I reati informatici (appunti) Maggio 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I reati informatici (appunti) Maggio 2010"

Transcript

1 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica (Facoltà di Giurisprudenza, Università di Cagliari) e di Diritto dell Informatica e delle Nuove tecnologie (Corso di laurea in delle Telecomunicazioni, Università di Cagliari). È vietato qualsiasi altro uso senza il preventivo consenso dell autore. 1

2 INFORMATICA GIURIDICA...3 I Reati Informatici Generalità Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (Art quinquies) Segue. Il caso Vierika Danneggiamento di informazioni, dati e programmi informatici (Art bis) La frode informatica (art. 640 ter c.p.) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater) L installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617quinquies c.p.) La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617sexies c.p.) Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.) Falsità nei documenti informatici (art. 491-bis c.p.)

3 INFORMATICA GIURIDICA I Reati Informatici 1. Generalità Lo sviluppo delle tecnologie informatiche e telematiche ha originato fenomeni quali l e-commerce, l e-government, l home-banking, il trading online e tante altre attività che rappresentano il mutamento della società e dei rapporti sociali. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. Così, nella cultura giuridica italiana si è cominciato ad affrontare il problema della tutela del diritto dell individuo dalla indebita utilizzazione delle tecnologie di cui sopra e, di conseguenza, dalle illegittime interferenze nella sfera privata attraverso l uso degli strumenti informatici. Il dibattito giuridico italiano sui computer crimes è sorto intorno agli anni 80 ed in quegli anni è stato elaborato il concetto di libertà informatica, intesa come libertà di avvalersi delle tecnologie informatiche per il soddisfacimento delle esigenze della persona, compreso il diritto ad essere tutelati nell esercizio di quella libertà. Contestualmente emergeva la necessità di tutelare i sistemi informatici e telematici, quali possibili vittime dell illecito utilizzo dei sistemi stessi. Le norme allora vigenti erano assolutamente inadeguate a soddisfare le esigenze di tutela che si stavano presentando e per parecchi anni fu così, fino a quando il legislatore italiano, su impulso di una disposizione comunitaria, approvò la legge 547/93, con la quale si introducevano una serie di nuovi reati (cosiddetti informatici) caratterizzati dalla previsione che l attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Nel 2008 la disciplina dei reati informatici è stata nuovamente modificata, con l approvazione della legge n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile 2008, 3

4 n. 80) recante la ratifica della Convenzione del Consiglio d Europa di Budapest sulla criminalità informatica del 23 novembre Sono state, così, introdotte significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 e al Decreto legislativo 30 giugno 2003, n. 196: sanzioni più pesanti per i reati informatici; nuove norme di contrasto alla pedopornografia in rete; sanzioni a carico delle società; possibilità per le forze dell ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi; maggiori tutele per il trattamento dei dati personali. La convenzione sul cybercrime è il risultato di parecchi anni di lavoro da parte di un comitato di esperti istituito nel 1996, impegnato per la creazione di efficaci strumenti di lotta alla criminalità informatica, con l intento di armonizzare gli ordinamenti dei vari paesi verso forme rapide di collaborazione e cooperazione internazionale. 2. Accesso abusivo ad un sistema informatico o telematico (Art. 615-ter) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. 4

5 Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. L art. 615-ter del Codice Penale disciplina il reato di accesso abusivo ad un sistema informatico o telematico, inserito nel Titolo XII dei delitti contro la persona, Capo III dei delitti contro la libertà individuale, Sezione IV dei delitti contro la inviolabilità del domicilio. La disposizione in commento persegue l obbiettivo di tutelare il sistema informatico (domicilio informatico), inteso come vera e propria estensione del domicilio dell individuo, al fine di proteggerlo da accessi non autorizzati e da permanenza non gradita. Si tratta di un reato comune, che può essere commesso da chiunque. La norma prevede, in via alternativa, due condotte: a) l introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza; b) il mantenimento all interno del medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La prima ipotesi punisce il mero accesso in presenza di misure di sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire l ingresso al sistema. Tra queste misure rientrano le password, i dispositivi biometrici, i firewall, etc. La seconda ipotesi si riferisce, invece, al mantenimento nel sistema informatico nonostante il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione (cosiddetto ius excludendi). Per la configurazione del reato, risulta di fondamentale importanza chiarire cosa debba intendersi per sistema informatico e per sistema telematico. Non esiste una definizione fornita dal legislatore, di conseguenza è necessario mutuare tali definizioni dal settore tecnico-informatico. Così, rientra nella definizione di sistema informatico l hardware (elementi fisici costituenti l unità di 5

