I reati informatici (appunti) Maggio 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I reati informatici (appunti) Maggio 2010"

Transcript

1 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica (Facoltà di Giurisprudenza, Università di Cagliari) e di Diritto dell Informatica e delle Nuove tecnologie (Corso di laurea in delle Telecomunicazioni, Università di Cagliari). È vietato qualsiasi altro uso senza il preventivo consenso dell autore. 1

2 INFORMATICA GIURIDICA...3 I Reati Informatici Generalità Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (Art quinquies) Segue. Il caso Vierika Danneggiamento di informazioni, dati e programmi informatici (Art bis) La frode informatica (art. 640 ter c.p.) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater) L installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617quinquies c.p.) La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617sexies c.p.) Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.) Falsità nei documenti informatici (art. 491-bis c.p.)

3 INFORMATICA GIURIDICA I Reati Informatici 1. Generalità Lo sviluppo delle tecnologie informatiche e telematiche ha originato fenomeni quali l e-commerce, l e-government, l home-banking, il trading online e tante altre attività che rappresentano il mutamento della società e dei rapporti sociali. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. Così, nella cultura giuridica italiana si è cominciato ad affrontare il problema della tutela del diritto dell individuo dalla indebita utilizzazione delle tecnologie di cui sopra e, di conseguenza, dalle illegittime interferenze nella sfera privata attraverso l uso degli strumenti informatici. Il dibattito giuridico italiano sui computer crimes è sorto intorno agli anni 80 ed in quegli anni è stato elaborato il concetto di libertà informatica, intesa come libertà di avvalersi delle tecnologie informatiche per il soddisfacimento delle esigenze della persona, compreso il diritto ad essere tutelati nell esercizio di quella libertà. Contestualmente emergeva la necessità di tutelare i sistemi informatici e telematici, quali possibili vittime dell illecito utilizzo dei sistemi stessi. Le norme allora vigenti erano assolutamente inadeguate a soddisfare le esigenze di tutela che si stavano presentando e per parecchi anni fu così, fino a quando il legislatore italiano, su impulso di una disposizione comunitaria, approvò la legge 547/93, con la quale si introducevano una serie di nuovi reati (cosiddetti informatici) caratterizzati dalla previsione che l attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Nel 2008 la disciplina dei reati informatici è stata nuovamente modificata, con l approvazione della legge n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile 2008, 3

4 n. 80) recante la ratifica della Convenzione del Consiglio d Europa di Budapest sulla criminalità informatica del 23 novembre Sono state, così, introdotte significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 e al Decreto legislativo 30 giugno 2003, n. 196: sanzioni più pesanti per i reati informatici; nuove norme di contrasto alla pedopornografia in rete; sanzioni a carico delle società; possibilità per le forze dell ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi; maggiori tutele per il trattamento dei dati personali. La convenzione sul cybercrime è il risultato di parecchi anni di lavoro da parte di un comitato di esperti istituito nel 1996, impegnato per la creazione di efficaci strumenti di lotta alla criminalità informatica, con l intento di armonizzare gli ordinamenti dei vari paesi verso forme rapide di collaborazione e cooperazione internazionale. 2. Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. 4

5 Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. L art. 615-ter del Codice Penale disciplina il reato di accesso abusivo ad un sistema informatico o telematico, inserito nel Titolo XII dei delitti contro la persona, Capo III dei delitti contro la libertà individuale, Sezione IV dei delitti contro la inviolabilità del domicilio. La disposizione in commento persegue l obbiettivo di tutelare il sistema informatico (domicilio informatico), inteso come vera e propria estensione del domicilio dell individuo, al fine di proteggerlo da accessi non autorizzati e da permanenza non gradita. Si tratta di un reato comune, che può essere commesso da chiunque. La norma prevede, in via alternativa, due condotte: a) l introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenimento all interno del medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La prima ipotesi punisce il mero accesso in presenza di misure di sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire l ingresso al sistema. Tra queste misure rientrano le password, i dispositivi biometrici, i firewall, etc. La seconda ipotesi si riferisce, invece, al mantenimento nel sistema informatico nonostante il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione (cosiddetto ius excludendi). Per la configurazione del reato, risulta di fondamentale importanza chiarire cosa debba intendersi per sistema informatico e per sistema telematico. Non esiste una definizione fornita dal legislatore, di conseguenza è necessario mutuare tali definizioni dal settore tecnico-informatico. Così, rientra nella definizione di sistema informatico l hardware (elementi fisici costituenti l unità di 5

