Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
|
|
- Adolfo Paoli
- 7 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
2 REATI INFORMATICI (Computer Crime) Con le tecnologie digitali l informazione si svincola dal supporto e diventa assai facile poter riprodurre un contenuto; da ciò deriva anche una estrema facilità in termini di portabilità e trasferimento, soprattutto con la diffusione della reti Con i vantaggi introdotti dalla rete Internet tutte le attività lavorative diventano netcentriche e quindi anche le attività illecite Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 1
3 REATI INFORMATICI (Computer Crime) Le attività che tentano di limitare e contrastare il fenomeno sono due:! La Prevenzione (da parte dell utente e della pubblica sicurezza);! La Repressione (Codice Penale) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 2
4 REATI INFORMATICI (Computer Crime) Prevenzione dal lato utente:! Informare;! Sensibilizzare;! Responsabilizzare Prevenzione dal lato della Polizia Postale e delle Comunicazioni:! Monitoraggio della rete Internet;! Data Retention: tenere traccia dei dati inerenti gli spostamenti degli utenti per quanto riguarda la navigazione e l utilizzo della posta elettronica (indirizzi IP, dataora e durata della comunicazione, log-file) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 3
5 Reati Informatici e Codice Penale: la storia! Legge 191/78 art.420: attentato agli impianti di elaborazione dati;! Legge 121/81: tutela dei dati archiviati in un sistema informatico;! Legge 197/91 art. 12: l indebito utilizzo delle carte di credito;! 518/92 art. 10: reati di pirateria informatica Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 4
6 (modificato dalla L. 18 marzo 2008 n.48 e dal D.Lgs n.7 del 15/01/2016) Legge 547/93 Modificazioni ed integrazioni alle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica La prima vera normativa contro i cyber crimes si suddivide in 4 macro-aree: 1. Frodi informatiche; 2. Falsificazioni; 3. Integrità dei dati e dei sistemi informatici; 4. Riservatezza dei dati e delle comunicazioni informatiche. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 5
7 Frodi Informatiche Art. 640 ter ( Frode informatica ): Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 6
8 Frodi Informatiche La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro Se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 7
9 Frodi Informatiche Art. 640 ( Truffa ): Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro (Reati di Phishing e Dialer) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 8
10 Frodi Informatiche La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549: 1. se il fatto è commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare; 2. se il fatto è commesso ingenerando nella persona offesa il timore di un pericolo immaginario o l'erroneo convincimento di dovere eseguire un ordine dell'autorità. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze previste dal capoverso precedente o un'altra circostanza aggravante. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 9
11 Falsificazioni Art. 491 bis ( Documenti Informatici ): Se alcuna delle falsita' previste dal presente capo riguarda un documento informatico pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti gli atti pubblici. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 10
12 Falsificazioni Cos è un documento informatico? Il documento informatico è sostanzialmente un documento immateriale e dinamico, ed è la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (D.P.R. 513/97 art 1 lettera a, riconfermato nel D.P.R. 445/2000 art. 1 lettera b ) in quanto non c è nessuna distinzione tra originale e copia. Il documento informatico acquista effettiva valenza legale con la legge 59/1997 (art. 15 comma 2) Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 11
13 Falsificazioni Un documento inforrmatico per essere valido deve poter essere autenticato e se ne deve poter attribuire la paternità. Per l autenticazione interviene il concetto della firma digitale: per firma digitale, il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 12
14 Integrità dei Dati e dei Sistemi Informatici Art. 635 bis ( Danneggiamento di sistemi informatici e telematici ): Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se il fatto e' commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena e' della reclusione da uno a quattro anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 13
15 Integrità dei Dati e dei Sistemi Informatici Aggravante del reato di danneggiamento di sistemi informatici e telematici è l art. 420 DEL c.p.: Art. 420 ( Attentato a impianti di pubblica utilità ): Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 14
16 Integrità dei Dati e dei Sistemi Informatici La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 15
17 Integrità dei Dati e dei Sistemi Informatici Il Codice Penale interviene anche estendendo l art. 392 ai sistemi informatici (comma 3): Art. 392 ( Esercizio arbitrario delle proprie ragioni con violenza sulle cose ): Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 16
18 Integrità dei Dati e dei Sistemi Informatici Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 17
19 Integrità dei Dati e dei Sistemi Informatici Art. 615 quinquies ( Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico ): Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a euro Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 18
20 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 615 ter ( Accesso abusivo ad un sistema informatico o telematico ): Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 19
21 Riservatezza dei dati e delle Comunicazioni Informatiche La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 20
22 Riservatezza dei dati e delle Comunicazioni Informatiche Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 21
23 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 615 quater ( Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ): Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 22
24 Riservatezza dei dati e delle Comunicazioni Informatiche La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 23
25 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 621 ( Rivelazione del contenuto di documenti segreti ): Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da euro 103 a euro Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 24
26 Riservatezza dei dati e delle Comunicazioni Informatiche Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 25
27 Riservatezza dei dati e delle Comunicazioni Informatiche Art.617 quater ( Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche ): Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 26
28 Riservatezza dei dati e delle Comunicazioni Informatiche Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 27
29 Riservatezza dei dati e delle Comunicazioni Informatiche 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 28
30 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 617 quinquies ( Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche ): Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 29
31 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 617 sexies ( Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche ): Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 30
32 Riservatezza dei dati e delle Comunicazioni Informatiche Art. 623 bis ( Altre comunicazioni e conversazioni ): Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. Prof. Michele Perilli - I Reati Informatici e il Codice Penale - m.perilli@unifg.it 31
I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008
DettagliComputer crimes. Premesse
Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliEdizione dicembre 2011
COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliREATI CONTRO LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliDESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO
CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)
APPROFONDIMENTO SUI REATI ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) LATINA AMBIENTE S.p.A. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.
ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita
DettagliModello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE
DettagliLe responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012
Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliAllegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione
Allegato 6 Reati contro la Pubblica Amministrazione Reati contro la Pubblica Amministrazione 75 Di seguito si riportano le fattispecie di reato contro la Pubblica Amministrazione richiamate dal Titolo
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)
CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 dicembre 2013 Articolo 24 Articolo 24 Articolo 24 (Indebita percezione
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 1 settembre 2010 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. /2001 e successive integrazioni) - Allegato 4 - Elenco dei reati presupposto per la responsabilità ex Decreto Legislativo /2001 CATALOGO
Dettagli(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la
LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliModello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE
A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 15 giugno 2015 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliUNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia
UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2016/17 prof. Luca VILLA 1 1 Art. 357. Nozione del pubblico ufficiale. Agli effetti della
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliALLEGATO 1: REATI ESCLUSI
ALLEGATO 1: REATI ESCLUSI Reati di cui all art. 24-ter: "Delitti di criminalità organizzata" Art. 416, c.p. Quando tre o più persone si associano allo scopo di commettere più Associazione per delitti delinquere
DettagliWEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliC.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001
MODULO / TABELLA ANALISI DEI RISCHI PER ARTICOLO 231 MOD AR Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it,
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliDecreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)
Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17) «Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili, a norma dell articolo 2,
DettagliCodice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE.
Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Capo I DEL TRADIMENTO. Art. 77. Alto tradimento. (1) Il militare, che commette alcuno dei delitti contro la personalità
DettagliOndate di diritto penale dell informatica. I reati informatici. I reati informatici (computer crimes) Le dimensioni del fenomeno. I reati informatici
Informatica giuridica. I reati informatici Ondate di diritto penale dell informatica Tutela dei dati (anni 70 e 80, ma in Italia l. 675/96) Tutela delle proprietà intellettuale (a partire da anni 80, ma
DettagliINDICE SOMMARIO RASSEGNA PENALE
Presentazione... Collaboratori... VII IX RASSEGNA PENALE Art. 1 Reati e pene: disposizione espressa di legge... 3 Art. 2 Successione di leggi penali... 11 Art. 5 Ignoranza della legge penale... 24 Art.
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliTema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale
Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del
DettagliALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001
Allegato al Modello di Organizzazione, Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS.
DettagliSIAE Modello di Organizzazione, Gestione e Controllo Allegato 1
SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...
DettagliALLEGATO 1. al MODELLO DI ORGANIZAZIONE GESTIONE E CONTROLLO EX. D. LGS. 231/2001. Elenco dei Reati ex D. Lgs. 231/2001. Versione del 18 marzo 2015
1 ALLEGATO 1 al MODELLO DI ORGANIZAZIONE GESTIONE E CONTROLLO EX. D. LGS. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del 18 marzo 2015 Approvata dal CdA del: 18/03/2015 INDICE 1. I REATI PRESUPPOSTO
DettagliPUBLIES Energia Sicura S.r.l.
PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13
DettagliSTRETTO di MESSINA S.p.A. in liquidazione
STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati
Dettagliai sensi del D.lgs. 231/2001
ai sensi del D.lgs. 231/2001 - Allegato 2 Elenco dei reati e degli illeciti ex D.lgs. 231/2001 INDICE I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS. 231/2001... 1 1 REATI CONTRO LA
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliQuadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione
Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.