6 elaborazione e tutte le periferiche di input ed output) ed il software (programmi per elaboratore, di base ed applicativi); il sistema telematico è, invece, composto da una serie di componenti informatici collegati tra di loro mediante una rete telematica. Il bene giuridico tutelato dalla norma è, secondo la teoria predominante, il domicilio informatico. L art. 615-ter è collocato, infatti, tra i delitti contro la inviolabilità del domicilio, in quanto si considera che i sistemi informatici costituiscano un espansione ideale dell area di rispetto pertinente al soggetto interessato, garantito dall art. 14 della Costituzione e penalmente tutelata nei suoi aspetti più essenziali e tradizionali agli artt. 614 e 615 del codice penale 1. Così, accanto al domicilio fisico si afferma una nuova figura chiamata domicilio informatico (sistemi informatici e telematici), ove l uomo esplica buona parte delle sua attività quotidiane, le sue facoltà intellettuali, esprime, quindi, la propria personalità ed ha la facoltà di escludere i terzi non graditi. L elemento psicologico contemplato nella fattispecie, è il dolo generico ed il sistema informatico/telematico per poter subire un accesso abusivo, deve essere protetto da una qualsivoglia forma di sicurezza (protezione logica, ad esempio nome utente e password ovvero protezione fisica, ad esempio la presenza di un vigilante o di una porta blindata a protezione dei sistemi informatici). L adozione delle suddette misure di protezione rivela l interesse a voler tutelare i propri dati e soprattutto a voler escludere l accesso da parte di chiunque non abbia il consenso del titolare. È, qui, utile distinguere la differenza del domicilio informatico da quello fisico, tutelato dall art. 614 c.p.. Il domicilio informatico è, infatti, un luogo estremamente flessibile ed aperto, che non può essere tutelato a priori ed in quanto tale, ma si deve tutelare solo ciò che esplicitamente il titolare ha deciso che deve rimanere riservato, e tale volontà è manifestata attraverso l adozione di una misura di sicurezza. Da ciò consegue che nel caso in cui il sistema informatico non sia protetto, in alcun modo, non può sussistere il reato di accesso abusivo. Da precisare inoltre che con l art. 615-ter non si fa alcun riferimento ad eventuali danni causati dall accesso abusivo al sistema ma si mira a reprimere 1 Relazione sul disegno di legge n. 2773, che successivamente ha dato origine alla Legge n. 547/93. 6

7 esclusivamente l atto di accesso ad un sistema per il quale non si hanno i diritti per accedervi o per permanervi oltre la durata stabilita dal titolare del sistema 2. Aspetti processuali: - PROCEDIBILITÀ: querela di parte nell ipotesi semplice, d ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: obbligatorio nell'ipotesi aggravata, facoltativo in quella semplice se è presentata subito la querela - FERMO: non consentito 3. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617- quater. L art. 615-quater è compreso nel Titolo XII dei delitti contro la persona, Capo III dei delitti contro la libertà individuale, Sezione IV dei delitti contro la inviolabilità del domicilio. La disposizione in esame configura un reato di pericolo, volto ad anticipare la tutela rispetto all evento dannoso. È 2 Così Cassazione 6 febbraio 2007, n : l accesso abusivo a un sistema telematico o informatico si configura con la mera intrusione e non richiede che la condotta comporti una lesione della riservatezza degli utenti né tantomeno che l invasione sia compiuta con l obiettivo di violare la loro privacy. 7

8 esplicito, infatti, il riferimento al possesso indebito ed all eventuale diffusione di codici di accesso e non al loro utilizzo ai fini di un accesso abusivo. La disposizione punisce la detenzione non autorizzata di codici di accesso (password, P.I.N., smart card criptate ecc.) ed anche loro diffusione illecita a terzi non autorizzati. Inoltre, è contemplato, quale reato, anche la diffusione di istruzioni tecniche su come eludere od ottenere i suddetti codici di accesso. Non è sufficiente la detenzione o la diffusione, illecite, di codici per poter incorrere nelle pene previste dall articolo in questione, ma è necessario che da tale detenzione o diffusione ne derivi un profitto per sé o per altri ovvero un danno a terzi (cosiddetto dolo specifico). Rientra, in questa figura di reato, anche la clonazione di cellulari (in particolare, la duplicazione abusiva del numero seriale del cellulare) 3. Aspetti processuali: - PROCEDIBILITÀ: querela di parte nell'ipotesi semplice, d'ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: facoltativo - FERMO: non consentito 3 Cassazione, 17 dicembre 2004, n. 5688: integra il reato di detenzione e diffusione abusiva di codici di accesso a servizi informatici o telematici di cui all'art. 615-quater c.p., la condotta di colui che si procuri abusivamente il numero seriale di un apparecchio telefonico cellulare appartenente ad altro soggetto, poiché attraverso la corrispondente modifica del codice di un ulteriore apparecchio (cosiddetta clonazione) è possibile realizzare una illecita connessione alla rete di telefonia mobile, che costituisce un sistema telematico protetto, anche con riferimento alle banche concernenti i dati esteriori delle comunicazioni, gestite mediante tecnologie informatiche. 8

