Minacce informatiche e tutela penale
|
|
- Cecilia Motta
- 7 anni fa
- Visualizzazioni
Transcript
1 Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano
2 DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico) DIGITALIZZAZIONE DELLE COMUNICAZIONI CLOUD SOURCING e BYOD COME MOLTIPLICATORI DI RISCHIO SOCIAL ENGINEERING SOCIAL REPUTATION
3 CYBERCRIMES DELOCALIZZAZIONE e TRANS-NAZIONALITA (giurisdizione, competenza) AMPLIAMENTO DEL RAGGIO D AZIONE e del NUMERO DI OBIETTIVI MINACCE INTERNE / ESTERNE RESPONSABILITA DI TERZI E VERSO TERZI
4 CYBERCRIMES
5 TIPOLOGIE DI MINACCIA FRODI FURTO DI IDENTITA FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE SPIONAGGIO SABOTAGGIO ATTACCHI DIMOSTRATIVI CYBER ESTORSIONI
6 FRODI INFORMATICHE Accessi non autorizzati a sistemi informatici con lo scopo di ottenere gratuitamente, e quindi in maniera illecita, i servizi erogati dalle vittime Attraverso il furto di credenziali di un amministratore o di un legittimo utente Possono rivelarsi passaggi intermedi per attività illecite verso obiettivi più impegnativi ART. 640 ter c.p. Frode informatica
7 FURTI DI IDENTITA DI SINGOLI O AZIENDE FINALITA MULTIPLE (ottenere risorse, informazioni, autorizzazioni, ingannare terzi ignari, sfruttare la reputazione altrui, denigrare, danneggiare) TUTELA GIURIDICA dell IDENTITA E DELLA PUBBLICA FEDE ART. 494 c.p. sostituzione di persona
8 FURTO DI DATI SENSIBILI E DI PROPRIETA INTELLETTUALE RIVELAZIONE DI DOCUMENTI E SEGRETI (Artt. 621, 622, 623 c.p.) REATI INERENTI LA CONTRAFFAZIONE (Art. 473, 474, 517 ter c.p.) RAPPORTI CON ALTRI REATI (RICETTAZIONE ex art. 648 c.p.) RAPPORTI CON FATTISPECIE CIVILISTICHE (concorrenza sleale, etc..)
9 SPIONAGGIO INDUSTRIALE e SABOTAGGIO DIPENDENTI INFEDELI / HACKERS ESTERNI ACCESSO ABUSIVO (art. 615 ter c.p.) DANNEGGIAMENTO INFORMATICO (art. 635 bis e ter c.p.)
10 MODIFICHE IN ARRIVO: IL JOBS ACT Schema di decreto delegato attuativo della legge n. 183/2014 (cd. Jobs Act ) (AG 176), adottato in sede preliminare dal Consiglio dei Ministri l 11 giugno L art. 23 del decreto prevede che l'accordo sindacale o l intervento dell Ispettorato del lavoro non siano più necessari per effettuare un attività di controllo dei lavoratori dipendenti su strumenti come laptop, tablet, cellulari e quant altro anche se consentano una sorveglianza a distanza dell attività lavorativa. Tale controllo è limitato esclusivamente a finalità organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.
