Comunicazioni(radi o, telefonia, smart card ); Collaborazione operativa con Forze di Polizia straniere; Gestione e Sviluppo Area Tecnica Investigativa; SEZIONI 76 SEZIONE DISTACCATA PRESSO L AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI

25 DECRETO INTERMINISTERIALE Art.1. Organo Centrale del Ministero dell Interno per la sicurezza e la regolarità dei servizi delle telecomunicazioni Art.3. Istituzione della Sezione distaccata presso l Autorità per le Comunicazioni

26 COMPUTER RELATED CRIME Piracy Frodi On line Pedofilia on-line Spamming

27 La pedofilia on line: le condotte La produzione, la commercializzazione, la divulgazione o la diffusione, la detenzione e la cessione di materiale pedo-pornografico; Adescamento di minori; Turismo sessuale; Istigazione a commettere reati ovvero apologia di reato.

28 LA PEDOFILIA ON-LINE LA LEGGE N. 269 DEL 3 AGOSTO 1998 recante norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù Introduzione degli articoli da 600 bis a 600 septies del codice penale;

29 Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare» 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento)» 1-5 anni Cedere anche a titolo gratuito» Fino a 3 anni Detenere Procurarsi Disporre» Fino a 3 anni

30 SERVIZI DELLA RETE PAGINE WEB NEWS GROUP Commercio su siti web Divulgazione d immagini Bacheche elettroniche pubblicita di siti Scambio d immagini CHAT SERVER Canali irc / icq E- MAIL Scambio d immagini Scambio di messaggi FTP SERVER PEER TO PEER Downloading di immagini pedo pronografiche; Condivisione di materiale pedo pornografico tra utenti Divulgazione e diffusione di materiale pedo pornografico.

31 Come si sviluppa un indagine: Monitoraggio della Rete o segnalazione da parte di cittadini o associazioni di un sito o di servizio Internet di natura pedofila( Meter, Save the Children,etc.); Ricerca investigativa di tutte le informazioni utili; Attività sottocopertura autorizzata dall A.G.; Collaborazione dei provider; Localizzazione dei computer; Identificazione degli utenti.

32 SITO SITO WEB WEB PEDOFILO INVESTIGAZIONI PER IDENTICARE GESTORE SITO ACQUIRENTE

33

34 NOME DI DOMINO IP ADDRES S XX

35 IL TRACCIAMENTO DELL IP È FUNZIONALE A INDIVIDUARE DOVE È DISLOCATO FISICAMENTE IL SITO WEB.

36 Art. 14 Attivita' di contrasto (Legge 269/1998) 1. Nell'ambito delle operazioni disposte dal questore o dal responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di criminalita' organizzata, possono, previa autorizzazione dell'autorita' giudiziaria, al solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600-quinquies del codice penale, introdotti dalla presente legge, procedere all'acquisto simulato di materiale pornografico e alle relative attivita' di intermediazione, nonche' partecipare alle iniziative turistiche di cui all'articolo 5 della presente legge. Dell'acquisto e' data immediata comunicazione all'autorita' giudiziaria che puo', con decreto motivato, differire il sequestro sino alla conclusione delle indagini.

37

38 TRANSAZIONI ON LINE 1.Acquisto 3. Pagamento con carta di credito 2. Reindirizzamento sul sito dell IPSP 4. Accredito sul conto bancario del gestore del sito Internet Payment Service Provider

39 uist 2. pagamento con addebito in bolletta Dialer 1. acq o

40 CHAT NEWSGROUP PEDOFILE ATTIVITA SOTTOCOPERTURA DELLA POLIZIA DELLE COMUNICAZIONE (ESCLUSIVA) INDIVIDUARE I PEDOFILI

41

42

43 Computer utilizzati per scaricare materiale pedo-pornografico o per condividerlo

44

45 Art. 14 Attivita' di contrasto (Legge 269/1998) 2. Nell'ambito dei compiti di polizia delle telecomunicazioni, definiti con il decreto di cui all'articolo 1, comma 15, della legge 31 luglio 1997, n. 249, l'organo del Ministero dell'interno per la sicurezza e la regolarita' dei servizi di telecomunicazione svolge, su richiesta dell'autorita' giudiziaria, motivata a pena di nullita', le attivita' occorrenti per il contrasto dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600- quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazione disponibili al pubblico. A tal fine, il personale addetto puo' utilizzare indicazioni di copertura, anche per attivare siti nelle reti, realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici, ovvero per partecipare ad esse. Il predetto personale specializzato effettua con le medesime finalita' le attivita' di cui al comma 1 anche per via telematica.