6 elaborazione e tutte le periferiche di input ed output) ed il software (programmi per elaboratore, di base ed applicativi); il sistema telematico è, invece, composto da una serie di componenti informatici collegati tra di loro mediante una rete telematica. Il bene giuridico tutelato dalla norma è, secondo la teoria predominante, il domicilio informatico. L art. 615-ter è collocato, infatti, tra i delitti contro la inviolabilità del domicilio, in quanto si considera che i sistemi informatici costituiscano un espansione ideale dell area di rispetto pertinente al soggetto interessato, garantito dall art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale 1. Così, accanto al domicilio fisico si afferma una nuova figura chiamata domicilio informatico (sistemi informatici e telematici), ove l uomo esplica buona parte delle sua attività quotidiane, le sue facoltà intellettuali, esprime, quindi, la propria personalità ed ha la facoltà di escludere i terzi non graditi. L elemento psicologico contemplato nella fattispecie, è il dolo generico ed il sistema informatico/telematico per poter subire un accesso abusivo, deve essere protetto da una qualsivoglia forma di sicurezza (protezione logica, ad esempio nome utente e password ovvero protezione fisica, ad esempio la presenza di un vigilante o di una porta blindata a protezione dei sistemi informatici). L adozione delle suddette misure di protezione rivela l interesse a voler tutelare i propri dati e soprattutto a voler escludere l accesso da parte di chiunque non abbia il consenso del titolare. È, qui, utile distinguere la differenza del domicilio informatico da quello fisico, tutelato dall art. 614 c.p.. Il domicilio informatico è, infatti, un luogo estremamente flessibile ed aperto, che non può essere tutelato a priori ed in quanto tale, ma si deve tutelare solo ciò che esplicitamente il titolare ha deciso che deve rimanere riservato, e tale volontà è manifestata attraverso l adozione di una misura di sicurezza. Da ciò consegue che nel caso in cui il sistema informatico non sia protetto, in alcun modo, non può sussistere il reato di accesso abusivo. Da precisare inoltre che con l art. 615-ter non si fa alcun riferimento ad eventuali danni causati dall accesso abusivo al sistema ma si mira a reprimere 1 Relazione sul disegno di legge n. 2773, che successivamente ha dato origine alla Legge n. 547/93. 6

7 esclusivamente l atto di accesso ad un sistema per il quale non si hanno i diritti per accedervi o per permanervi oltre la durata stabilita dal titolare del sistema 2. Aspetti processuali: - PROCEDIBILITÀ: querela di parte nell ipotesi semplice, d ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: obbligatorio nell'ipotesi aggravata, facoltativo in quella semplice se è presentata subito la querela - FERMO: non consentito 3. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617- quater. L art. 615-quater è compreso nel Titolo XII dei delitti contro la persona, Capo III dei delitti contro la libertà individuale, Sezione IV dei delitti contro la inviolabilità del domicilio. La disposizione in esame configura un reato di pericolo, volto ad anticipare la tutela rispetto all evento dannoso. È 2 Così Cassazione 6 febbraio 2007, n : l accesso abusivo a un sistema telematico o informatico si configura con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti né tantomeno che l invasione sia compiuta con l obiettivo di violare la loro privacy. 7

8 esplicito, infatti, il riferimento al possesso indebito ed all eventuale diffusione di codici di accesso e non al loro utilizzo ai fini di un accesso abusivo. La disposizione punisce la detenzione non autorizzata di codici di accesso (password, P.I.N., smart card criptate ecc.) ed anche loro diffusione illecita a terzi non autorizzati. Inoltre, è contemplato, quale reato, anche la diffusione di istruzioni tecniche su come eludere od ottenere i suddetti codici di accesso. Non è sufficiente la detenzione o la diffusione, illecite, di codici per poter incorrere nelle pene previste dall articolo in questione, ma è necessario che da tale detenzione o diffusione ne derivi un profitto per sé o per altri ovvero un danno a terzi (cosiddetto dolo specifico). Rientra, in questa figura di reato, anche la clonazione di cellulari (in particolare, la duplicazione abusiva del numero seriale del cellulare) 3. Aspetti processuali: - PROCEDIBILITÀ: querela di parte nell'ipotesi semplice, d'ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: facoltativo - FERMO: non consentito 3 Cassazione, 17 dicembre 2004, n. 5688: integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615-quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. 8