9 4. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (Art quinquies) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro L art. 615-quinquies (recentemente modificato dalla Legge 18 marzo 2008, n. 48) mira a reprimere la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti. Si tratta, in altri termini, della diffusione di tutti i programmi rientranti sotto la categoria di virus informatici (o malicious software, o malware) ma anche della diffusione di componenti hardware (smart card, pen drive USB ecc) in grado di danneggiare sistemi informatici e/o telematici. Il fatto che vi sia un articolo del Codice Penale unicamente dedicato a questa tipologia di hardware e software, evidenzia come la diffusione stessa di essi sia molto alta. Le categorie che rientrano sotto l etichetta di malware (o virus informatici) sono molte ma, in linea generale, sono tutte accomunate dalla finalità dannosa per il sistema informatico. I virus sono costituiti da porzioni di codice sorgente che si diffondono mediante copiatura all interno di altri programmi (completi), in modo tale da essere eseguiti ogni volta che il file infetto viene eseguito. La diffusione dei virus può avvenire sia attraverso comuni supporti di memorizzazione (DVD, CD-ROM), sia attraverso la distribuzione su reti telematiche (in particolare Internet). Le tipologie di codici maligni sono assai varie: worm, trojan horse, backdoor, spyware ecc.. Il comportamento che si vuole reprimere attraverso l art. 615-quinquies è la diffusione di questi codici maligni o di strumenti hardware dannosi ma anche la condotta di mera detenzione dei suddetti beni. 9

10 Nella versione precedente alla riforma del 2008, il reato si configurava, esclusivamente mediante la distribuzione dei suddetti prodotti informatici dannosi; non era, invece, punita la creazione o la semplice detenzione dei medesimi. La norma riformulata sanziona non solo chi diffonda, comunichi, consegni o, comunque, metta a disposizione programmi, apparecchiature o dispositivi, ma anche chi produca, importi, si procuri ovvero riproduca tali software o hardware. Va, altresì, precisato che la novella del 2008 non prevede il dolo generico, ovverosia la consapevolezza che il bene informatico fosse in grado di danneggiare o alterare il funzionamento di un sistema informatico o telematico, e la consapevolezza della diffusione, comunicazione o consegna; oggi, al contrario, l elemento soggettivo è circoscritto al dolo specifico ed il fatto è punibile soltanto se commesso allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento. Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: non consentito nemmeno in flagranza di reato - FERMO: non consentito 5. Segue. Il caso Vierika Con la sentenza del Tribunale Penale di Bologna, I Sez. Giudice Monocratico, , si è aperto un importante momento di analisi della fattispecie contemplata nell art. 615-quinquies c.p.. Si tratta del caso Vierika, che prende il nome virus informatico protagonista dell intera vicenda. Si trattava, nello specifico, di un worm, programmato in linguaggio Visual Basic Script, in grado di modificare il registro di configurazione di Windows all insaputa dell utente. Nella prima fase, il virus 10

11 abbassava le protezioni del browser ed impostava, quale l home page predefinita, una pagina web che conteneva uno script in Visual Basic. Tale indirizzamento provocava, ad insaputa dell utente, l attivazione di un secondo script (il primo, come detto, modificava il registro di windows), che aveva lo scopo di creare un file nell hard disk del computer. Si verificava, così, un effetto di mass-mailing, consistente nell invio, agli indirizzi trovati all interno della rubrica di Outlook, di una con allegato il primo script, in modo da provocare una diffusione capillare dell infezione. Ebbene, per il Tribunale di Bologna la fattispecie suddetta integrava la fattispecie punita dall art. 615quinquies. Il giudice, però, ha sussistente anche il di accesso abusivo al sistema informatico (615-ter), in quanto ha ritenuto che l autore del software aveva abusivamente violato le misure poste a protezione del sistema; vierika abbassava i livelli di protezione del browser consentendo l abusiva introduzione nel sistema. La decisione di primo grado è stata appellata, e la Corte d Appello di Bologna, investita sulla configurabilità del 615-ter, ha affermato: L appellante deduce che, anche nella denegata ipotesi d accusa, nel descritto funzionamento, autoreplicante ma non virale, non sarebbe ravvisabile requisito essenziale del reato 615-ter, costituito dall accesso al sistema dell utenza, giacché comunque XXXXX, stante l effetto autoreplicante automatico, rimaneva ignaro degli indizi informatici raggiunti e dei dati contenuti nelle memorie dei computers che scaricavano il programma. È evidente che per il Giudice d appello l art. 615-ter richiede unicamente l abusività dell accesso al sistema, ovvero la permanenza contro la volontà del titolare e non pretende l effettiva conoscenza, da parte dell agente, dei dati protetti. Il caso di specie riguarda la creazione del programma autoreplicante ed il suo lancio in rete; comportamenti univocamente diretti ad inviare ed installare, occultamente e fraudolentemente, il programma presso una sfera indeterminata di ignare vittime. I suddetti elementi sono, pertanto, sufficienti (secondo il Giudice d Appello) ad integrare la condotta di accesso abusivo penalmente rilevante. 11