DettagliINDICE SOMMARIO. Prefazione... Autori... Art. 1 Reati e pene: disposizione espressa di legge... 1
Prefazione... Autori... VII IX Art. 1 Reati e pene: disposizione espressa di legge... 1 Art. 2 Successione di leggi penali..... 14 Art. 5 Ignoranza della legge penale... 33 Art. 10 Delitto comune dello
DettagliALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001 1
Allegato al Modello di Organizzazione, Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS.
DettagliI REATI PRESUPPOSTO DELLA RESPONSABILITÀ AMMINISTRATIVA ai sensi del decreto legislativo 231/2001 e successive modifiche
1 I REATI PRESUPPOSTO DELLA RESPONSABILITÀ AMMINISTRATIVA ai sensi del decreto legislativo 231/2001 e successive modifiche 2 SOMMARIO A) ELENCO DEGLI ILLECITI E NORMATIVA DI RIFERIMENTO...11 1. Reati presupposto
DettagliArt. 315 Abrogato dalla L. 26 aprile 1990, n. 86.
Codice Penale Libro II Titolo II: Dei Delitti Contro La Pubblica Amministrazione Capo I: Dei Delitti Dei Pubblici Ufficiali Contro La Pubblica Amministrazione Art. 314 Peculato Il pubblico ufficiale o
DettagliFIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
DettagliNicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliALLEGATO N. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE CODICE PENALE
ALLEGATO N. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE CODICE PENALE TITOLO II Dei delitti contro la Pubblica Amministrazione Capo I Dei delitti dei pubblici ufficiali contro la Pubblica Amministrazione
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliCATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001
Allegato CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001 Il presente documento si occupa dell aggiornamento del Catalogo dei Reati Presupposto, fondamento del Codice Etico e del Modello Organizzativo.
DettagliCybercrime: L indagine Investigativa in Internet. Prof. Michele Perilli Università degli Studi di Foggia Dipartimento di Giurisprudenza
Cybercrime: L indagine Investigativa in Internet Prof. Michele Perilli Università degli Studi di Foggia Dipartimento di Giurisprudenza Introduzione Con le tecnologie digitali l informazione si svincola
DettagliPARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -
PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico
DettagliAPPROFONDIMENTO SUI REATI
APPROFONDIMENTO SUI REATI REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25 D.LGS. 231/2001) E REATI PREVISTI DALLA L. 190/2012 1 Art. 314 c.p. - Peculato [rilevante solo ex L. 190/2012]
DettagliIl nuovo delitto di Autoriciclaggio e l impatto sul Modello Organizzativo. Milano, 16 aprile 2015
Il nuovo delitto di Autoriciclaggio e l impatto sul Modello Organizzativo Milano, 16 aprile 2015 Art. 3 - Legge 15 dicembre 2014, n. 186 «Disposizioni in materia di emersione e rientro di capitali detenuti
DettagliELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001
ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001 Dicembre 2015 1 INDICE Art. 24 Reati contro il patrimonio della Pubblica Amministrazione... 6
DettagliModello di Organizzazione, Gestione e Controllo, adottato ai sensi degli artt. 6. e 7 del D.Lgs. 231/2001, da Biofutura Pharma S.p.a.
Modello di Organizzazione, Gestione e Controllo, adottato ai sensi degli artt. 6 e 7 del D.Lgs. 231/2001, da Biofutura Pharma S.p.a. ALLEGATO ELENCO DEI REATI PRESUPPOSTO DELLA RESPONSABILITA' AMMINISTRATIVA
DettagliArt. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio.
Art. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio. Salvo quanto stabilito dall'articolo 347, i pubblici ufficiali e gli incaricati di un pubblico servizio che,
DettagliResponsabilità penale del veterinario ufficiale
Responsabilità penale del veterinario ufficiale Art. 314 c.p. (peculato) Il pubblico ufficiale [c.p. 357] o l'incaricato di un pubblico servizio [c.p. 358], che, avendo per ragione del suo ufficio o servizio
DettagliNUOVO TESTO in vigore dal 27 maggio 2008 Codice penale, articolo 61 Circostanze aggravanti comuni. altro reato; reato;
WORLD S VEHICLE DOCUMENTS MODIFICA AL C.P. Dl 92/ CODICE PENALE Gli articoli modificati dal Dl 92/: Articolo 61 - Circostanze aggravanti comuni Articolo 235 - Espulsione od allontanamento dello straniero
DettagliIL SISTEMA SANZIONATORIO
IL SISTEMA SANZIONATORIO Fattispecie che danno luogo all applicazione di sanzioni. Il decreto elenca tutte le ipotesi di reato in relazione alle quali sono previste sanzioni amministrative per gli enti
DettagliAllegato 2 I reati e gli illeciti amministrativi rilevanti ai sensi del D.Lgs.231/01
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Adottato ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Allegato 2 I reati e gli illeciti amministrativi rilevanti ai sensi del D.Lgs.231/01 INDICE
DettagliLegge 23 luglio 2009, n. 99. "Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in materia di energia"
Legge 23 luglio 2009, n. 99 "Disposizioni per lo sviluppo e l'internazionalizzazione delle imprese, nonché in materia di energia" Pubblicata nella Gazzetta Ufficiale n. 176 del 31 luglio 2009 Supplemento
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. Parte Speciale G
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale G Delitti informatici e trattamento illecito di dati e Delitti in materia di violazione
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI. il 24 settembre 2014 (v. stampato Senato n. 1627)
Atti Parlamentari 1 Camera dei Deputati XVII LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI N. 559-B PROPOSTA DI LEGGE APPROVATA DALLA CAMERA DEI DEPUTATI il 24 settembre 2014 (v.
DettagliMODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.
MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. ALLEGATO A CATALOGO REATI AGGIORNATO AL 30 SETTEMBRE 2009-86 - Catalogo reati al 30 settembre 2010 moficativa Rapporti con la Pubblica Amministrazi
DettagliRoberto GAROFOLI MANUALE DI PARTE SPECIALE. Tomo II (artt bis)
Roberto GAROFOLI MANUALE DI PARTE SPECIALE Tomo II (artt. 453-623-bis) IV edizione 2017 Premessa edizione 2017 Premessa edizione 2009 Piano dell opera Indice V VI VIII TITOLO VII I DELITTI CONTRO LA FEDE
DettagliAtti Parlamentari XVII Camera dei Deputati CAMERA DEI DEPUTATI ATTO DEL GOVERNO SOTTOPOSTO A PARERE PARLAMENTARE
Atti Parlamentari XVII Camera dei Deputati CAMERA DEI DEPUTATI N.246 ATTO DEL GOVERNO SOTTOPOSTO A PARERE PARLAMENTARE Schema di decreto legislativo recante disposizioni in materia di abrogazione di reati
DettagliVademecum per la. prevenzione delle. truffe
Comune di Castronovo di Sicilia Comando Polizia Municipale Piazza Municipio,2 90030 Castronovo di Sicilia (PA) Telefono e fax nro: 0918218287 PEC: poliziamunicipalecastronovo@postecertit Vademecum per
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliModello di organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231
Modello di organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 - ALLEGATI A e B - (Fattispecie dei reati e Articoli del Codice Penale richiamati dall art 4 del D.Lgs. 231/2001) DOCUMENTO
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DettagliCONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE I Contraffazione e Delitti contro l Industria ed il Commercio ai sensi del Decreto Legislativo 8
DettagliParte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA
INDICE Parte Prima NOZIONI GENERALI Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA 1. La tutela codicistica della persona umana......................
DettagliBCC STARANZANO E VILLESSE - MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO EX D. LGS. 231/01 ALLEGATO 1 REATI D.LGS. 231/2001
BCC STARANZANO E VILLESSE - MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO EX D. LGS. 231/01 ALLEGATO 1 REATI D.LGS. 231/2001 Versione 3.0 Ottobre 2016 Delibera CDA del 10.10.2016 Decorrenza 10.10.2016
DettagliTUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.
TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento
DettagliCodice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II
Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO D.LGS. 231/2001. Allegato n. 2 ELENCO REATI
MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO D.LGS. 231/2001 Allegato n. 2 ELENCO REATI Aggiornamento 2015 1 Sommario Art. 23 del D. Lgs. 231/01 Inosservanza delle sanzioni interdittive... 3 Art. 24
DettagliA.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo
A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo I reati a forma vincolata reati che richiedono specifiche modalità di condotta. Il bene protetto è tutelato solo contro determinate
DettagliALLEGATO 1. Art. 316Ter c.p. Indebita percezione di erogazioni a danno dello Stato
ALLEGATO 1 ELENCO REATI D.LGS. 231/01 1. Delitti nei rapporti con la Pubblica Amministrazione Art. 24 - Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento
DettagliI REATI INFORMATICI. Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara.
I REATI INFORMATICI Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO Convenzione di Budapest del Consiglio d Europa sulla criminalità
Dettagli24 (Reati commessi nei rapporti con la Pubblica Amministrazione) 24 (Reati commessi nei rapporti con la Pubblica Amministrazione)
c.p. 316 bis (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto dallo Stato o da altro ente pubblico o dalle Comunità europee
Dettagli