46 L agente sottocopertura (Art.14 L.269/98) E l operatore della Polizia delle Comunicazioni che si finge minore o pedofilo, in base alle esigenze, per individuare ed identificare i veri pedofili che operano su Internet e i collegamenti che essi hanno tra loro. A tal fine la Polizia Postale può anche attivare siti web civetta. La possibilità di operare con indicazioni di copertura si è rivelata utilissima nelle indagini.

47 Art. 14 Attivita' di contrasto (Legge 269/1998) 3. L'autorita' giudiziaria puo', con decreto motivato, ritardare l'emissione o disporre che sia ritardata l'esecuzione dei provvedimenti di cattura, arresto o sequestro, quando sia necessario per acquisire rilevanti elementi probatori, ovvero per l'individuazione o la cattura dei responsabili dei delitti di cui agli articoli 600-bis, primo comma, 600-ter, commi primo, secondo e terzo, e 600- quinquies del codice penale. Quando e' identificata o identificabile la persona offesa dal reato, il provvedimento e' adottato sentito il procuratore della Repubblica presso il tribunale per i minorenni nella cui circoscrizione il minorenne abitualmente dimora. 4. L'autorita' giudiziaria puo' affidare il materiale o i beni sequestrati in applicazione della presente legge, in custodia giudiziale con facolta' d'uso, agli organi di polizia giudiziaria che ne facciano richiesta per l'impiego nelle attivita' di contrasto di cui al presente articolo.

48 IDENTIFICAZIONE DELLE VITTIME Collaborazione con Interpol ed altri organismi ( Europol e Polizie Nazionali); Archivio elettronico delle immagini (database) presso l Interpol e presso il Servizio Polizia Postale; Comparazione delle immagini con studio di ogni foto e/o video ( studio del file, dei luoghi, degli oggetti) al fine di giungere alla localizzazione dell evento delittuoso cioè dove è stato commesso l abuso.

49 Tutela del diritto d autore sulla rete Internet Pirateria informatica produzioni Musicali cinematografiche - software Distribuzione su File-sharing Siti web ftp-server

50 L IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D AUTORE Art Comma Salvo quanto disposto dall art. 171 bis e dall art. 171 ter è punito con la multa da euro 51,64 a euro 2065 chiunque, senza averne diritto, a qualsiasi scopo e a qualsiasi forma. a bis mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un opera dell ingegno protetta, o parte di essa.

51 L IMPIANTO ATTUALE DELLA LEGGE 633/41 TUTELA DEL DIRITTO D AUTORE Art. 171 bis 2 Comma Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64 quinquies e 64 sexies, ovvero esegue l estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102bis e 103ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni (Euro 2.582,00) a lire trenta milioni (Euro ,00). La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni (Euro ,00) se il fatto è di rilevante gravità.

52 L IMPIANTO ATTUALE DELLA LEGGE 633/41 - TUTELA DEL DIRITTO D AUTORE ter comma 2. È punito con la reclusione da uno a quattro anni e con la multa da 2.582,28 a chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; a-bis) in violazione dell'articolo 16, (per trarne profitto) a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa;

53 CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Computer Related Crime (Crimini commessi mediante la Rete) Mezzo di comunicazione sicuro Ambiente Strumento di Comunicazione

54 LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

55 ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica

56

57

58 INDICAZIONI UTILI ALLE INDAGINI: I file di log File di di Log Data Ora Durata Ip Ip Connessione dell Utente Finalità Caller Id Utente

59 TECNICHE D INDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell utente che ha utilizzato la postazione Duplicazione delle caselle Analisi del materiale sequestrato

60 LA STEGANOGRAFIA L'immagine di sinistra è normale, mentre quella di destra contiene circa 6 Kb di file steganografati e protetti con password. La differenza in termini di qualità dell'immagine è praticamente irrilevante.

61 Tecniche di indagine: Verifica funzioni di Hash 1, utilizzate al pari di impronte digitali, connesse a file audio, video, musicali e di testo. 1. Le funzioni hash sono univoche associate ad un unico file ed irripetibili, sono definite anche impronte digitali.

62 LA CRITTOGRAFIA : chiave pubblica e privata Sistema che consente ad un mittente di inviare un messaggio riservato ad un destinatario impedendone la lettura a chiunque altro lo dovesse intercettare. Si basa su due modalità:simmetrica e d asimmettrica.

63 Tecniche di indagine: Utilizzo attacchi Brute Force; Forensic Investigation/Errore Umano; Keyloggers; Sniffer; Tempest.

64 Legge nr. 155/05 MISURE URGENTI PER IL CONTRASTO DEL TERRORISMO INTERNAZIONALE Innovazioni in materia di comunicazioni: 1. Modifica la disciplina della conservazione dei dati di traffico telefonico e telematico, predisponendo, fino al , la sospensione delle norme che ne impediscono la conservazione (art.6). 2. Introduce una nuova disciplina per gli Internet point e i phone center, ora sottoposti a licenza del Questore (art.7). 3. Disciplina la protezione delle infrastrutture critiche informatizzate del Paese - C.N.A.I.P.I.C. - (art.7-bis).

65 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA (così modificato dalla Legge del 31 luglio 2005 nr.155) Art comma 1 Fermo restando quanto previsto dall art. 123, comma 2, i dati relativi al traffico telefonico inclusi quelli concernenti le chiamate senza risposta sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi.

66 CONSERVAZIONE DEI DATI DI TRAFFICO PER ALTRE FINALITA (così modificato dalla Legge del 31 luglio 2005 nr.155) Art. 132 comma 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, sono conservati dal fornitore per ulteriori ventiquattro mesi e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi per esclusive finalità di accertamento e repressione dei delitti di cui all art. 407, comma 2, lett. A) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici e telematici.

67 LEGGE NR.155 DEL 31 LUGLIO 2005 ARTICOLO 8 INTEGRAZIONE DELLA DISCIPLINA AMMINISTRATIVA E DELLE ATTIVITA CONCERNENTI L USO DI ESPLOSIVI CHIUNQUE ADDESTRA TALUNO O FORNISCE ISTRUZIONI, ANCHE PER VIA TELEMATICA SULLA PREPARAZIONE O SULL USO DI MATERIALI ESPLOSIVI, DI ARMI DA GUERRA, DI AGGRESSIVI CHIMICI O DI SOSTANZE BATTERIOLOGICHE NOCIVE O PERICOLOSE E DI ALTRI CONGEGNI MICIDIALI E PUNITO CON LA RECLUSIONE DA 1 A 6 ANNI.

68 Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. Sicurezza telematica 1. Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate. *Servizio Polizia Postale e delle Comunicazioni

69 Sicurezza telematica Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale 2. Per le finalità di cui al comma 1 e per la prevenzione e repressione delle attività terroristiche o di agevolazione del terrorismo condotte con i mezzi informatici, gli ufficiali di polizia giudiziaria appartenenti all'organo di cui al comma 1 possono svolgere le attività* di cui all'articolo 4, commi 1 e 2, del decreto-legge 18 ottobre 2001, n. 374, convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438, e quelle di cui all'articolo 226 delle norme di attuazione**, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, anche a richiesta o in collaborazione con gli organi di polizia giudiziaria ivi indicati. *ATTIVITÀ INVESTIGATIVA SOTTOCOPERTURA **INTERCETTAZIONI TELEMATICHE PREVENTIVE