12 6. Danneggiamento di informazioni, dati e programmi informatici (Art bis) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio. L art. 635-bis c.p. (Danneggiamento di informazioni, dati e programmi informatici) è stato profondamente modificato dalla legge 48/2008 con un decisivo allargamento delle condotte punibili. Innanzitutto, il primo comma prevede la procedibilità a querela della persona offesa e non più d ufficio, se non nei casi aggravati contemplati negli articoli immediatamente successivi. Già dalla rubrica risulta chiaro che la fattispecie protegge le informazioni, i dati ed i programmi informatici e non più i sistemi informatici, i quali trovano, ora, protezione in un autonomo e più grave delitto contemplato all art. 635-quater (danneggiamento di sistemi informatici o telematici) 4. La nuova norma contiene una più ampia ed articolata descrizione del fatto tipico; è prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi, così da far rientrare anche i danneggiamenti realizzabili anche a distanza mediante virus, di tipo malware, introdotti o fatti circolare in rete. 4 Danneggiamento di sistemi informatici o telematici (Art. 635-quater): Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 12

13 Sono stati abrogati i commi 2 e 3 dell art c.p. e, nel contempo, si sono introdotte le due nuove figure degli articoli 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente 5 Attentato a impianti di pubblica utilità (Art. 420): Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. Il legislatore ha inserito la pubblica utilità quale elemento costitutivo della fattispecie criminosa al fine di restringere il campo di applicazione della norma, facendo sì che gli impianti interessati siano solo quelli la cui messa fuori uso possa determinare un pericolo per l ordine pubblico. Di seguito il testo dei commi abrogati dalla Legge 18 marzo 2008, n. 48: La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni. 13

14 pubblico o comunque di pubblica utilità) 6 e art. 635-quinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità) 7. Queste due nuove fattispecie sono state introdotte nella sezione dedicata ai reati contro il patrimonio così da tenere separati i beni giuridici protetti: informazioni, dati e programmi nell art. 635-ter; i sistemi informatici o telematici nell art.635-quinquies. Entrambe le fattispecie presentano l aggravante dell effettivo danneggiamento, con una pena edittale che parte da un minimo di tre anni, fino al massimo di otto anni. Aspetti processuali: 6 Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art ter): Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 7 Danneggiamento di sistemi informatici o telematici di pubblica utilità (Art. 635-quinquies): Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 14

15 - PROCEDIBILITÀ: querela di parte nell ipotesi semplice, d ufficio nelle ipotesi aggravate - ARRESTO IN FLAGRANZA: per danneggiamento semplice non è consentito, per il danneggiamento aggravato è facoltativo - FERMO: non consentito 7. La frode informatica (art. 640 ter c.p.). Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. L art. 640-ter punisce l illecito arricchimento conseguito attraverso l impiego fraudolento di un sistema informatico. Il raggiro verso il sistema informatico può configurarsi in una qualsiasi delle diverse fasi del processo di elaborazione dei dati: durante la fase iniziale (manipolazione di input) di raccolta e inserimento dei dati da elaborare, oppure durante la fase intermedia (manipolazione di programma) di elaborazione in senso stretto, oppure ancora durante la fase finale (manipolazione di output) di emissione dei dati elaborati. Il primo comportamento considerato dalla norma in esame riguarda il funzionamento di un sistema informatico o telematico, e consiste nella modifica del regolare svolgimento delle funzioni di elaborazione e/o trasmissione di dati realizzato da un sistema informatico. 15

