Minacce informatiche e tutela penale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Minacce informatiche e tutela penale"

Transcript

1 Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano

2 DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico) DIGITALIZZAZIONE DELLE COMUNICAZIONI CLOUD SOURCING e BYOD COME MOLTIPLICATORI DI RISCHIO SOCIAL ENGINEERING SOCIAL REPUTATION

3 CYBERCRIMES DELOCALIZZAZIONE e TRANS-NAZIONALITA (giurisdizione, competenza) AMPLIAMENTO DEL RAGGIO D AZIONE e del NUMERO DI OBIETTIVI MINACCE INTERNE / ESTERNE RESPONSABILITA DI TERZI E VERSO TERZI

4 CYBERCRIMES

5 TIPOLOGIE DI MINACCIA FRODI FURTO DI IDENTITA FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE SPIONAGGIO SABOTAGGIO ATTACCHI DIMOSTRATIVI CYBER ESTORSIONI

6 FRODI INFORMATICHE Accessi non autorizzati a sistemi informatici con lo scopo di ottenere gratuitamente, e quindi in maniera illecita, i servizi erogati dalle vittime Attraverso il furto di credenziali di un amministratore o di un legittimo utente Possono rivelarsi passaggi intermedi per attività illecite verso obiettivi più impegnativi ART. 640 ter c.p. Frode informatica

7 FURTI DI IDENTITA DI SINGOLI O AZIENDE FINALITA MULTIPLE (ottenere risorse, informazioni, autorizzazioni, ingannare terzi ignari, sfruttare la reputazione altrui, denigrare, danneggiare) TUTELA GIURIDICA dell IDENTITA E DELLA PUBBLICA FEDE ART. 494 c.p. sostituzione di persona

8 FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE RIVELAZIONE DI DOCUMENTI E SEGRETI (Artt. 621, 622, 623 c.p.) REATI INERENTI LA CONTRAFFAZIONE (Art. 473, 474, 517 ter c.p.) RAPPORTI CON ALTRI REATI (RICETTAZIONE ex art. 648 c.p.) RAPPORTI CON FATTISPECIE CIVILISTICHE (concorrenza sleale, etc..)

9 SPIONAGGIO INDUSTRIALE e SABOTAGGIO DIPENDENTI INFEDELI / HACKERS ESTERNI ACCESSO ABUSIVO (art. 615 ter c.p.) DANNEGGIAMENTO INFORMATICO (art. 635 bis e ter c.p.)

10 MODIFICHE IN ARRIVO: IL JOBS ACT Schema di decreto delegato attuativo della legge n. 183/2014 (cd. Jobs Act ) (AG 176), adottato in sede preliminare dal Consiglio dei Ministri l 11 giugno L art. 23 del decreto prevede che l'accordo sindacale o l intervento dell Ispettorato del lavoro non siano più necessari per effettuare un attività di controllo dei lavoratori dipendenti su strumenti come laptop, tablet, cellulari e quant altro anche se consentano una sorveglianza a distanza dell attività lavorativa. Tale controllo è limitato esclusivamente a finalità organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.

11 ATTACCHI DIMOSTRATIVE ED ESTORSIONI CYBER HACKTIVIST CRYPTOLOCKER ED ALTRI RANSOMWARE

12 ASPETTI DI DIRITTO E PROCEDURA PENALE Difficoltà della raccolta di prove (dispositivi compromessi) Giurisdizione e competenza: di solito queste fattispecie sono originate da paesi UE o extra UE e non ci sono solide procedure di reciproca assistenza giudiziaria per coordinare la richiesta di cooperazione nelle indagini Le società ed i providers esteri non collaborano nelle indagini sui loro utenti poiché non hanno l obbligo di fornire i dati ad autorità straniere I danni sono spesso scoperti quando è troppo tardi per misure preventive e contenitive