9 4. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (Art quinquies) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro L art. 615-quinquies (recentemente modificato dalla Legge 18 marzo 2008, n. 48) mira a reprimere la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti. Si tratta, in altri termini, della diffusione di tutti i programmi rientranti sotto la categoria di virus informatici (o malicious software, o malware) ma anche della diffusione di componenti hardware (smart card, pen drive USB ecc) in grado di danneggiare sistemi informatici e/o telematici. Il fatto che vi sia un articolo del Codice Penale unicamente dedicato a questa tipologia di hardware e software, evidenzia come la diffusione stessa di essi sia molto alta. Le categorie che rientrano sotto l etichetta di malware (o virus informatici) sono molte ma, in linea generale, sono tutte accomunate dalla finalità dannosa per il sistema informatico. I virus sono costituiti da porzioni di codice sorgente che si diffondono mediante copiatura all interno di altri programmi (completi), in modo tale da essere eseguiti ogni volta che il file infetto viene eseguito. La diffusione dei virus può avvenire sia attraverso comuni supporti di memorizzazione (DVD, CD-ROM), sia attraverso la distribuzione su reti telematiche (in particolare Internet). Le tipologie di codici maligni sono assai varie: worm, trojan horse, backdoor, spyware ecc.. Il comportamento che si vuole reprimere attraverso l art. 615-quinquies è la diffusione di questi codici maligni o di strumenti hardware dannosi ma anche la condotta di mera detenzione dei suddetti beni. 9

10 Nella versione precedente alla riforma del 2008, il reato si configurava, esclusivamente mediante la distribuzione dei suddetti prodotti informatici dannosi; non era, invece, punita la creazione o la semplice detenzione dei medesimi. La norma riformulata sanziona non solo chi diffonda, comunichi, consegni o, comunque, metta a disposizione programmi, apparecchiature o dispositivi, ma anche chi produca, importi, si procuri ovvero riproduca tali software o hardware. Va, altresì, precisato che la novella del 2008 non prevede il dolo generico, ovverosia la consapevolezza che il bene informatico fosse in grado di danneggiare o alterare il funzionamento di un sistema informatico o telematico, e la consapevolezza della diffusione, comunicazione o consegna; oggi, al contrario, l elemento soggettivo è circoscritto al dolo specifico ed il fatto è punibile soltanto se commesso allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento. Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: non consentito nemmeno in flagranza di reato - FERMO: non consentito 5. Segue. Il caso Vierika Con la sentenza del Tribunale Penale di Bologna, I Sez. Giudice Monocratico, , si è aperto un importante momento di analisi della fattispecie contemplata nell art. 615-quinquies c.p.. Si tratta del caso Vierika, che prende il nome virus informatico protagonista dell intera vicenda. Si trattava, nello specifico, di un worm, programmato in linguaggio Visual Basic Script, in grado di modificare il registro di configurazione di Windows all insaputa dell utente. Nella prima fase, il virus 10