16 È di fondamentale importanza, pertanto, chiarire il significato di sistema informatico, ai sensi della norma in esame. Sono tali quegli apparati che forniscono beni o servizi che siano gestiti da un elaboratore; rientrano in tale definizione le fotocopiatrici, i telefoni cellulari, i distributori automatici di banconote ecc.. Non sono, invece, ricompresi, anche se la definizione è assai ampia, i congegni elettronici di apertura e chiusura, i quali hanno esclusiva funzione di protezione in sostituzione alle tradizionali serrature. La formula intervento senza diritto su dati, informazioni o programmi è di portata così generale da comprendere ogni forma di interferenza, diretta e indiretta, in un processo di elaborazione di dati, diversa dalla alterazione del funzionamento del sistema informatico. L intervento sui dati, inoltre, può consistere in alterazione e soppressione ma anche nella introduzione di dati falsi. Non è ravvisabile, invece, l intervento senza diritto sui dati nel caso di semplice uso non autorizzato del PIN altrui come ad esempio il servizio di home banking, attraverso il quale i clienti di una banca possono eseguire una serie di operazioni bancarie, servendosi del terminale situato a casa loro e facendosi riconoscere dal computer attraverso gli estremi del proprio numero di identificazione. Infatti, l uso indebito del codice di identificazione altrui consente soltanto l accesso al sistema informatico e non anche, in modo diretto, il conseguimento di un ingiusto profitto, che potrebbe, eventualmente, derivare dal successivo compimento di uno spostamento patrimoniale ingiustificato, attraverso un vero e proprio intervento senza diritto sui dati. - PROCEDIBILITÀ: d ufficio in caso di frode aggravata, a querela in caso di frode semplice - ARRESTO IN FLAGRANZA: obbligatorio per la frode aggravata, facoltativo per quella semplice - FERMO: mai consentito 16

17 8. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. La disposizione è finalizzata all impedimento dell intercettazione fraudolenta, che si configura quando si prende conoscenza delle comunicazioni altrui in maniera occulta e senza esserne legittimato. Il dolo è generico e le fattispecie descritte sono punibili a querela della persona offesa nelle ipotesi semplici; viceversa si procede d ufficio nelle ipotesi aggravate, descritte nella seconda parte della norma. La Suprema corte di Cassazione, nel 2005, con al sentenza n. 4011, ha stabilito che la violazione di cui all art. 617quater, comma 2 c.p., è ravvisabile ogniqualvolta la si diffondano al pubblico i cosiddetti fuori onda, intercettati 17

18 fraudolentemente (trasmissioni televisive interne, trasmesse su un canale riservato, contenenti comunicazioni di servizio). Aspetti processuali: - PROCEDIBILITÀ: reato semplice a querela, reato aggravato dufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 9. L installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617quinquies c.p.) Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Tale norma sanziona la semplice predisposizione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Di particolare interesse in materia è una pronuncia del GIP di Milano, del 19 febbraio 2007, secondo cui si ravvisa il reato di cui all art. 617-quinquies c.p. (e non il reato di cui all'art. 615 quater-c.p.) qualora si installi su uno sportello bancomat, in sostituzione del pannello originario, un apparecchiatura composta da una superficie plastificata, con una microtelecamera con funzioni di registratore video per la rilevazione dei codici bancomat; ciò anche quando non vi sia prova certa dell avvenuta captazione di almeno un codice identificativo. L attività punita dalla norma in esame, infatti, deve ritenersi consumata in presenza di qualunque mezzo ritenuto idoneo a svelare la conoscenza di un sistema informatico; è, pertanto, idonea anche la digitazione del codice di accesso ad un sistema attraverso una 18

19 tastiera alfanumerica in quanto è proprio la medesima digitazione l oggetto dell illecita captazione. Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 10. La falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (art. 617sexies c.p.) Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. La disposizione punisce il comportamento di chi falsifica, altera o sopprime il contenuto delle comunicazioni informatiche o telematiche. Il reato si configura quando l agente compie taluna delle condotte descritte, a condizione che sussista il dolo specifico (al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno) e qualora ne faccia uso illegittimo (ovvero permette che altri ne facciano uso). Aspetti processuali: - PROCEDIBILITÀ: d ufficio - ARRESTO IN FLAGRANZA: obbligatorio per le ipotesi aggravate, facoltativo per quella semplice - FERMO: mai consentito 19

20 11. Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392 c.p.) Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Il terzo comma (introdotto dalla legge 547/93) estende l applicazione della norma a tutte le ipotesi in cui il soggetto agente, al fine di esercitare un preteso diritto e pur potendo, ricorrere all autorità giudiziaria, preferisce farsi ragione da se con violenza sulle cose. La Pretura di Torino nel 1996) ha stabilito che deve ritenersi violenza sulle cose, tale da integrare l'elemento della fattispecie di cui all'art. 392 comma ultimo c.p., il comportamento di un soggetto il quale, al fine di esercitare un preteso diritto di esclusiva per l'installazione e gestione delle componenti informatiche di macchinari industriali, altera surrettiziamente il programma di propria produzione installato sugli stessi, inserendo un file di "blocco data" in grado di interrompere automaticamente il funzionamento del macchinario - rendendolo del tutto inservibile - alla scadenza della data prestabilita. L inserimento del terzo comma tiene conto delle nuove e specifiche modalità di aggressione ai programmi informatici. Un software si considera alterato ogniqualvolta ne è stata modificata l essenza attraverso una manipolazione totale o parziale del codice sorgente. L intervento abusivo lo rende, così, in tutto o in parte diverso, senza peraltro snaturarne le originarie funzioni. La cancellazione di un programma consiste, invece, nella soppressione totale o parziale delle istruzioni che lo compongono. La violenza, di cui alla seconda parte del terzo comma, ha ad oggetto il funzionamento di un sistema informatico o telematico: ricadranno, pertanto, in questa previsione, tutte quelle forme di disturbo del processo di elaborazione o di trasmissione a distanza di dati, che non consistano in un intervento diretto sul programma. 20