13 GIURISPRUDENZA Non incorre nel reato di cui all art. 616 c.p. il datore di lavoro che legge le aziendali dei propri dipendenti se esiste un regolamento dettato dall impresa che impone la comunicazione della password del PC (Cass. Pen., Sez. V, 11/12/2007, n e Cassazione Penale n del 2010 ) L indirizzo aziendale, proprio perché tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione (Tribunale di Milano, 10/5/2002) Il dipendente che utilizza la casella di posta elettronica aziendale si espone al rischio che anche altri della medesima azienda possano lecitamente accedere alla casella in suo uso previa acquisizione della relativa " password (Tribunale Torino, 15 settembre 2006)

14 LA REPUTAZIONE ONLINE La reputazione online è l insieme delle valutazioni (negative o positive) che si reperiscono dall analisi sistematica, grazie all utilizzo di strumenti informatici sui i canali web CARATTERISTICHE Viralità Persistenza (Does the Internet never forget?) Maggiore lesività (Cass., sez. V, 27 dicembre 2000)

15 LA REPUTAZIONE ONLINE TUTELA PENALE Art. 595 comma III c.p. Art. 494 c.p. Art. 167 D.Lvo 196/2003 Art c.c. CRITICITA Contenuti leciti, ma ugualmente nocivi Problemi di legge applicabile e competenza Contenuti già rimossi, ma ancora presenti in cache

16 LA REPUTAZIONE ONLINE SOLUZIONI TECNOLOGICHE Rimozione contenuto dal sito originario Rimozione della copia cache di Google (art. 15 D.Lvo 70/2003) Rimozione di risultati obsoleti del motore di ricerca Segnalazione di pagine contenenti dati personali come spam Segnalazione di violazioni del diritto d'autore Evitare l indicizzazione

17 GRAZIE Avv. Marco Tullio Giordano

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed

Dettagli

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015 Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.

Dettagli

Giuridico Penale Informatica e telecomunicazioni

Giuridico Penale Informatica e telecomunicazioni CYBERCRIME Prezzo: Prezzo di listino: 125,00 Prezzo Scontato 112,50 Reparto Argomento Tipologia Autore Editore Giuridico Giuridico Penale Informatica e telecomunicazioni Libri Cadoppi Alberto Canestrari

Dettagli

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle

Dettagli

Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa

Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Avv. Myriam Desnus Lo ha ribadito il Garante nella sua Newsletter

Dettagli

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie

Dettagli

Matrice Unità Organizzative/Reati

Matrice Unità Organizzative/Reati Società per la Gestione di Attività - SGA SpA Matrice Unità Organizzative/Reati rea Matrice Unità Organizzative/Reati Concussione in atti giudiziari Frode Informatica Indebita percezione di erogazioni

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3 ACI VENEZIA TOURIST SRL ai sensi del D.Lgs. 231/2001 Altri Reati (reati sulla sicurezza e reati informatici) 1 INDICE 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.1 SICUREZZA

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE Ultimo aggiornamento - Approvato dal Consiglio di Amministrazione in data 03/10/2018

Dettagli

Il dovere dell identificazione del cliente

Il dovere dell identificazione del cliente 1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,

Dettagli

LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009

LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009 LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009 MISSIONE DELLA GUARDIA DI FINANZA Finanza Pubblica Economia Sicurezza Difesa Entrate Uscite Mercato dei capitali

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

PROCEDURA PER LA GESTIONE DELLE SEGNALAZIONI DI CONDOTTE ILLECITE AI SENSI DEL D. LGS. 231/01 E DI VIOLAZIONE DEL MODELLO DI ORGANIZZAZIONE,

PROCEDURA PER LA GESTIONE DELLE SEGNALAZIONI DI CONDOTTE ILLECITE AI SENSI DEL D. LGS. 231/01 E DI VIOLAZIONE DEL MODELLO DI ORGANIZZAZIONE, PROCEDURA PER LA GESTIONE DELLE SEGNALAZIONI DI CONDOTTE ILLECITE AI SENSI DEL D. LGS. 231/01 E DI VIOLAZIONE DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO WHISTLEBLOWING 17 dicembre 2018 SOMMARIO