11 abbassava le protezioni del browser ed impostava, quale l home page predefinita, una pagina web che conteneva uno script in Visual Basic. Tale indirizzamento provocava, ad insaputa dell utente, l attivazione di un secondo script (il primo, come detto, modificava il registro di windows), che aveva lo scopo di creare un file nell hard disk del computer. Si verificava, così, un effetto di mass-mailing, consistente nell invio, agli indirizzi trovati all interno della rubrica di Outlook, di una con allegato il primo script, in modo da provocare una diffusione capillare dell infezione. Ebbene, per il Tribunale di Bologna la fattispecie suddetta integrava la fattispecie punita dall art. 615quinquies. Il giudice, però, ha sussistente anche il di accesso abusivo al sistema informatico (615-ter), in quanto ha ritenuto che l autore del software aveva abusivamente violato le misure poste a protezione del sistema; vierika abbassava i livelli di protezione del browser consentendo l abusiva introduzione nel sistema. La decisione di primo grado è stata appellata, e la Corte d Appello di Bologna, investita sulla configurabilità del 615-ter, ha affermato: L appellante deduce che, anche nella denegata ipotesi d accusa, nel descritto funzionamento, autoreplicante ma non virale, non sarebbe ravvisabile requisito essenziale del reato 615-ter, costituito dall accesso al sistema dell utenza, giacché comunque XXXXX, stante l effetto autoreplicante automatico, rimaneva ignaro degli indizi informatici raggiunti e dei dati contenuti nelle memorie dei computers che scaricavano il programma. È evidente che per il Giudice d appello l art. 615-ter richiede unicamente l abusività dell accesso al sistema, ovvero la permanenza contro la volontà del titolare e non pretende l effettiva conoscenza, da parte dell agente, dei dati protetti. Il caso di specie riguarda la creazione del programma autoreplicante ed il suo lancio in rete; comportamenti univocamente diretti ad inviare ed installare, occultamente e fraudolentemente, il programma presso una sfera indeterminata di ignare vittime. I suddetti elementi sono, pertanto, sufficienti (secondo il Giudice d Appello) ad integrare la condotta di accesso abusivo penalmente rilevante. 11

12 6. Danneggiamento di informazioni, dati e programmi informatici (Art bis) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio. L art. 635-bis c.p. (Danneggiamento di informazioni, dati e programmi informatici) è stato profondamente modificato dalla legge 48/2008 con un decisivo allargamento delle condotte punibili. Innanzitutto, il primo comma prevede la procedibilità a querela della persona offesa e non più d ufficio, se non nei casi aggravati contemplati negli articoli immediatamente successivi. Già dalla rubrica risulta chiaro che la fattispecie protegge le informazioni, i dati ed i programmi informatici e non più i sistemi informatici, i quali trovano, ora, protezione in un autonomo e più grave delitto contemplato all art. 635-quater (danneggiamento di sistemi informatici o telematici) 4. La nuova norma contiene una più ampia ed articolata descrizione del fatto tipico; è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi, così da far rientrare anche i danneggiamenti realizzabili anche a distanza mediante virus, di tipo malware, introdotti o fatti circolare in rete. 4 Danneggiamento di sistemi informatici o telematici (Art. 635-quater): Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 12

13 Sono stati abrogati i commi 2 e 3 dell art c.p. e, nel contempo, si sono introdotte le due nuove figure degli articoli 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente 5 Attentato a impianti di pubblica utilità (Art. 420): Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. Il legislatore ha inserito la pubblica utilità quale elemento costitutivo della fattispecie criminosa al fine di restringere il campo di applicazione della norma, facendo sì che gli impianti interessati siano solo quelli la cui messa fuori uso possa determinare un pericolo per l ordine pubblico. Di seguito il testo dei commi abrogati dalla Legge 18 marzo 2008, n. 48: La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni. 13

14 pubblico o comunque di pubblica utilità) 6 e art. 635-quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità) 7. Queste due nuove fattispecie sono state introdotte nella sezione dedicata ai reati contro il patrimonio così da tenere separati i beni giuridici protetti: informazioni, dati e programmi nell art. 635-ter; i sistemi informatici o telematici nell art.635-quinquies. Entrambe le fattispecie presentano l aggravante dell effettivo danneggiamento, con una pena edittale che parte da un minimo di tre anni, fino al massimo di otto anni. Aspetti processuali: 6 Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art ter): Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 7 Danneggiamento di sistemi informatici o telematici di pubblica utilità (Art. 635-quinquies): Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 14

15 - PROCEDIBILITÀ: querela di parte nell ipotesi semplice, d ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: per danneggiamento semplice non è consentito, per il danneggiamento aggravato è facoltativo - FERMO: non consentito 7. La frode informatica (art. 640 ter c.p.). Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. L art. 640-ter punisce l illecito arricchimento conseguito attraverso l impiego fraudolento di un sistema informatico. Il raggiro verso il sistema informatico può configurarsi in una qualsiasi delle diverse fasi del processo di elaborazione dei dati: durante la fase iniziale (manipolazione di input) di raccolta e inserimento dei dati da elaborare, oppure durante la fase intermedia (manipolazione di programma) di elaborazione in senso stretto, oppure ancora durante la fase finale (manipolazione di output) di emissione dei dati elaborati. Il primo comportamento considerato dalla norma in esame riguarda il funzionamento di un sistema informatico o telematico, e consiste nella modifica del regolare svolgimento delle funzioni di elaborazione e/o trasmissione di dati realizzato da un sistema informatico. 15