11 ATTACCHI DIMOSTRATIVE ED ESTORSIONI CYBER HACKTIVIST CRYPTOLOCKER ED ALTRI RANSOMWARE
12 ASPETTI DI DIRITTO E PROCEDURA PENALE Difficoltà della raccolta di prove (dispositivi compromessi) Giurisdizione e competenza: di solito queste fattispecie sono originate da paesi UE o extra UE e non ci sono solide procedure di reciproca assistenza giudiziaria per coordinare la richiesta di cooperazione nelle indagini Le società ed i providers esteri non collaborano nelle indagini sui loro utenti poiché non hanno l obbligo di fornire i dati ad autorità straniere I danni sono spesso scoperti quando è troppo tardi per misure preventive e contenitive
13 GIURISPRUDENZA Non incorre nel reato di cui all art. 616 c.p. il datore di lavoro che legge le aziendali dei propri dipendenti se esiste un regolamento dettato dall impresa che impone la comunicazione della password del PC (Cass. Pen., Sez. V, 11/12/2007, n e Cassazione Penale n del 2010 ) L indirizzo aziendale, proprio perché tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione (Tribunale di Milano, 10/5/2002) Il dipendente che utilizza la casella di posta elettronica aziendale si espone al rischio che anche altri della medesima azienda possano lecitamente accedere alla casella in suo uso previa acquisizione della relativa " password (Tribunale Torino, 15 settembre 2006)
14 LA REPUTAZIONE ONLINE La reputazione online è l insieme delle valutazioni (negative o positive) che si reperiscono dall analisi sistematica, grazie all utilizzo di strumenti informatici sui i canali web CARATTERISTICHE Viralità Persistenza (Does the Internet never forget?) Maggiore lesività (Cass., sez. V, 27 dicembre 2000)
15 LA REPUTAZIONE ONLINE TUTELA PENALE Art. 595 comma III c.p. Art. 494 c.p. Art. 167 D.Lvo 196/2003 Art c.c. CRITICITA Contenuti leciti, ma ugualmente nocivi Problemi di legge applicabile e competenza Contenuti già rimossi, ma ancora presenti in cache
16 LA REPUTAZIONE ONLINE SOLUZIONI TECNOLOGICHE Rimozione contenuto dal sito originario Rimozione della copia cache di Google (art. 15 D.Lvo 70/2003) Rimozione di risultati obsoleti del motore di ricerca Segnalazione di pagine contenenti dati personali come spam Segnalazione di violazioni del diritto d'autore Evitare l indicizzazione
17 GRAZIE Avv. Marco Tullio Giordano
Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese
Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed
DettagliRiflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015
Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.
DettagliGiuridico Penale Informatica e telecomunicazioni
CYBERCRIME Prezzo: Prezzo di listino: 125,00 Prezzo Scontato 112,50 Reparto Argomento Tipologia Autore Editore Giuridico Giuridico Penale Informatica e telecomunicazioni Libri Cadoppi Alberto Canestrari
DettagliAncona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche
Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle
DettagliRegole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa
Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Avv. Myriam Desnus Lo ha ribadito il Garante nella sua Newsletter
DettagliCYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali
CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie
DettagliMatrice Unità Organizzative/Reati
Società per la Gestione di Attività - SGA SpA Matrice Unità Organizzative/Reati rea Matrice Unità Organizzative/Reati Concussione in atti giudiziari Frode Informatica Indebita percezione di erogazioni
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliMODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3
ACI VENEZIA TOURIST SRL ai sensi del D.Lgs. 231/2001 Altri Reati (reati sulla sicurezza e reati informatici) 1 INDICE 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.1 SICUREZZA
DettagliENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016
ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame CYBERCRIMES Premessa Quando parliamo
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE Ultimo aggiornamento - Approvato dal Consiglio di Amministrazione in data 03/10/2018
DettagliIl dovere dell identificazione del cliente
1 Il dovere dell identificazione del cliente Corte di Cassazione, Sez. 4 Penale, sentenza n. 46415 pubblicata il 22 novembre 2015, ha ribadito la sussistenza del reato per la violazione degli artt. 15,
DettagliLA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009
LA GUARDIA DI FINANZA NEL CONTRASTO ALLE FRODI ED AI REATI COMUNITARI TORINO, 27 NOVEMBRE 2009 MISSIONE DELLA GUARDIA DI FINANZA Finanza Pubblica Economia Sicurezza Difesa Entrate Uscite Mercato dei capitali
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliPROCEDURA PER LA GESTIONE DELLE SEGNALAZIONI DI CONDOTTE ILLECITE AI SENSI DEL D. LGS. 231/01 E DI VIOLAZIONE DEL MODELLO DI ORGANIZZAZIONE,
PROCEDURA PER LA GESTIONE DELLE SEGNALAZIONI DI CONDOTTE ILLECITE AI SENSI DEL D. LGS. 231/01 E DI VIOLAZIONE DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO WHISTLEBLOWING 17 dicembre 2018 SOMMARIO
DettagliNorma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato
Documento aggiornato al 16 agosto 2013 Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive Art. 24 Art. 316-bis Art. 316-ter Malversazione a danno dello Stato
DettagliCol. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza
CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01 INDICE Guardia di Finanza: ruoli,
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliModello Organizzativo
Modello Organizzativo Organismo di Vigilanza Applicazione del D.Lgs. 231/01 Approvato dall assemblea dei soci di OMS Saleri S.p.A. il 5 Novembre 2015 O M S S a l e r i S. p. A. V i a A l d o M o r o, 1
DettagliWhistleblowing, il caso pratico del Gruppo TIM
Whistleblowing, il caso pratico del Gruppo TIM Milano, 28 febbraio 2018 1/14 Agenda La gestione delle segnalazioni e loro tracciabilità Tutela del segnalante Vs Tutela del segnalato La conservazione delle
DettagliLa giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale
La giurisprudenza sui controlli difensivi e la modifica legislativa del Jobs Act per la tutela del patrimonio aziendale Avv. Susanna Carinci L. n. 300/1970 Art. 4 (Impianti audiovisivi e altri strumenti
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliINDICE GENERALE CAPITOLO I LE FRODI IVA CAPITOLO II LA REPRESSIONE PENALE DELLE FRODI IVA NELL ORDINAMENTO ITALIANO. pag. XIII PREFAZIONE...