Dettagli

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato Documento aggiornato al 16 agosto 2013 Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive Art. 24 Art. 316-bis Art. 316-ter Malversazione a danno dello Stato

Dettagli

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01 INDICE Guardia di Finanza: ruoli,

Dettagli

Il decreto legislativo 231 del 2001

Il decreto legislativo 231 del 2001 Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10

Dettagli

Modello Organizzativo

Modello Organizzativo Modello Organizzativo Organismo di Vigilanza Applicazione del D.Lgs. 231/01 Approvato dall assemblea dei soci di OMS Saleri S.p.A. il 5 Novembre 2015 O M S S a l e r i S. p. A. V i a A l d o M o r o, 1

Dettagli

Whistleblowing, il caso pratico del Gruppo TIM

Whistleblowing, il caso pratico del Gruppo TIM Whistleblowing, il caso pratico del Gruppo TIM Milano, 28 febbraio 2018 1/14 Agenda La gestione delle segnalazioni e loro tracciabilità Tutela del segnalante Vs Tutela del segnalato La conservazione delle

Dettagli

La giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale

La giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale La giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale Avv. Susanna Carinci L. n. 300/1970 Art. 4 (Impianti audiovisivi e altri strumenti

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima

Dettagli

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...

INDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE... INDICE GENERALE PREFAZIONE... pag. XIII INTRODUZIONE...» XV CAPITOLO I LE FRODI IVA 1. Il funzionamento dell imposta sul valore aggiunto tra disciplina nazionale e normativa comunitaria... pag. 1 2. Il

Dettagli

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello INDICE SOMMARIO INTRODUZIONE di Armando Macrillò... 1 CAPITOLO PRIMO I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello 1. Concussione: soggetto attivo e passivo... 7 1.1. (Segue): elemento soggettivo

Dettagli

I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI

I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI SOMMARIO Introduzione... XIII CAPITOLO 1 I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI 1. Premessa... 1 2. La Convenzione ONU per la repressione della tratta degli esseri umani

Dettagli

IL CONTROLLO A DISTANZA DEI LAVORATORI

IL CONTROLLO A DISTANZA DEI LAVORATORI IL CONTROLLO A DISTANZA DEI LAVORATORI Laura Pozzi Consulente del lavoro 1 Fonti normative La disciplina attuale Jobs Act Art. 23, D.lgs. n. 23/2015 Art. 4 Statuto dei Lavoratori Legge 300/1970 Controlli

Dettagli

Premessa. CAPITOLO I LA PREPARAZIONE ALLA PROVA SCRITTA DELL ESAME DI AVVOCATO 1 a cura di Valerio de GIOIA e Giovanna SPIRITO

Premessa. CAPITOLO I LA PREPARAZIONE ALLA PROVA SCRITTA DELL ESAME DI AVVOCATO 1 a cura di Valerio de GIOIA e Giovanna SPIRITO SOMMARIO Premessa V CAPITOLO I LA PREPARAZIONE ALLA PROVA SCRITTA DELL ESAME DI AVVOCATO 1 a cura di Valerio de GIOIA e Giovanna SPIRITO 1. La prova di esame in generale 1 2. Le prove scritte 1 2.1. I

Dettagli

13 maggio I Reati Informatici Carlo Blengino

13 maggio I Reati Informatici Carlo Blengino 13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo

Dettagli

Responsabilità dei prestatori intermediari. Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna

Responsabilità dei prestatori intermediari. Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna Responsabilità dei prestatori intermediari Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna 1 Internet Service Provider Direttiva 2000/31/CE D.lgs. 70/2003 Tre tipi di ISP: Mere

Dettagli

REV. 2016/00 Pag. 1 di 5

REV. 2016/00 Pag. 1 di 5 REV. 2016/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

LABORATORIO 231. Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza

LABORATORIO 231. Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza LABORATORIO 231 Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza Intervento dell avv. Carlo Baccaredda Boy L applicazione giurisprudenziale