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa A cura della Dott.ssa Stefania Pallotta L art. 5 della legge n. 24 novembre 1981, n. 689

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE Art. 1. (Giurisdizione penale) - 1. La giurisdizione penale è esercitata dai giudici previsti dalle leggi di ordinamento

Dettagli

Art. 3. Codice disciplinare

Art. 3. Codice disciplinare Art. 3 Codice disciplinare 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, e in conformità a quanto previsto dall art. 55 del D.Lgs.n.165

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA MODELLO DELLA DICHIARAZIONE SOSTITUTIVA Spett.le ACSM-AGAM S.p.A. Via P. Stazzi n. 2 22100 COMO CO Oggetto: Dichiarazione sostitutiva in merito al possesso dei requisiti di ordine generale prescritti dall

Dettagli

ART. 1 (Modifiche al codice penale)

ART. 1 (Modifiche al codice penale) ART. 1 (Modifiche al codice penale) 1. Dopo l articolo 131 del codice penale, le denominazioni del Titolo V e del Capo I sono sostituite dalle seguenti: «Titolo V Della non punibilità per particolare tenuità

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

La sanzione prevista per chi ha commesso un reato è LA PENA. Essa può essere pecuniaria (tipo multa, denaro) o detentiva (reclusione in carcere).

La sanzione prevista per chi ha commesso un reato è LA PENA. Essa può essere pecuniaria (tipo multa, denaro) o detentiva (reclusione in carcere). Breve percorso sulla Magistratura La Magistratura La funzione giurisdizionale è la funzione dello stato diretta all applicazione delle norme giuridiche per la risoluzione delle controverse tra cittadini

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Società Italiana Dragaggi S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Ex DECRETO LEGISLATIVO 8 giugno 2001 n. 231 e successive integrazioni e modificazioni INDICE PARTE GENERALE 1. IL DECRETO

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP PREVENZIONE Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP Cosimo Nicola Pagliarone* Lelio Palazzo** In ambito di mercato i marchi di tutela hanno la funzione di preservare

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 (CIG ) (CPV ) Io sottoscritto... nato a... il...... nella mia

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Approvazione del CDA del 06/08/2014 Modello di Organizzazione, Gestione e Controllo (ai sensi del D.Lgs. 231/2001) Indice PARTE GENERALE... 3 1 INTRODUZIONE... 4 1.1 DEFINIZIONI... 4 1.2 IL DECRETO LEGISLATIVO

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Molti sono i reati che confinano con quello di cui all articolo 572 del codice penale. Si tratta di fattispecie penali che possono avere

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO. Legge 24 novembre 1981, n. 689. D.Lgs. 18 agosto 2000, n. 267

COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO. Legge 24 novembre 1981, n. 689. D.Lgs. 18 agosto 2000, n. 267 COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO Regolamento per l applicazione delle sanzioni amministrative in materia di violazioni ai regolamenti e alle ordinanze comunali Legge 24 novembre 1981,

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Schema di decreto legislativo recante disposizioni in materia di non punibilità per particolare tenuità del fatto Atto del Governo 130

Schema di decreto legislativo recante disposizioni in materia di non punibilità per particolare tenuità del fatto Atto del Governo 130 Schema di decreto legislativo recante disposizioni in materia di non punibilità per particolare tenuità del fatto Atto del Governo 130 Dossier n 135 - Schede di lettura 12 gennaio 2015 Informazioni sugli

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina Traduzione 1 Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina (Convenzione sui diritti dell uomo e la biomedicina)

Dettagli

REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO

REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO SOGGETTO PROMOTORE Società R.T.I. SpA, con sede legale a Roma, Largo del Nazareno 8 e con sede amministrativa in Cologno Monzese (MI) viale Europa

Dettagli

Ministero del Lavoro, della Salute e delle Politiche Sociali

Ministero del Lavoro, della Salute e delle Politiche Sociali Ministero del Lavoro, della Salute e delle Politiche Sociali ORDINANZA 3 marzo 2009 Ordinanza contingibile ed urgente concernente la tutela dell'incolumita' pubblica dall'aggressione dei cani. (G.U. Serie