16 È di fondamentale importanza, pertanto, chiarire il significato di sistema informatico, ai sensi della norma in esame. Sono tali quegli apparati che forniscono beni o servizi che siano gestiti da un elaboratore; rientrano in tale definizione le fotocopiatrici, i telefoni cellulari, i distributori automatici di banconote ecc.. Non sono, invece, ricompresi, anche se la definizione è assai ampia, i congegni elettronici di apertura e chiusura, i quali hanno esclusiva funzione di protezione in sostituzione alle tradizionali serrature. La formula intervento senza diritto su dati, informazioni o programmi è di portata così generale da comprendere ogni forma di interferenza, diretta e indiretta, in un processo di elaborazione di dati, diversa dalla alterazione del funzionamento del sistema informatico. L intervento sui dati, inoltre, può consistere in alterazione e soppressione ma anche nella introduzione di dati falsi. Non è ravvisabile, invece, l intervento senza diritto sui dati nel caso di semplice uso non autorizzato del PIN altrui come ad esempio il servizio di home banking, attraverso il quale i clienti di una banca possono eseguire una serie di operazioni bancarie, servendosi del terminale situato a casa loro e facendosi riconoscere dal computer attraverso gli estremi del proprio numero di identificazione. Infatti, l uso indebito del codice di identificazione altrui consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto, che potrebbe, eventualmente, derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati. - PROCEDIBILITÀ: d ufficio in caso di frode aggravata, a querela in caso di frode semplice - ARRESTO IN FLAGRANZA: obbligatorio per la frode aggravata, facoltativo per quella semplice - FERMO: mai consentito 16

17 8. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. La disposizione è finalizzata all impedimento dell intercettazione fraudolenta, che si configura quando si prende conoscenza delle comunicazioni altrui in maniera occulta e senza esserne legittimato. Il dolo è generico e le fattispecie descritte sono punibili a querela della persona offesa nelle ipotesi semplici; viceversa si procede d ufficio nelle ipotesi aggravate, descritte nella seconda parte della norma. La Suprema corte di Cassazione, nel 2005, con al sentenza n. 4011, ha stabilito che la violazione di cui all art. 617quater, comma 2 c.p., è ravvisabile ogniqualvolta la si diffondano al pubblico i cosiddetti fuori onda, intercettati 17

18 fraudolentemente (trasmissioni televisive interne, trasmesse su un canale riservato, contenenti comunicazioni di servizio). Aspetti processuali: - PROCEDIBILITÀ: reato semplice a querela, reato aggravato dufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 9. L installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617quinquies c.p.) Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Tale norma sanziona la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Di particolare interesse in materia è una pronuncia del GIP di Milano, del 19 febbraio 2007, secondo cui si ravvisa il reato di cui all art. 617-quinquies c.p. (e non il reato di cui all'art. 615 quater-c.p.) qualora si installi su uno sportello bancomat, in sostituzione del pannello originario, un apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat; ciò anche quando non vi sia prova certa dell avvenuta captazione di almeno un codice identificativo. L attività punita dalla norma in esame, infatti, deve ritenersi consumata in presenza di qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico; è, pertanto, idonea anche la digitazione del codice di accesso ad un sistema attraverso una 18

19 tastiera alfanumerica in quanto è proprio la medesima digitazione l oggetto dell illecita captazione. Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 10. La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617sexies c.p.) Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. La disposizione punisce il comportamento di chi falsifica, altera o sopprime il contenuto delle comunicazioni informatiche o telematiche. Il reato si configura quando l agente compie taluna delle condotte descritte, a condizione che sussista il dolo specifico (al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno) e qualora ne faccia uso illegittimo (ovvero permette che altri ne facciano uso). Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 19