Dettagli

PRIVACY DAY FORUM Roma, 13 ottobre 2016

PRIVACY DAY FORUM Roma, 13 ottobre 2016 PRIVACY DAY FORUM Roma, 13 ottobre 2016 Social media e privacy: il diritto all oblio e il consenso del minore online A cura di Francesca Bassa Le immagini contenute in questa presentazione sono soggette

Dettagli

REV. 2017/00 Pag. 1 di 5

REV. 2017/00 Pag. 1 di 5 REV. 2017/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

Introduzione... CAPITOLO 2 IL DATO SANITARIO 1. Premessa Natura giuridica e trattamento: cenni... 16

Introduzione... CAPITOLO 2 IL DATO SANITARIO 1. Premessa Natura giuridica e trattamento: cenni... 16 SOMMARIO Introduzione... XIII CAPITOLO 1 L IMPATTO DEL REGOLAMENTO UE 2016/679 SULLA SANITÀ: EFFICACIA DIFFERITA PROGRES- SIVA 1. Premessa... 1 2. Cosa prevedeva la Direttiva comunitaria e come è stata

Dettagli

LA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO

LA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO LA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO La disciplina alla luce del recente recepimento delle direttive europee Avv. Francesca Nicodemi Il fenomeno Sono in costante aumento le persone

Dettagli

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2010/2011 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice

Dettagli

Controllo e videosorveglianza dei dipendenti

Controllo e videosorveglianza dei dipendenti VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti

Dettagli

BULLISMO CONOSCERE IL PROBLEMA

BULLISMO CONOSCERE IL PROBLEMA BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze

Dettagli

1. INTRODUZIONE Definizioni Il regime di responsabilità amministrativa degli enti... 11

1. INTRODUZIONE Definizioni Il regime di responsabilità amministrativa degli enti... 11 PARTE GENERALE 1. INTRODUZIONE... 9 1.1. Definizioni... 9 1.2. Il regime di responsabilità amministrativa degli enti... 11 1.2.1. Caratteristiche e natura della responsabilità degli enti... 11 1.2.2. Fattispecie

Dettagli

CAPITOLO I Quadro generale sui procedimenti e processi di Milano

CAPITOLO I Quadro generale sui procedimenti e processi di Milano CAPITOLO I Quadro generale sui procedimenti e processi di Milano PREMESSA Questa ricerca era stata presentata, in una versione provvisoria, quando i dati analizzati coprivano il periodo 2000-2010, con

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume terzo PREMESSA Il CORSO DI MAGISTRATURA costituisce un prezioso ausilio per la preparazione

Dettagli

La legge : Dlgs 231/01. Ing P. Aterno

La legge : Dlgs 231/01. Ing P. Aterno La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca

Dettagli

Gli aspetti legali della digitalizzazione: contrattualistica e proprietà delle informazioni. Ucimu,

Gli aspetti legali della digitalizzazione: contrattualistica e proprietà delle informazioni. Ucimu, Gli aspetti legali della digitalizzazione: contrattualistica e proprietà delle informazioni Ucimu, 22.03.2018 Avv. Francesca Rimoldi Studio legale ISL Ordine degli Avvocati di Milano 1 IMPRESA 4.0 è Tecnologia,

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

07\02 TUTTI INSIEME CONTRO IL BULLISMO

07\02 TUTTI INSIEME CONTRO IL BULLISMO 07\02 TUTTI INSIEME CONTRO IL BULLISMO Legge Sul CYBERBULLISMO Approvata dalla Camera dei Deputati il 17 maggio 2017 Secondo la legge, per «cyberbullismo» si intende qualunque forma di pressione, aggressione,

Dettagli

IL WHISTLEBLOWING E LEGGE

IL WHISTLEBLOWING E LEGGE UNIVERSITA DEGLI STUDI DI CASSINO E DEL LAZIO MERIDIONALE RESPONSABILE DELLA PREVENZIONE DELLA CORRUZIONE E DELLA TRASPARENZA INFORMAZIONE FORMAZIONE Cassino, 23 e 24 novembre 2017 IL WHISTLEBLOWING E