Dettagli

La Corte di giustizia precisa le condizioni alle quali a un disertore proveniente da uno Stato terzo può essere concesso asilo nell Unione europea

La Corte di giustizia precisa le condizioni alle quali a un disertore proveniente da uno Stato terzo può essere concesso asilo nell Unione europea Corte di giustizia dell Unione europea COMUNICATO STAMPA n. 20/15 Lussemburgo, 26 febbraio 2015 Stampa e Informazione Sentenza nella causa C-472/13 Andre Lawrence Shepherd / Bundesrepublik Deutschland

Dettagli

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773.

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773. Modulo di segnalazione certificata di inizio attività per la somministrazione di alimenti e bevande all' interno dei circoli privati da presentare in carta libera Spazio per apporre il timbro di protocollo

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

RISOLUZIONE N. 211/E

RISOLUZIONE N. 211/E RISOLUZIONE N. 211/E Direzione Centrale Normativa e Contenzioso Roma,11 agosto 2009 OGGETTO: Sanzioni amministrative per l utilizzo di lavoratori irregolari Principio del favor rei 1. Premessa Al fine

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

GENERAL MOTORS ITALIA S.R.L.

GENERAL MOTORS ITALIA S.R.L. GENERAL MOTORS ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo ex art. 6, 3 comma, Decreto legislativo 8 giugno 2001, n. 231, Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche

Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche (d.lgs. n. 231/2001) INDICE Capitolo I IL D.LGS. n. 231/2001 1.

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

CIRCOLARE N. 21/E. Roma, 10 luglio 2014

CIRCOLARE N. 21/E. Roma, 10 luglio 2014 CIRCOLARE N. 21/E Direzione Centrale Normativa Roma, 10 luglio 2014 OGGETTO: Fondi di investimento alternativi. Articoli da 9 a 14 del decreto legislativo 4 marzo 2014, n. 44 emanato in attuazione della

Dettagli

del 19 giugno 1992 (Stato 1 gennaio 2014)

del 19 giugno 1992 (Stato 1 gennaio 2014) Legge federale sulla protezione dei dati (LPD) 235.1 del 19 giugno 1992 (Stato 1 gennaio 2014) L Assemblea federale della Confederazione Svizzera, visti gli articoli 95, 122 e 173 capoverso 2 della Costituzione

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa

Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa 1 di 5 26/09/2011 11.11 Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa Giovedì 12 Maggio 2011 13:40 Cassazione Penale, Sez. 4, 26 aprile 2011, n.

Dettagli

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 (N.B. la presente dichiarazione deve essere prodotta unitamente a copia fotostatica non autenticata

Dettagli

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec...

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec... ALLEGATO A Istanza di inserimento nell Elenco operatori economici consultabile dall AGC 14 Trasporti e Viabilità Settore Demanio Marittimo Opere Marittime nelle procedure negoziate di cui all art. 125

Dettagli

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo LABORATORIO DI SCRITTURA PAOLO GRILLO In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo 1. Premessa La contestazione di un fatto nuovo 1 costituisce

Dettagli

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06 PROCEDURA APERTA, AI SENSI DELL ART. 124 DEL D.LGS. 163/2006 E DELL ART. 326 DEL DPR 207/2010, PER L AFFIDAMENTO QUADRIENNALE DEL SERVIZIO DI CONSULENZA E BROKERAGGIO ASSICURATIVO. CIG: 30590339E1 DICHIARAZIONE

Dettagli

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza Legge 22 maggio 1978, n. 194 Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza (Pubblicata sulla Gazzetta Ufficiale Gazzetta Ufficiale del 22 maggio 1978, n. 140)

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate dalla legge 3 maggio 1985, n. 204, in attuazione degli

Dettagli

Definizione del procedimento penale nei casi di particolare tenuità del fatto

Definizione del procedimento penale nei casi di particolare tenuità del fatto Definizione del procedimento penale nei casi di particolare tenuità del fatto Nel lento e accidentato percorso verso un diritto penale minimo, l opportunità di introdurre anche nel procedimento ordinario,

Dettagli

REGISTRO DELLE IMPRESE

REGISTRO DELLE IMPRESE REGISTRO DELLE IMPRESE SCIOGLIMENTO, LIQUIDAZIONE e CANCELLAZIONE 1/2005 maggio 2005 www.an.camcom.it 1 PREMESSA... 3 SOCIETÀ DI CAPITALI... 3 DELIBERA DI SCIOGLIMENTO E NOMINA DEL LIQUIDATORE... 3 SCIOGLIMENTO

Dettagli

MINISTERO DELLA SALUTE

MINISTERO DELLA SALUTE b) unica prova orale su due materie, il cui svolgimento è subordinato al superamento della prova scritta: una prova su deontologia e ordinamento professionale; una prova su una tra le seguenti materie

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

6. Registri delle persone che hanno accesso a informazioni privilegiate

6. Registri delle persone che hanno accesso a informazioni privilegiate Direttiva livello 1 Direttiva livello 2 (2004/72/CE) TUF Regolamento Proposto Articolo 6, paragrafo 3, comma 3, Articolo 115-bis (Registri delle persone che hanno accesso a informazioni privilegiate) Gli

Dettagli

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014.