INDICE GENERALE PREFAZIONE... pag. XIII INTRODUZIONE...» XV CAPITOLO I LE FRODI IVA 1. Il funzionamento dell imposta sul valore aggiunto tra disciplina nazionale e normativa comunitaria... pag. 1 2. Il
DettagliINDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello
INDICE SOMMARIO INTRODUZIONE di Armando Macrillò... 1 CAPITOLO PRIMO I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello 1. Concussione: soggetto attivo e passivo... 7 1.1. (Segue): elemento soggettivo
DettagliI REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI
SOMMARIO Introduzione... XIII CAPITOLO 1 I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI 1. Premessa... 1 2. La Convenzione ONU per la repressione della tratta degli esseri umani
DettagliIL CONTROLLO A DISTANZA DEI LAVORATORI
IL CONTROLLO A DISTANZA DEI LAVORATORI Laura Pozzi Consulente del lavoro 1 Fonti normative La disciplina attuale Jobs Act Art. 23, D.lgs. n. 23/2015 Art. 4 Statuto dei Lavoratori Legge 300/1970 Controlli
DettagliPremessa. CAPITOLO I LA PREPARAZIONE ALLA PROVA SCRITTA DELL ESAME DI AVVOCATO 1 a cura di Valerio de GIOIA e Giovanna SPIRITO
SOMMARIO Premessa V CAPITOLO I LA PREPARAZIONE ALLA PROVA SCRITTA DELL ESAME DI AVVOCATO 1 a cura di Valerio de GIOIA e Giovanna SPIRITO 1. La prova di esame in generale 1 2. Le prove scritte 1 2.1. I
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliResponsabilità dei prestatori intermediari. Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna
Responsabilità dei prestatori intermediari Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna 1 Internet Service Provider Direttiva 2000/31/CE D.lgs. 70/2003 Tre tipi di ISP: Mere
DettagliREV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliLABORATORIO 231. Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza
LABORATORIO 231 Reati ambientali, inquadramento sistematico e recenti evoluzioni, presidi di controllo e ruolo dell organismo di vigilanza Intervento dell avv. Carlo Baccaredda Boy L applicazione giurisprudenziale
DettagliPRIVACY DAY FORUM Roma, 13 ottobre 2016
PRIVACY DAY FORUM Roma, 13 ottobre 2016 Social media e privacy: il diritto all oblio e il consenso del minore online A cura di Francesca Bassa Le immagini contenute in questa presentazione sono soggette
DettagliREV. 2017/00 Pag. 1 di 5
REV. 2017/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliIntroduzione... CAPITOLO 2 IL DATO SANITARIO 1. Premessa Natura giuridica e trattamento: cenni... 16
SOMMARIO Introduzione... XIII CAPITOLO 1 L IMPATTO DEL REGOLAMENTO UE 2016/679 SULLA SANITÀ: EFFICACIA DIFFERITA PROGRES- SIVA 1. Premessa... 1 2. Cosa prevedeva la Direttiva comunitaria e come è stata
DettagliLA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO
LA TUTELA DELLE PERSONE VITTIME DI TRATTA E GRAVE SFRUTTAMENTO La disciplina alla luce del recente recepimento delle direttive europee Avv. Francesca Nicodemi Il fenomeno Sono in costante aumento le persone
DettagliUNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola
UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2010/2011 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice
DettagliControllo e videosorveglianza dei dipendenti
VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti
DettagliBULLISMO CONOSCERE IL PROBLEMA
BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze
Dettagli1. INTRODUZIONE Definizioni Il regime di responsabilità amministrativa degli enti... 11
PARTE GENERALE 1. INTRODUZIONE... 9 1.1. Definizioni... 9 1.2. Il regime di responsabilità amministrativa degli enti... 11 1.2.1. Caratteristiche e natura della responsabilità degli enti... 11 1.2.2. Fattispecie
DettagliCAPITOLO I Quadro generale sui procedimenti e processi di Milano
CAPITOLO I Quadro generale sui procedimenti e processi di Milano PREMESSA Questa ricerca era stata presentata, in una versione provvisoria, quando i dati analizzati coprivano il periodo 2000-2010, con
DettagliCrimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
DettagliCORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI
CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume terzo PREMESSA Il CORSO DI MAGISTRATURA costituisce un prezioso ausilio per la preparazione
DettagliLa legge : Dlgs 231/01. Ing P. Aterno
La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca
DettagliGli aspetti legali della digitalizzazione: contrattualistica e proprietà delle informazioni. Ucimu,
Gli aspetti legali della digitalizzazione: contrattualistica e proprietà delle informazioni Ucimu, 22.03.2018 Avv. Francesca Rimoldi Studio legale ISL Ordine degli Avvocati di Milano 1 IMPRESA 4.0 è Tecnologia,
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliCome sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
Dettagli07\02 TUTTI INSIEME CONTRO IL BULLISMO
07\02 TUTTI INSIEME CONTRO IL BULLISMO Legge Sul CYBERBULLISMO Approvata dalla Camera dei Deputati il 17 maggio 2017 Secondo la legge, per «cyberbullismo» si intende qualunque forma di pressione, aggressione,
DettagliIL WHISTLEBLOWING E LEGGE
UNIVERSITA DEGLI STUDI DI CASSINO E DEL LAZIO MERIDIONALE RESPONSABILE DELLA PREVENZIONE DELLA CORRUZIONE E DELLA TRASPARENZA INFORMAZIONE FORMAZIONE Cassino, 23 e 24 novembre 2017 IL WHISTLEBLOWING E
DettagliUNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola
UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2012/2013 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice
DettagliIl diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano
DIRITTO DEL LAVORO NOZIONE Il diritto del lavoro è il complesso di norme che disciplinano il rapporto di lavoro e che tutelano oltre che l interesse economico, anche la libertà, dignità, e personalità
DettagliFAI LA MOSSA GIUSTA PER DIVENTARE IMPRENDITORE
FAI LA MOSSA GIUSTA PER DIVENTARE IMPRENDITORE CONFCOMMERCIO MILANO PER GLI ASPIRANTI IMPRENDITORI E LE NEO IMPRESE A cura di Michele Ceppinati (Direzione Sindacale Sicurezza sul lavoro) Il controllo a
DettagliINDICE. 1. ASPETTI GENERALI... p MISURE DI PREVENZIONE PERSONALI...» 45
INDICE 1. ASPETTI GENERALI... p. 11 1.1. Introduzione...» 11 1.2. Cenni storici ed evoluzione normativa...» 17 1.2.1. Dalle leggi del Regno d Italia al Testo Unico di pubblica sicurezza.» 18 1.2.2. Dalla
DettagliNicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra
DettagliSICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE
DELL INFRASTRUTTURA DI RETE - - ATS SARDEGNA DDICT-PD-SI-003.A - Pag. 1 di 89 PROCEDURA ATS SARDEGNA SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE Data: 10-12-2018 Autore: Marco Galisai
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo
DettagliUNOGAS TECH S.p.A. PARTE SPECIALE. Approvazione dell Amministratore Unico
UNOGAS TECH S.p.A. Sede legale: Milano, Via Caldera, 21 Capitale Sociale Euro 1.000.000 int. vers. Iscritta al Registro delle Imprese di Milano - R.E.A. MI- 1910655 C.F. e P. IVA n. 01683590994 PARTE SPECIALE
DettagliNicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico
DettagliSARDEGNA RESORTS S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI SARDEGNA RESORTS S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D.
DettagliLa nuova disciplina del Whistleblowing
18/2017 Interventi La nuova disciplina del Whistleblowing Valentina Miscischia Incontro Gruppo di lavoro tecnico Assonime Società a partecipazione pubblica Roma, 11 Dicembre 2017 Oggetto e finalità della
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliCorso di diritto pubblico di internet (A.A. 2016/17) dott. Simone Calzolaio Avv. Valentina Pagnanelli. Ruolo e responsabilità degli ISP
Corso di diritto pubblico di internet (A.A. 2016/17) dott. Simone Calzolaio Avv. Valentina Pagnanelli Ruolo e responsabilità degli ISP Cosa si intende per ISP? Gli Internet Service Providers sono soggetti
DettagliWake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni
Wake App III stop teen Sexting Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni 2 maggio 2017 Nell ambito della delega relativa alla tutela dei minori, il Co.Re.Com Lombardia ha
DettagliINDICE. Sezione Prima - ASPETTI GENERALI. Sezione Seconda - FIGURE PRIVACY
INDICE Inquadramento normativo... pag. 11 Legge 31 dicembre 1996 n. 675...» 11 Decreto Legislativo n. 196/2003...» 12 Regolamento UE 2016/679...» 12 Legge 25 ottobre 2017, n. 163...» 14 Decreto Legislativo
Dettaglid iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365)
Senato della Repubblica XVII LEGISLATURA N. 2208 DISEGNO DI LEGGE d iniziativa dei deputati BUSINAROLO, AGOSTINELLI, FERRARESI e SARTI (V. Stampato Camera n. 3365) approvato dalla Camera dei deputati il
DettagliMisure di Sicurezza Adeguate - Art. 32
Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliIl Cybercrime: l evoluzione e le indagini di polizia giudiziaria
Il Cybercrime: l evoluzione e le indagini di polizia giudiziaria UNIONE INDUSTRIALE TORINO Torino 14 Novembre 2018 Dott. Ing. Giuseppe ZUFFANTI, Direttore Tecnico Principale della Polizia di Stato compartimento.polposta.to@pecps.poliziadistato.it
DettagliI REATI TRANSNAZIONALI
Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 11 I REATI TRANSNAZIONALI STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura APPROVAZIONE Rev. Data 0 Approvato
DettagliLegge 2 febbraio 2006 n. 31
Legge 2 febbraio 2006 n. 31 ASPETTI GIURIDICI E AMBITO DI APPLICAZIONE DEL CODICE SUL TRATTAMENTO DEI DATI SENSIBILI Protocollo 1996 Art 37 D.P.R. 285/90 Protocollo 2009 Legge n. 31/06 Nuovo protocollo
DettagliIL WHISTLEBLOWING QUALI TUTELE PER IL LAVORATORE CHE SEGNALA ILLECITI DOPO LA L. 179/2017?