Dettagli

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2012/2013 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice

Dettagli

Il diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano

Il diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano DIRITTO DEL LAVORO NOZIONE Il diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano oltre che l interesse economico, anche la libertà, dignità, e personalità

Dettagli

FAI LA MOSSA GIUSTA PER DIVENTARE IMPRENDITORE

FAI LA MOSSA GIUSTA PER DIVENTARE IMPRENDITORE FAI LA MOSSA GIUSTA PER DIVENTARE IMPRENDITORE CONFCOMMERCIO MILANO PER GLI ASPIRANTI IMPRENDITORI E LE NEO IMPRESE A cura di Michele Ceppinati (Direzione Sindacale Sicurezza sul lavoro) Il controllo a

Dettagli

INDICE. 1. ASPETTI GENERALI... p MISURE DI PREVENZIONE PERSONALI...» 45

INDICE. 1. ASPETTI GENERALI... p MISURE DI PREVENZIONE PERSONALI...» 45 INDICE 1. ASPETTI GENERALI... p. 11 1.1. Introduzione...» 11 1.2. Cenni storici ed evoluzione normativa...» 17 1.2.1. Dalle leggi del Regno d Italia al Testo Unico di pubblica sicurezza.» 18 1.2.2. Dalla

Dettagli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra

Dettagli

SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE

SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE DELL INFRASTRUTTURA DI RETE - - ATS SARDEGNA DDICT-PD-SI-003.A - Pag. 1 di 89 PROCEDURA ATS SARDEGNA SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE Data: 10-12-2018 Autore: Marco Galisai

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo

Dettagli

UNOGAS TECH S.p.A. PARTE SPECIALE. Approvazione dell Amministratore Unico

UNOGAS TECH S.p.A. PARTE SPECIALE. Approvazione dell Amministratore Unico UNOGAS TECH S.p.A. Sede legale: Milano, Via Caldera, 21 Capitale Sociale Euro 1.000.000 int. vers. Iscritta al Registro delle Imprese di Milano - R.E.A. MI- 1910655 C.F. e P. IVA n. 01683590994 PARTE SPECIALE

Dettagli

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico

Dettagli

SARDEGNA RESORTS S.R.L.

SARDEGNA RESORTS S.R.L. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI SARDEGNA RESORTS S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D.

Dettagli

La nuova disciplina del Whistleblowing

La nuova disciplina del Whistleblowing 18/2017 Interventi La nuova disciplina del Whistleblowing Valentina Miscischia Incontro Gruppo di lavoro tecnico Assonime Società a partecipazione pubblica Roma, 11 Dicembre 2017 Oggetto e finalità della

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

Corso di diritto pubblico di internet (A.A. 2016/17) dott. Simone Calzolaio Avv. Valentina Pagnanelli. Ruolo e responsabilità degli ISP

Corso di diritto pubblico di internet (A.A. 2016/17) dott. Simone Calzolaio Avv. Valentina Pagnanelli. Ruolo e responsabilità degli ISP Corso di diritto pubblico di internet (A.A. 2016/17) dott. Simone Calzolaio Avv. Valentina Pagnanelli Ruolo e responsabilità degli ISP Cosa si intende per ISP? Gli Internet Service Providers sono soggetti

Dettagli

Wake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni

Wake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni Wake App III stop teen Sexting Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni 2 maggio 2017 Nell ambito della delega relativa alla tutela dei minori, il Co.Re.Com Lombardia ha

Dettagli

INDICE. Sezione Prima - ASPETTI GENERALI. Sezione Seconda - FIGURE PRIVACY

INDICE. Sezione Prima - ASPETTI GENERALI. Sezione Seconda - FIGURE PRIVACY INDICE Inquadramento normativo... pag. 11 Legge 31 dicembre 1996 n. 675...» 11 Decreto Legislativo n. 196/2003...» 12 Regolamento UE 2016/679...» 12 Legge 25 ottobre 2017, n. 163...» 14 Decreto Legislativo