70 INFRASTRUTTURE CRITICHE

71 Infrastrutture Critiche Interpol G8 High Tech rime Network C.N.A.I.P.I.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Cert Nazionale Squadre Investigative Territoriali

72 INFRASTRUTTURE CRITICHE Ratifica di convenzioni con le principali infrastrutture preposte all erogazione di servizi critici per la sicurezza del paese nei comparti: Istituzionale; Energia; Trasporti; Comunicazione; Finanziario. Convenzioni stipulate prima dell approvazione della norma di legge:

73 LA COLLABORAZIONE INTERNAZIONALE IL Servizio Polizia Postale e delle Comunicazioni è punto di contatto nazionale con un network operativo di polizia - h24/seven days - istituito in ambito G8 e attualmente composto da 41 Paesi.

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

IL PRESIDENTE DELLA REPUBBLICA

IL PRESIDENTE DELLA REPUBBLICA DECRETO-LEGGE 20 giugno 2012, n. 79 Misure urgenti per garantire la sicurezza dei cittadini, per assicurare la funzionalita' del Corpo nazionale dei vigili del fuoco e di altre strutture dell'amministrazione

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

.Legge 20 ottobre 1990, n. 302 Norme a favore delle vittime del terrorismo e della criminalità organizzata

.Legge 20 ottobre 1990, n. 302 Norme a favore delle vittime del terrorismo e della criminalità organizzata STRALCIO DI ALTRE LEGGI IN CUI, SEMPRE INGRASSETTO, SONO EVIDENZIATI ALTRI BENEFICI VIGENTI A FAVORE DELLE VITTIME DEL TERRORISMO.Legge 20 ottobre 1990, n. 302 Norme a favore delle vittime del terrorismo

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Società Italiana Dragaggi S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Ex DECRETO LEGISLATIVO 8 giugno 2001 n. 231 e successive integrazioni e modificazioni INDICE PARTE GENERALE 1. IL DECRETO

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Codice di procedura penale Italiano

Codice di procedura penale Italiano Codice di procedura penale Italiano Norme in materia di perquisizioni: Art. 247. Casi e forme delle perquisizioni 1. Quando vi e' fondato motivo di ritenere che taluno occulti sulla persona il corpo del

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Co-finanziato dalla Commissione Europea Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Con contributi di: Save the Children Italia: Silvia Allegro, Cristiana De Paoli,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE Art. 1. (Giurisdizione penale) - 1. La giurisdizione penale è esercitata dai giudici previsti dalle leggi di ordinamento

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all

Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all Indagine Fort Knox Roma, 08 aprile 2014 Indagine Fort Knox Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Nuova disciplina sanzionatoria degli assegni bancari

Nuova disciplina sanzionatoria degli assegni bancari Legge 15 dicembre 1990, n. 386, come modificata dal Decreto Legislativo 30 dicembre 1999, n. 507. Nuova disciplina sanzionatoria degli assegni bancari Art. 1. Emissione di assegno senza autorizzazione

Dettagli

GENERAL MOTORS ITALIA S.R.L.

GENERAL MOTORS ITALIA S.R.L. GENERAL MOTORS ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo ex art. 6, 3 comma, Decreto legislativo 8 giugno 2001, n. 231, Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Approvazione del CDA del 06/08/2014 Modello di Organizzazione, Gestione e Controllo (ai sensi del D.Lgs. 231/2001) Indice PARTE GENERALE... 3 1 INTRODUZIONE... 4 1.1 DEFINIZIONI... 4 1.2 IL DECRETO LEGISLATIVO

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione LEGGE 20 FEBBRAIO 1958, n. 75 (GU n. 055 del 04/03/1958) ABOLIZIONE DELLA REGOLAMENTAZIONE DELLA PROSTITUZIONE E

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE).

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE). DECRETO LEGISLATIVO 8 giugno 2001, n. 231 (in Gazzetta Ufficiale, 19 giugno, n. 140). - Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

Art. 71 Nomina e funzioni dei magistrati onorari della procura della Repubblica presso il tribunale ordinario.

Art. 71 Nomina e funzioni dei magistrati onorari della procura della Repubblica presso il tribunale ordinario. REGIO DECRETO 30 gennaio 1941 n. 12 ( indice ) (modificato e aggiornato dalle seguenti leggi: R.D.L. n. 734/43, L. n. 72/46, L. n. 478/46, R.D.Lgs. n. 511/46, L. n. 1370/47, L. n. 1794/52, L. n. 1441/56,L.

Dettagli

CIRCOLARE N. 65 del 10 aprile 2014

CIRCOLARE N. 65 del 10 aprile 2014 CIRCOLARE N. 65 del 10 aprile 2014 Modalità per l accreditamento e la vigilanza sui soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici di cui all'articolo 44-bis,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

CONDIZIONI GENERALI DI CONTRATTO Servizi di Hosting di I-Domini.it

CONDIZIONI GENERALI DI CONTRATTO Servizi di Hosting di I-Domini.it 1) Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità ed i termini con cui Next.it s.r.l. (di seguito Next.it ), con sede legale in Via

Dettagli

DOCUMENTO DI SINTESI

DOCUMENTO DI SINTESI DOCUMENTO DI SINTESI relativo al MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WYETH LEDERLE S.r.l. aggiornato il 1 Dicembre 2014 INDICE PARTE GENERALE 1. IL QUADRO NORMATIVO DI RIFERIMENTO: IL DECRETO

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP.

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP. Dipartimento per le Infrastrutture, gli affari generali ed il personale Direzione generale del personale e degli affari generali Divisione 4 Ufficio Ispettivo e Disciplina Via Nomentana, 2 00161 Roma tel.06.4412.3285

Dettagli

Ministero del Lavoro, della Salute e delle Politiche Sociali

Ministero del Lavoro, della Salute e delle Politiche Sociali Ministero del Lavoro, della Salute e delle Politiche Sociali ORDINANZA 3 marzo 2009 Ordinanza contingibile ed urgente concernente la tutela dell'incolumita' pubblica dall'aggressione dei cani. (G.U. Serie

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

TESTO AGGIORNATO DEL DECRETO-LEGGE 20 marzo 2014, n. 34

TESTO AGGIORNATO DEL DECRETO-LEGGE 20 marzo 2014, n. 34 Pagina 1 di 7 TESTO AGGIORNATO DEL DECRETO-LEGGE 20 marzo 2014, n. 34 Testo del decreto-legge 20 marzo 2014, n. 34 (in Gazzetta Ufficiale - serie generale - n. 66 del 20 marzo 2014), coordinato con la

Dettagli

6. Registri delle persone che hanno accesso a informazioni privilegiate

6. Registri delle persone che hanno accesso a informazioni privilegiate Direttiva livello 1 Direttiva livello 2 (2004/72/CE) TUF Regolamento Proposto Articolo 6, paragrafo 3, comma 3, Articolo 115-bis (Registri delle persone che hanno accesso a informazioni privilegiate) Gli

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate dalla legge 3 maggio 1985, n. 204, in attuazione degli

Dettagli

Visto il decreto legislativo 1 settembre 1993, n. 385, testo unico delle leggi in materia bancaria e creditizia;

Visto il decreto legislativo 1 settembre 1993, n. 385, testo unico delle leggi in materia bancaria e creditizia; DECRETO LEGISLATIVO RECANTE ULTERIORI DISPOSIZIONI DI ATTUAZIONE DELLA DELEGA DI CUI ALL ARTICOLO 33, COMMA 1, LETTERA E), DELLA LEGGE 7 LUGLIO 2009, N. 88 Visti gli articoli 76 e 87 della Costituzione;

Dettagli

CODICE DELLE LEGGI ANTIMAFIA

CODICE DELLE LEGGI ANTIMAFIA CODICE DELLE LEGGI ANTIMAFIA [D.Lgs. 6 settembre 2011, n. 159 e ss.mm.ii. (di seguito Codice)] Entrata in vigore delle ultime modifiche (D.Lgs. n. 153/2014): 26 novembre 2014 D.P.C.M. n. 193/2014 Regolamento

Dettagli

REGOLAMENTO N. 9 DEL 19 MAGGIO 2015

REGOLAMENTO N. 9 DEL 19 MAGGIO 2015 REGOLAMENTO N. 9 DEL 19 MAGGIO 2015 REGOLAMENTO RECANTE LA DISCIPLINA DELLA BANCA DATI ATTESTATI DI RISCHIO E DELL ATTESTAZIONE SULLO STATO DEL RISCHIO DI CUI ALL ART. 134 DEL DECRETO LEGISLATIVO 7 SETTEMBRE

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 SEZIONE I 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 LEGGI E REGOLAMENTI REGIONALI LEGGE REGIONALE 3 aprile 2006, n. 12 Norme in materia di polizia comunale. IL CONSIGLIO REGIONALE

Dettagli

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773.

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773. Modulo di segnalazione certificata di inizio attività per la somministrazione di alimenti e bevande all' interno dei circoli privati da presentare in carta libera Spazio per apporre il timbro di protocollo

Dettagli

Legge 7.3.1986, n. 65 Legge quadro sull ordinamento della Polizia Municipale. Art. 1 Servizio di Polizia Municipale

Legge 7.3.1986, n. 65 Legge quadro sull ordinamento della Polizia Municipale. Art. 1 Servizio di Polizia Municipale Legge 7.3.1986, n. 65 Legge quadro sull ordinamento della Polizia Municipale Art. 1 Servizio di Polizia Municipale 1. I comuni svolgono le funzioni di polizia locale. A tal fine, può essere appositamente

Dettagli

Tuttocamere L. n. 82/1994 Pag. 1/5

Tuttocamere L. n. 82/1994 Pag. 1/5 L. 25 gennaio 1994, n. 82 (G.U. n. 27 del 3 febbraio 1994): Disciplina delle attività di pulizia, di disinfezione, di disinfestazione, di derattizzazione e di sanificazione. Art. 1 (Iscrizione delle imprese

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

La sanzione prevista per chi ha commesso un reato è LA PENA. Essa può essere pecuniaria (tipo multa, denaro) o detentiva (reclusione in carcere).

La sanzione prevista per chi ha commesso un reato è LA PENA. Essa può essere pecuniaria (tipo multa, denaro) o detentiva (reclusione in carcere). Breve percorso sulla Magistratura La Magistratura La funzione giurisdizionale è la funzione dello stato diretta all applicazione delle norme giuridiche per la risoluzione delle controverse tra cittadini

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

Gestione della sicurezza antincendio nei cantieri temporanei e mobili

Gestione della sicurezza antincendio nei cantieri temporanei e mobili Gestione della sicurezza antincendio nei cantieri temporanei e mobili RICHIAMO AL TESTO UNICO PER LA SICUREZZA D.lgs.vo 9 aprile 2008 n 81 Dott. Ing Luigi ABATE DPR N NN 37 3712 12 gennaio 1998 regolamento

Dettagli

PARLAMENTO ITALIANO. "Disposizioni in materia di sicurezza pubblica"

PARLAMENTO ITALIANO. Disposizioni in materia di sicurezza pubblica PARLAMENTO ITALIANO Legge 15 luglio 2009, n. 94 "Disposizioni in materia di sicurezza pubblica" pubblicata nella Gazzetta Ufficiale n. 170 del 24 luglio 2009 - Supplemento ordinario n. 128 Art. 1. 1. La

Dettagli

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA MODELLO DELLA DICHIARAZIONE SOSTITUTIVA Spett.le ACSM-AGAM S.p.A. Via P. Stazzi n. 2 22100 COMO CO Oggetto: Dichiarazione sostitutiva in merito al possesso dei requisiti di ordine generale prescritti dall

Dettagli

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163;

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163; Regolamento unico in materia di esercizio del potere sanzionatorio da parte dell Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture di cui all art 8, comma 4, del D.Lgs. 12