IL WHISTLEBLOWING QUALI TUTELE PER IL LAVORATORE CHE SEGNALA ILLECITI DOPO LA L. 179/2017? Avv. Guido Callegari Dott.ssa Isabella Basilico Milano, 18 luglio 2018 CHE COS È IL WHISTLEBLOWING? To blow the
DettagliGDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari
GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il
DettagliREV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliUNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE. prof. Vincenzo Nico D Ascola
UNIVERSITÀ DEGLI STUDI MEDITERRANEA DI REGGIO CALABRIA FACOLTÀ DI GIURISPRUDENZA PROGRAMMA DI DIRITTO PENALE anno accademico 2011/2012 CORSO DI LAUREA MAGISTRALE A CICLO UNICO I) Parte generale del codice
DettagliIL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE
Modello di Organizzazione, Gestione e Controllo Parte Speciale 7 IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE STORICO DELLE MODIFICHE Rev. Natura della modifica
DettagliINDICE. Presentazione... Gli autori... Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE
INDICE Presentazione... Gli autori... pag. XI XIII Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE 1. Il bene giuridico: concetto e funzioni... 1
DettagliModulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR)
Modulo per la segnalazione di un potenziale Data Breach ai sensi del Regolamento dell Unione Europea (UE) 2016/679 (GDPR) Il presente modulo deve essere utilizzato per segnare un potenziale Data Breach
DettagliINDICE SOMMARIO INTRODUZIONE. Parte I REATI CONTRO L INDIVIDUO CAPITOLO I REATI CONTRO LA PERSONA. Premessa
Avvertenza alla quindicesima edizione... Autori... V XV INTRODUZIONE 1. La Parte speciale del diritto penale... 5 2. I fatti punibili... 7 3. La tecnica del codice attuale... 10 4. Il modo usuale della
DettagliSezione Delitti contro l industria e il commercio
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti contro l industria e il commercio ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE
DettagliALLEGATO - MAPPATURA DEI RISCHI. Funzioni Aziendali. Amministratore. Addetta amm. Tecnico. Operai
Amministratore Addetta amm. Tecnico Operai ALLEGATO - MAPPATURA DEI RISCHI Area di rischio Attività sensibile Cod Descrizione reato Funzioni Aziendali Frequenza di accadimento dell'evento Impatto Valutazione
Dettaglile novità della normativa privacy per i liberi professionisti
le novità della normativa privacy per i liberi professionisti Avv. Giuseppe Tedeschi Associazione Legali Italiani Ordine dei Consulenti del Lavoro di Perugia 26 novembre 2010 D. Lgs. 196/03 - natura dei
DettagliSMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE
SMART WORKING TRA CONTROLLO A DISTANZA E PRIVACY GLI SMART DEVICE avv. Eleonora Lenzi ART. 18 LAVORO AGILE - Modalità di esecuzione del rapporto di lavoro subordinato stabilita mediante accordo tra le
DettagliL attuazione della Direttiva 2005/60/CE (III Direttiva Antiriciclaggio)
Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama L attuazione della Direttiva 2005/60/CE (III Direttiva Antiriciclaggio) 04 Febbraio 2007 Maurizio Arena E stata
DettagliÈ possibile fare due lavori contemporaneamente?
È possibile fare due lavori contemporaneamente? Autore : Maura Corrado Data: 08/08/2016 Molti si chiedono se sia lecito svolgere 2 lavori contemporaneamente. Cosa prevede la legge in merito? Come comportarsi
DettagliL esecuzione di provvedimenti penali all estero attraverso il Pubblico Ministero Europeo Il futuro della tutela penale nei reati transnazionali
L esecuzione di provvedimenti penali all estero attraverso il Pubblico Ministero Europeo Il futuro della tutela penale nei reati transnazionali Raimondo Galli, Avvocato Torino, 11 novembre 2014 La tutela
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 21 gennaio 2016 (v. stampato Senato n. 2208)
Atti Parlamentari 1 Camera dei Deputati XVII LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI N. 3365-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 21 gennaio 2016 (v.
DettagliAvv. Carlo Fossati ICHINO BRUGNATELLI e ASSOCIATI
La tutela del know how aziendale Quali strumenti adottare per proteggere efficacemente l azienda e il proprio patrimonio Avv. Carlo Fossati ICHINO BRUGNATELLI e ASSOCIATI LA GESTIONE DEL PERSONALE ALLA
DettagliDELEGA DEL DATORE DI LAVORO ED INTERPELLO N. 7 DEL 2015
DELEGA DEL DATORE DI LAVORO ED INTERPELLO N. 7 DEL 2015 Autore: AR redazione In: Diritto del lavoro Con l interpello n. 7 del 2015 viene demandato alla Commissione di cui all art. 12, c. 2, del Testo Unico
DettagliPresupposti e limiti di applicabilità delle cause di esclusione della punibilità alle condotte oggetto di collaborazione volontaria
Presupposti e limiti di applicabilità delle cause di esclusione della punibilità alle condotte oggetto di collaborazione volontaria AMBITO TEMPORALE DI APPLICAZIONE DELLA PROCEDURA: 1. la violazione deve
DettagliModello di organizzazione, gestione e controllo Parte speciale
Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione
DettagliRegistrare di nascosto una conversazione tra presenti non è reato
Registrare di nascosto una conversazione tra presenti non è reato È ammessa come prova nel processo penale la registrazione fonografica di conversazione ad opera di un soggetto che sia partecipe o comunque
Dettagli