Dettagli

d iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365)

d iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365) Senato della Repubblica XVII LEGISLATURA N. 2208 DISEGNO DI LEGGE d iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365) approvato dalla Camera dei deputati il

Dettagli

Misure di Sicurezza Adeguate - Art. 32

Misure di Sicurezza Adeguate - Art. 32 Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria

Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria UNIONE INDUSTRIALE TORINO Torino 14 Novembre 2018 Dott. Ing. Giuseppe ZUFFANTI, Direttore Tecnico Principale della Polizia di Stato compartimento.polposta.to@pecps.poliziadistato.it

Dettagli

I REATI TRANSNAZIONALI

I REATI TRANSNAZIONALI Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 11 I REATI TRANSNAZIONALI STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura APPROVAZIONE Rev. Data 0 Approvato

Dettagli

Legge 2 febbraio 2006 n. 31

Legge 2 febbraio 2006 n. 31 Legge 2 febbraio 2006 n. 31 ASPETTI GIURIDICI E AMBITO DI APPLICAZIONE DEL CODICE SUL TRATTAMENTO DEI DATI SENSIBILI Protocollo 1996 Art 37 D.P.R. 285/90 Protocollo 2009 Legge n. 31/06 Nuovo protocollo

Dettagli

IL WHISTLEBLOWING QUALI TUTELE PER IL LAVORATORE CHE SEGNALA ILLECITI DOPO LA L. 179/2017?

IL WHISTLEBLOWING QUALI TUTELE PER IL LAVORATORE CHE SEGNALA ILLECITI DOPO LA L. 179/2017? IL WHISTLEBLOWING QUALI TUTELE PER IL LAVORATORE CHE SEGNALA ILLECITI DOPO LA L. 179/2017? Avv. Guido Callegari Dott.ssa Isabella Basilico Milano, 18 luglio 2018 CHE COS È IL WHISTLEBLOWING? To blow the

Dettagli

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il

Dettagli

REV. 2015/00 Pag. 1 di 5

REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola

UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2011/2012 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice

Dettagli

IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE

IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE Modello di Organizzazione, Gestione e Controllo Parte Speciale 7 IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE STORICO DELLE MODIFICHE Rev. Natura della modifica

Dettagli

INDICE. Presentazione... Gli autori... Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE

INDICE. Presentazione... Gli autori... Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE INDICE Presentazione... Gli autori... pag. XI XIII Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE 1. Il bene giuridico: concetto e funzioni... 1

Dettagli

Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)

Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach

Dettagli

INDICE SOMMARIO INTRODUZIONE. Parte I REATI CONTRO L INDIVIDUO CAPITOLO I REATI CONTRO LA PERSONA. Premessa

INDICE SOMMARIO INTRODUZIONE. Parte I REATI CONTRO L INDIVIDUO CAPITOLO I REATI CONTRO LA PERSONA. Premessa Avvertenza alla quindicesima edizione... Autori... V XV INTRODUZIONE 1. La Parte speciale del diritto penale... 5 2. I fatti punibili... 7 3. La tecnica del codice attuale... 10 4. Il modo usuale della

Dettagli

Sezione Delitti contro l industria e il commercio

Sezione Delitti contro l industria e il commercio Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti contro l industria e il commercio ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE

Dettagli

ALLEGATO - MAPPATURA DEI RISCHI. Funzioni Aziendali. Amministratore. Addetta amm. Tecnico. Operai

ALLEGATO - MAPPATURA DEI RISCHI. Funzioni Aziendali. Amministratore. Addetta amm. Tecnico. Operai Amministratore Addetta amm. Tecnico Operai ALLEGATO - MAPPATURA DEI RISCHI Area di rischio Attività sensibile Cod Descrizione reato Funzioni Aziendali Frequenza di accadimento dell'evento Impatto Valutazione