Dettagli

CODICE PENALE MILITARE DI PACE

CODICE PENALE MILITARE DI PACE CODICE PENALE MILITARE DI PACE LIBRO PRIMO DEI REATI MILITARI, IN GENERALE. Titolo I DELLA LEGGE PENALE MILITARE. Art. 1. Persone soggette alla legge penale militare. La legge penale militare si applica

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO

CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO CONDIZIONI GENERALI DI CONTRATTO PER IL SERVIZIO DI HOSTING E DOMINI OFFERTO DA WELIO 1. Oggetto 1.1 Le presenti Condizioni Generali di Contratto (di seguito Condizioni Generali ) disciplinano le modalità

Dettagli

IL PRESIDENTE DELLA REPUBBLICA

IL PRESIDENTE DELLA REPUBBLICA DECRETO LEGISLATIVO 21 NOVEMBRE 2007, N. 231 (PUBBLICATO NELLA G.U. N. 290 DEL 14 DICEMBRE 2007, S.O. N. 268) ATTUAZIONE DELLA DIRETTIVA 2005/60/CE CONCERNENTE LA PREVENZIONE DELL UTILIZZO DEL SISTEMA

Dettagli

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 (N.B. la presente dichiarazione deve essere prodotta unitamente a copia fotostatica non autenticata

Dettagli

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP PREVENZIONE Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP Cosimo Nicola Pagliarone* Lelio Palazzo** In ambito di mercato i marchi di tutela hanno la funzione di preservare

Dettagli

L. 21 novembre 1967, n. 1185 (1). Norme sui passaporti (1/a) (1/circ). Disposizioni generali

L. 21 novembre 1967, n. 1185 (1). Norme sui passaporti (1/a) (1/circ). Disposizioni generali L. 21 novembre 1967, n. 1185 (1). Norme sui passaporti (1/a) (1/circ). Disposizioni generali 1. Ogni cittadino è libero, salvi gli obblighi di legge, di uscire dal territorio della Repubblica, valendosi

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

Regolamento di Accesso agli atti amministrativi

Regolamento di Accesso agli atti amministrativi ISTITUTO COMPRENSIVO DANTE ALIGHIERI 20027 RESCALDINA (Milano) Via Matteotti, 2 - (0331) 57.61.34 - Fax (0331) 57.91.63 - E-MAIL ic.alighieri@libero.it - Sito Web : www.alighierirescaldina.it Regolamento

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Art. 3. Codice disciplinare

Art. 3. Codice disciplinare Art. 3 Codice disciplinare 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, e in conformità a quanto previsto dall art. 55 del D.Lgs.n.165

Dettagli

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56 Cosa devo fare per quanto riguarda la sicurezza sul lavoro se assumo il primo dipendente/collaboratore? Come datore di lavoro devo: 1. valutare i rischi a cui andrà incontro questa persona compiendo il

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CIRCOLARE N. 1/E. Roma, 9 febbraio 2015

CIRCOLARE N. 1/E. Roma, 9 febbraio 2015 CIRCOLARE N. 1/E Direzione Centrale Normativa Roma, 9 febbraio 2015 OGGETTO: IVA. Ambito soggettivo di applicazione del meccanismo della scissione dei pagamenti Articolo 1, comma 629, lettera b), della

Dettagli

CONDIZIONI GENERALI DI CONTRATTO

CONDIZIONI GENERALI DI CONTRATTO CONDIZIONI GENERALI DI CONTRATTO LiveCode Srls Via S. Spaventa, 27-80142 Napoli P.IVA: 07696691216 Legale rappresentante: Valerio Granato - C.F. GRNVLR76C07F839F PREMESSO CHE a) LiveCode Srls con sede

Dettagli

CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE

CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE La Santa Sede ed il Governo della Repubblica Italiana, qui di seguito denominati anche Parti contraenti; tenuto conto

Dettagli

Ministero dello Sviluppo Economico

Ministero dello Sviluppo Economico VISTO il Decreto Legge 12 settembre 2014, n. 133 convertito con modificazioni dalla Legge 11 novembre 2014, n. 164 recante Misure urgenti per l'apertura dei cantieri, la realizzazione delle opere pubbliche,

Dettagli