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014. Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014 Editrice Comitato scientifico: Elisabetta BERTACCHINI (Professore

Dettagli

Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O

Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O AUTODICHIARAZIONE Oggetto: Appalto n. FNN2012/0003

Dettagli

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 1 ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 www.plusogliastra.it plusogliastra@pec.it ISTANZA DI PARTECIPAZIONE LOTTO DESCRIZIONE BARRARE IL LOTTO

Dettagli

REQUISITI FORMALI DELLA RICETTA NON RIPETIBILE Alla luce del D.LGS. 219 DEL 2006 Codice di recepimento normativa europea farmaci ad uso umano

REQUISITI FORMALI DELLA RICETTA NON RIPETIBILE Alla luce del D.LGS. 219 DEL 2006 Codice di recepimento normativa europea farmaci ad uso umano REQUISITI FORMALI DELLA RICETTA NON RIPETIBILE [STUDIO avv. Paola Ferrari ] info@studiolegaleferrari.it per Pronto Soccorso fimmg lombardia QUESITO: Mi è arrivata una notifica di violazione amministrativa

Dettagli

L abuso edilizio minore

L abuso edilizio minore L abuso edilizio minore L abuso edilizio minore di cui all art. 34 del D.P.R. 380/2001. L applicazione della sanzione pecuniaria non sana l abuso: effetti penali, civili e urbanistici. Brunello De Rosa

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

C O M U N E DI M O L I T E R N O

C O M U N E DI M O L I T E R N O C O M U N E DI M O L I T E R N O (Provincia di Potenza) REGOLAMENTO SUI CONTROLLI INTERNI Approvato con delibera consiliare n.05 del 6/02/2013 modificato con delibera consiliare n. 54 del 30/11/2013 Indice

Dettagli

CODICE PENALE MILITARE DI PACE

CODICE PENALE MILITARE DI PACE CODICE PENALE MILITARE DI PACE LIBRO PRIMO DEI REATI MILITARI, IN GENERALE. Titolo I DELLA LEGGE PENALE MILITARE. Art. 1. Persone soggette alla legge penale militare. La legge penale militare si applica

Dettagli

La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale

La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale A cura della Dott.ssa Stefania Pallotta Il primo nucleo di ogni attività di accertamento

Dettagli

COMUNE DI INVERUNO Provincia di Milano

COMUNE DI INVERUNO Provincia di Milano COMUNE DI INVERUNO Provincia di Milano REGOLAMENTO PER IL DIRITTO ALL INFORMAZIONE E ALL ACCESSO AGLI ATTI E DOCUMENTI AMMINISTRATIVI Approvato dal Consiglio Comunale con atto n. 8 in data 9/2/1995 Annullato

Dettagli

Ordinamento del personale degli enti locali

Ordinamento del personale degli enti locali Questionario n. 2 Ordinamento del personale degli enti locali 1) Qual è la differenza tra rapporto organico e rapporto di servizio? A) Il rapporto organico non ha natura giuridica, il rapporto di servizio

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE).

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE). DECRETO LEGISLATIVO 8 giugno 2001, n. 231 (in Gazzetta Ufficiale, 19 giugno, n. 140). - Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche

Dettagli

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione LEGGE 20 FEBBRAIO 1958, n. 75 (GU n. 055 del 04/03/1958) ABOLIZIONE DELLA REGOLAMENTAZIONE DELLA PROSTITUZIONE E

Dettagli

JOBS ACT: DISPOSIZIONI LEGGE N. 78 DEL 16/05/2014 DI CONVERSIONE DEL D.L. N. 34 DEL 20/03/2014

JOBS ACT: DISPOSIZIONI LEGGE N. 78 DEL 16/05/2014 DI CONVERSIONE DEL D.L. N. 34 DEL 20/03/2014 Tipologia: LAVORO Protocollo: 2006614 Data: 26 maggio 2014 Oggetto: Jobs Act: disposizioni Legge n. 78 del 16/05/2014 di conversione del D.L. n. 34 del 20/03/2014 Allegati: No JOBS ACT: DISPOSIZIONI LEGGE

Dettagli