Dettagli

le novità della normativa privacy per i liberi professionisti

le novità della normativa privacy per i liberi professionisti le novità della normativa privacy per i liberi professionisti Avv. Giuseppe Tedeschi Associazione Legali Italiani Ordine dei Consulenti del Lavoro di Perugia 26 novembre 2010 D. Lgs. 196/03 - natura dei

Dettagli

SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE

SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE avv. Eleonora Lenzi ART. 18 LAVORO AGILE - Modalità di esecuzione del rapporto di lavoro subordinato stabilita mediante accordo tra le

Dettagli

L attuazione della Direttiva 2005/60/CE (III Direttiva Antiriciclaggio)

L attuazione della Direttiva 2005/60/CE (III Direttiva Antiriciclaggio) Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama L attuazione della Direttiva 2005/60/CE (III Direttiva Antiriciclaggio) 04 Febbraio 2007 Maurizio Arena E stata

Dettagli

È possibile fare due lavori contemporaneamente?

È possibile fare due lavori contemporaneamente? È possibile fare due lavori contemporaneamente? Autore : Maura Corrado Data: 08/08/2016 Molti si chiedono se sia lecito svolgere 2 lavori contemporaneamente. Cosa prevede la legge in merito? Come comportarsi

Dettagli

L esecuzione di provvedimenti penali all estero attraverso il Pubblico Ministero Europeo Il futuro della tutela penale nei reati transnazionali

L esecuzione di provvedimenti penali all estero attraverso il Pubblico Ministero Europeo Il futuro della tutela penale nei reati transnazionali L esecuzione di provvedimenti penali all estero attraverso il Pubblico Ministero Europeo Il futuro della tutela penale nei reati transnazionali Raimondo Galli, Avvocato Torino, 11 novembre 2014 La tutela

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 21 gennaio 2016 (v. stampato Senato n. 2208)

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 21 gennaio 2016 (v. stampato Senato n. 2208) Atti Parlamentari 1 Camera dei Deputati XVII LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI N. 3365-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 21 gennaio 2016 (v.

Dettagli

Avv. Carlo Fossati ICHINO BRUGNATELLI e ASSOCIATI

Avv. Carlo Fossati ICHINO BRUGNATELLI e ASSOCIATI La tutela del know how aziendale Quali strumenti adottare per proteggere efficacemente l azienda e il proprio patrimonio Avv. Carlo Fossati ICHINO BRUGNATELLI e ASSOCIATI LA GESTIONE DEL PERSONALE ALLA

Dettagli

DELEGA DEL DATORE DI LAVORO ED INTERPELLO N. 7 DEL 2015

DELEGA DEL DATORE DI LAVORO ED INTERPELLO N. 7 DEL 2015 DELEGA DEL DATORE DI LAVORO ED INTERPELLO N. 7 DEL 2015 Autore: AR redazione In: Diritto del lavoro Con l interpello n. 7 del 2015 viene demandato alla Commissione di cui all art. 12, c. 2, del Testo Unico

Dettagli

Presupposti e limiti di applicabilità delle cause di esclusione della punibilità alle condotte oggetto di collaborazione volontaria

Presupposti e limiti di applicabilità delle cause di esclusione della punibilità alle condotte oggetto di collaborazione volontaria Presupposti e limiti di applicabilità delle cause di esclusione della punibilità alle condotte oggetto di collaborazione volontaria AMBITO TEMPORALE DI APPLICAZIONE DELLA PROCEDURA: 1. la violazione deve

Dettagli

Modello di organizzazione, gestione e controllo Parte speciale

Modello di organizzazione, gestione e controllo Parte speciale Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione

Dettagli

Registrare di nascosto una conversazione tra presenti non è reato

Registrare di nascosto una conversazione tra presenti non è reato Registrare di nascosto una conversazione tra presenti non è reato È ammessa come prova nel processo penale la registrazione fonografica di conversazione ad opera di un soggetto che sia partecipe o comunque

Dettagli