20 11. Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.) Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Il terzo comma (introdotto dalla legge 547/93) estende l applicazione della norma a tutte le ipotesi in cui il soggetto agente, al fine di esercitare un preteso diritto e pur potendo, ricorrere all autorità giudiziaria, preferisce farsi ragione da se con violenza sulle cose. La Pretura di Torino nel 1996) ha stabilito che deve ritenersi violenza sulle cose, tale da integrare l'elemento della fattispecie di cui all'art. 392 comma ultimo c.p., il comportamento di un soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi, inserendo un file di "blocco data" in grado di interrompere automaticamente il funzionamento del macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita. L inserimento del terzo comma tiene conto delle nuove e specifiche modalità di aggressione ai programmi informatici. Un software si considera alterato ogniqualvolta ne è stata modificata l essenza attraverso una manipolazione totale o parziale del codice sorgente. L intervento abusivo lo rende, così, in tutto o in parte diverso, senza peraltro snaturarne le originarie funzioni. La cancellazione di un programma consiste, invece, nella soppressione totale o parziale delle istruzioni che lo compongono. La violenza, di cui alla seconda parte del terzo comma, ha ad oggetto il funzionamento di un sistema informatico o telematico: ricadranno, pertanto, in questa previsione, tutte quelle forme di disturbo del processo di elaborazione o di trasmissione a distanza di dati, che non consistano in un intervento diretto sul programma. 20

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA INTRODUZIONE ALLA PROBLEMATICA I reati informatici, o computer crimes, possono essere definiti come il risvolto negativo dello sviluppo tecnologico

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina 1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Modello di Organizzazione, Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 (Piano di prevenzione della corruzione ai sensi della legge 190/2012 e della delibera Civit 77/2013)

Dettagli

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi Pag. 1 di 62 INDICE Art. 24 - Reati commessi nei rapporti con la Pubblica Amministrazione... 2 Art. 24 bis - Delitti informatici e trattamento illecito di dati... 4 Art. 24 ter - Delitti di criminalità

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Dario Obizzi I reati commessi su Internet: computer crimes e cybercrimes.

Dario Obizzi I reati commessi su Internet: computer crimes e cybercrimes. Università degli studi di Udine Corso di Informatica giuridica Enzo Fogliani 1. Internet e il diritto penale. Dario Obizzi I reati commessi su Internet: computer crimes e cybercrimes. (Aggiornamento: 3

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO (ALLEGATO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DAL FONDO FOR.TE. AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231) INDICE 1. PREMESSA... 3 2.

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 di Chiara Assicurazioni Versione del: Settembre 2012 Approvata dall OdV del: 18/09/2012 Approvata dal CdA del: 24/09/2012 Pag. 1 Elenco Reati Versione del Settembre

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Novembre 2014 Approvata dall OdV del: 27/11/2014 Approvata dal CdA del: 27/11/2014 Pag. 1 Elenco Reati Versione del Novembre 2014 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Modello Organizzazione Gestione Controllo Il presente Manuale è stato redatto in conformità al Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Copia CONTROLLATA

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO 1 AUTOSTRADA BRESCIA VERONA VICENZA PADOVA S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma, del Decreto Legislativo

Dettagli

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del MASSIME: PENALE Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855 Penale Accertamento fiscale Dichiarazioni spontanee del contribuente in assenza del difensore Utilizzo nelle indagini preliminari

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012 CONTROLLO X DCRTO LGISLATIVO 8 GIUGNO 2001 N. 231 S.M.I. LGG RLATIVA AI O ILLCITO DI Aggiornato al: 10/03/2014 Pagina 2 di 21 INDIC O ILLCITO DI 1 I RATI DI CUI ALL ART. 24 BIS DL D. LGS. N. 231/2001 2

Dettagli

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01 D. Lgs. 231/2001 Catalogo dei reati presupposto aggiornato a agosto 2011 Riferimento Art. 24 Art. 24 Art. 24 Art. 24 Art. 24 Art. 316-bis c.p. (Malversazione a danno dello Stato) Art. 316-ter c.p. (Indebita

Dettagli

La legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli. cilli@di.uniroma1.it

La legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli. cilli@di.uniroma1.it La legislazione sulla sicurezza informatica in Italia Prof. Ing. Claudio Cilli CIA, CISA, CISSP, CISM, CGEIT, CSSLP, CRISC, M.Inst.ISP, HCISPP cilli@di.uniroma1.it 1 Panorama La progressiva diffusione

Dettagli

AGGRESSIONI ALLA RISERVATEZZA INFORMATICA

AGGRESSIONI ALLA RISERVATEZZA INFORMATICA AGGRESSIONI ALLA RISERVATEZZA INFORMATICA le ragioni della nascita del nuovo bene giuridico fa$specie tradizionali tutelano: la proprietà / il possesso delle cose (art. 624 c.p.) il segreto (ar>. 621,

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Maggio 2015 Approvata dall OdV del: 06/5/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione del Maggio 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25)

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) Malversazione a danno dello Stato o dell Unione Europea (art. 316-bis c.p.): vi incorre chiunque, estraneo alla

Dettagli

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D.

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001 1 INDICE Art. 24 Reati contro il patrimonio della Pubblica Amministrazione... 5 Truffa

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Ottobre 2015 Approvata dall OdV del: 5 novembre 2015 Approvata dal CdA del: 5 novembre 2015 1 di 57 INDICE 1. I REATI PRESUPPOSTO... 3 1.1. ARTICOLO 24

Dettagli

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO

FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui

Dettagli

Lezione n. 9. Crimini informatici

Lezione n. 9. Crimini informatici Lezione n. 9 Crimini informatici Crimini informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Aprile 2015 Approvata dall OdV del: 23/4/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione dell Aprile 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l. IL 30/06/2009 PARTE SPECIALE C 1.1

Dettagli

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili.

Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Commento al D.lgs. n.7 del 15 gennaio 2016 Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili. Com è noto la Legge 28 aprile 2014 n. 67 delegava il

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati Delitti in violazione del diritto d'autore Definizioni Si rinvia alle definizioni di cui alla Parte Generale, fatte salve le ulteriori

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015) ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,

Dettagli

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative Dr. Cesare Parodi Procura della Repubblica di Torino Il fenomeno carte Italia 36 ml bancomat 34 ml carte 9

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231 APPENDICE Documento di sintesi Parte generale del Modello di Organizzazione, Gestione e Controllo, ai sensi del D. Lgs. 231/2001, adottato da Sigma -Tau Finanziaria S.p.A. in data 17.7.2003 4^ versione

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N.

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. 231 ALLEGATO 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS.231/01 Aggiornamento

Dettagli

I REATI INFORMATICI INTRODUZIONE ALLA PROBLEMATICA

I REATI INFORMATICI INTRODUZIONE ALLA PROBLEMATICA I REATI INFORMATICI INTRODUZIONE ALLA PROBLEMATICA I REATI INFORMATICI, O COMPUTER CRIMES: RISVOLTO NEGATIVO DELLO SVILUPPO TECNOLOGICO. Lo sviluppo delle tecnologie informatiche ha permesso di disegnare

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

Cominciamo con le presentazioni Vicepresidente

Cominciamo con le presentazioni Vicepresidente Cominciamo con le presentazioni Vicepresidente Auditor Iso 27001:2013 Auditor Iso 20000:2011 Civilista e Penalista 1 Il codice penale La sistemazione dei reati secondo il bene interesse tutelato Titolo

Dettagli

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il

Dettagli

ALLEGATO AL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

ALLEGATO AL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO NUOVA TECNODELTA S.p.A. HYDRAULIC PARTS FOR BRAKES AND CLUTCHES FRAZ. POCOLA, 62 14016 TIGLIOLE (AT) ITALIA TEL. 0141/668111 FAX 0141/668145 ALLEGATO AL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO CATALOGO

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA SOMMARIO PREMESSA... 6 1. SOGGETTI...

Dettagli

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del Consiglio di Amministrazione del 12 febbraio 2007 e successivamente

Dettagli

SANZIONI AMMINISTRATIVE IN MATERIA DI DICHIARAZIONE DOGANALE L art. 303 TULD è la norma sanzionatoria applicata con più frequenza nell attività di

SANZIONI AMMINISTRATIVE IN MATERIA DI DICHIARAZIONE DOGANALE L art. 303 TULD è la norma sanzionatoria applicata con più frequenza nell attività di 1 SANZIONI AMMINISTRATIVE IN MATERIA DI DICHIARAZIONE DOGANALE L art. 303 TULD è la norma sanzionatoria applicata con più frequenza nell attività di controllo del settore doganale. Il nuovo testo è stato

Dettagli

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani) IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli