PARTE 1: IL REATO INFORMATICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PARTE 1: IL REATO INFORMATICO"

Transcript

1 I PERICOLI DEL WEB

2 PARTE 1: IL REATO INFORMATICO

3 Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica sugli schemi cognitivi di ogni individuo e la induzione di alterazioni percettive che possono interferire sui livelli di consapevolezza. 2. La Dimensione Sociale, ovvero la necessità di attrezzarsi con l impianto normativo giusto e specifico per gestire i fenomeni legati alla tecnologia. 3. Infine la Dimensione Organizzativa, ovvero la necessità da parte delle istituzioni di affrontare il problema del cyberspazio come proprietà privata o pubblica, essendo esso divenuto il luogo di concentrazione di interessi politici, economici e di elevati investimenti.

4 In ciascuna delle tre dimensioni culturali viste, anche a causa della continua evoluzione connaturata con la materia, si è avvertita, nel tempo, una ovvia carenza di normative, che ha creato enormi spazi favorevoli per: a) la commissione di reati «tradizionali» (monosoggettivi e plurisoggettivi) mediante strumenti nuovi e più efficaci (terrorismo internazionale, traffici illeciti di cose e persone); b) lo sviluppo di nuove tipologie delittuose (i reati informatici in senso stretto); c) Il proliferare di organizzazioni criminali inimmaginabili fino a pochi anni fa (ad es. dedite alla pedopornografia online); d) Il proliferare di reati transnazionali, relegati fino a pochi anni fa al solo traffico di stupefacenti, al contrabbando, all immigrazione clandestina. Sono state via via: 1) introdotte normative nazionali e internazionali per colmare il vuoto; 2) adottate nuove tecniche investigative.

5 CLASSIFICAZIONI Proprio prendendo spunto da quanto appena detto, può risultare comodo (nota) inquadrare l argomento attraverso la seguente suddivisione concernente i reati informatici, ovvero vi sono: 1. Reati in cui il computer o il sistema informatico costituiscono l obiettivo delle attività criminali. (es. attacco a siti istituzionali, attacchi e danneggiamenti a sistemi informatici, diffusione di virus, ecc.). 2. Reati in cui il computer e in generale le nuove tecnologie ed Internet, rappresentano gli strumenti per commettere o preparare un reato. (es. frodi nell e-commerce, phishing, pedofilia on line, scambio di materiale pedopornografico, ecc). 3. Infine i Reati in cui il sistema informatico e la rete costituiscono solo un aspetto incidentale della commissione dell illecito. (cioe reati comuni commessi con strumenti informatici e/o mediante la rete, come la diffamazione o il cyberstalking, ovvero le comunicazioni attraverso i social network tra gruppi criminali, che potrebbero avvenire anche in altro modo, ma che i sistemi informatici rendono più agevoli). In questa classificazione, non ritengo di considerare «Reati informatici» quelli per l accertamento dei quali sono soltanto utili le indagini informatiche. Ad. esempio omicidio o sequestro di persona.

6 I PRO E I CONTRO DELL USO DEL MEZZO INFORMATICO PER LA COMMISSIONE DI REATI Il mezzo informatico come strumento per una più agevole consumazione di reati comuni (truffe, stalking, contatti tra associati). Di contro, tracciabilità delle azioni commesse dal reo che usa mezzi informatici e maggiore facilità (e addirittura «scientificità») dell identificazione. Mutamento e modernizzazione delle fonti di prova. Progressivo abbandono delle prove testimoniali (con tutti i loro limiti) verso una prova sempre più «tecnologica» e quindi più oggettiva.

7 LE INDAGINI INFORMATICHE - CENNI - L'uso del mezzo informatico lascia tracce; - E necessaria preparazione tecnica degli investigatori ed un minimo di conoscenza della tecnologia da parte degli operatori del diritto; - Risultati scientifici dell'indagine; - Polizia Postale e delle Telecomunicazioni."

8 1. REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE In tali fattispecie di reato, l azione delittuosa colpisce i sistemi informatici e telematici, i programmi, i dati, le informazioni in essi memorizzati, i documenti informatici, le comunicazioni informatiche/telematiche. Qui è doveroso spiegare la differenza esistente tra Sistema Informatico e Sistema Telematico. Il sistema informatico è costituito da più elaboratori collegati tra loro per scambiare dati. Il sistema telematico è costituito da più sistemi informatici collegati tra loro per lo scambio di informazioni e conoscenze; in questo caso, però, il collegamento deve soddisfare due requisiti essenziali: 1. la connessione deve essere permanente o stabile (LAN) 2. lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il mezzo necessario per conseguire le finalità operative del sistema

9 REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE (2) Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono: Art. 615 ter - Accesso abusivo ad un sistema informatico o telematico Art. 615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 617 bis - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 ter - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 635 bis Danneggiamento di informazioni, dati e programmi informatici Art. 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Art. 635-quater Danneggiamento di sistemi informatici o telematici

10 2. REATI CHE SI CONSUMANO ESSENZIALMENTE CON L USO DI MEZZI INFORMATICI Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono sostanzialmente: Phishing (può integrare art. 494 c.p.) Frodi informatiche, art. 640 ter c.p.p. e rapporto con la truffa semplice. Uso fraudolento delle carte di credito e strumenti di pagamento, art.55 c.9* D.lgs. 231/2007

11 IL PHISHING In ambito informatico il phishing (variante di fishing, pesca) è un attività illecita che sfrutta una tecnica di ingegneria sociale ed è utilizzata per ottenere l accesso a informazioni personali o riservate con la finalità del furto di identità mediante l utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli fatti ad arte o messaggi istantanei, ma anche tramite contatti telefonici.

12 3. REATI IN CUI NELLA COMMISSIONE DELL ILLECITO, LO STRUMENTO INFORMATICO É DEL TUTTO INCIDENTALE Ad esempio: Ingiurie - art.594, minacce - art. 612, diffamazione art. 595, stalking art. 612 bis (a mezzo telefono, , internet, social network). La distinzione con la precedente categoria non è nettissima. Possiamo dire che quelli sono reati in cui l uso del mezzo informatico è essenziale, caratteristico, tanto da distinguerlo dai reati di cui sono una specializzazione (ad es. truffa frode informatica); i reati che invece classifichiamo in questa categoria sono sempre gli stessi, sono puniti dalla medesima norma incriminatrice, ma vengono consumati con l uso di strumenti informatici. In questo caso il reato ha una finalità diversa ma è realizzato incidentalmente attraverso lo strumento informatico e si sarebbe potuto consumare anche in altro modo.

13 La legge 269/98, poi aggiornata dalla legge 38/2006 ed alla ratifica della convenzione di Lanzarote, introduce nuove figure di reato: 600-bis Prostituzione minorile 600-ter Pornografia minorile 600-quater Detenzione di materiale pedopornografico 600-quinqes Iniziative volte allo sfruttamento della prostituzione minorile 600-undecies Adescamento a mezzo internet

14 CYBERSTALKING (Atti persecutori) - È punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

15 Tipici comportamenti del Cyberstalker E- mail Minacce attraverso programmi di messaggeria istantanea; Minacce o molestie in chat rooms on line; Tenere sotto controllo il computer della vittima con l utilizzo a scopo malizioso di programmi specifici di amministrazione remota o attraverso lo sfruttamento di bugs (ovvero un difetto strutturale che compromette la sicurezza del sistema in questione), nella sicurezza del sistema operativo; Sovrapporre l immagine della vittima su un immagine pornografica o immettere in rete immagini di carattere sessuale della vittima stessa; Inviare e mail con materiale pornografico; Furto dell identità della vittima ad esempio sui social network; Contattare familiari, amici, colleghi della vittima col suo indirizzo di posta elettronica; Inviare falsi profili della vittima; Accusare la vittima di pedofilia o pornografia minorile per suscitare molestie nei confronti della vittima, responsabilità criminale o assalti fisici. Sms telefonici (Short message system)

16 CYBERSTALKING - LA PRIMA ESIGENZA: LA FONDATEZZA PRIMA FACIE DELLA NOTITIA CRIMINIS. P.G. e P.M. hanno il dovere di verificare immediatamente la credibilità della persona e l attendibilità della denuncia. La denuncia o querela deve contenere ogni possibile dettaglio ed elementi concreti di riscontro o, almeno, elementi suscettibili di riscontro in sede investigativa.

17 LA SECONDA ESIGENZA IMMEDIATA: ACQUISIZIONE DELLA PROVA DEL DANNO PROCURATO DAL REATO. Un perdurante e grave stato di ansia o di paura; Un fondato timore per l'incolumità propria o di un prossimo congiunto ecc. ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

18 STALKING A MEZZO TELEFONO, SMS, ECC. a) Le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari delle telefonate e/o sms.

19 STALKING A MEZZO INTERNET ( , SOCIAL NETWORK, SITI WEB) Sull ammissibilità dello stalking mediante social network, v. Cassazione sez. VI n /10, la più importante; Cassazione sez. V n che lo dà di fatto per scontato. Anche qui, le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari dei messaggi.

20 DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, TRUFFA A MEZZO INTERNET, COMMESSI SU FORUM, BLOG, CHAT, SITI DI VENDITE ONLINE, ECC.

21 DEFINIZIONI Il log di sistema è la registrazione cronologica delle operazioni che vengono eseguite sul sistema, ovvero in esso vengono memorizzati gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi. Quindi inizio e fine di servizio e ogni condizione (codificata), diversa dal normale servizio. Il (Calling Line IDentifier) o CLI, viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante

22 DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, ECC. A MEZZO INTERNET COMMESSI MEDIANTE INVIO DI La rete offre diversi modi per spedire una anonima. Un messaggio di è costituito da: una busta (envelope) una sezione di intestazioni (header) un corpo del messaggio (body) I componenti fondamentali del sistema di sono: I client, utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi. I server, che ricevono e immagazzinano i messaggi I protocolli : POP e IMAP per la ricezione da parte del client; SMTP per invio, ricezione e inoltro tra server.

23 CASO DI STUDIO: CYBERSTALKING

24

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili Meda Pharma SpA - Allegato A al Modello Organizzativo Reato non rilevante Reato rilevante Articolo D.Lgs Fattispecie iilecito amministrativo Anno introduzione Reato Articolo 23 D. Lgs. Inosservanza delle

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA Le principali tecniche di attacco (hacking) possono essere cosi elencate: 1) exploit; 2) buffer overflow; 3) shellcode; 4) cracking; 5) backdoor; 6) port

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

I MANUALI SUPERIORI. diretti da Guido ALPA e Roberto GAROFOLI

I MANUALI SUPERIORI. diretti da Guido ALPA e Roberto GAROFOLI I MANUALI SUPERIORI diretti da Guido ALPA e Roberto GAROFOLI Roberto GAROFOLI MANUALE DI DIRITTO PENALE PARTE SPECIALE Tomo II (artt. 453-623-bis) 2013 Premessa edizione 2013 Nel por mano a questa nuova

Dettagli

Ministero della Giustizia Direzione Generale di Statistica

Ministero della Giustizia Direzione Generale di Statistica Ministero della Giustizia Direzione Generale di Statistica STALKING Indagine statistica attraverso la lettura dei fascicoli dei procedimenti definiti con sentenze di primo grado Roma, Giugno 2014 STALKING

Dettagli

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 a) REATI IN TEMA DI EROGAZIONI PUBBLICHE (Art. 24, D. Lgs. n. - Malversazione a danno dello Stato (art. 316-bis c.p.): qualora, dopo aver ottenuto dallo

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1 ALITALIA SOCIETÀ AEREA ITALIANA S.p.A. ALLEGATO 1 ELENCO REATI 1 Adottato con delibera del 25/03/2016. INDICE I Reati previsti dal Decreto

Dettagli

APPENDICE 1. Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001 APPENDICE 1

APPENDICE 1. Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001 APPENDICE 1 Pagina 1 di 7 APPENDICE 1 Il D.Lgs 231/2001, recante la disciplina in tema di responsabilità amministrativa delle persone giuridiche, superando il principio che individuava nella persona fisica l unico

Dettagli

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO Reati contro la Pubblica Amministrazione (art. 24 e 25): Malversazione a danno dello Stato o di altro Ente Pubblico (art. 316 bis, cod. pen.); Indebita percezione di erogazioni

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo. Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

Ordine degli Avvocati di Milano. Comitato per le Pari Opportunità. Niente Paura! Informazioni utili per la tutela dei diritti delle donne

Ordine degli Avvocati di Milano. Comitato per le Pari Opportunità. Niente Paura! Informazioni utili per la tutela dei diritti delle donne Ordine degli Avvocati di Milano Comitato per le Pari Opportunità Niente Paura! Informazioni utili per la tutela dei diritti delle donne - vademecum normativo - consigli pratici 1 Decreto Legge 23 febbraio

Dettagli

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 1. Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

CODICE PENALE (testo in vigore dal 16.10 2013)

CODICE PENALE (testo in vigore dal 16.10 2013) CODICE PENALE (testo in vigore dal 16.10 2013) Art. 612-bis. Atti persecutori. Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte

Dettagli

R v a e v nna 2 5 nov o e v mbre mbr 2013

R v a e v nna 2 5 nov o e v mbre mbr 2013 Polizia di Stato QUESTURA DI RAVENNA SQUADRA MOBILE - 2^ SEZIONE REATI CONTRO LA PERSONA, REATI SESSUALI ED IN DANNO DI MINORI Sost. Commissario Dr.ssa Carmela Patrizia RIOLO Polizia di Stato Ravenna 25

Dettagli

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it La Corporate Governance nelle recenti best practices - I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it 27 Febbraio 2012 1 INTRODUZIONE Con il D. Lgs. 231/2001, il legislatore

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 di Chiara Assicurazioni Versione del: Settembre 2012 Approvata dall OdV del: 18/09/2012 Approvata dal CdA del: 24/09/2012 Pag. 1 Elenco Reati Versione del Settembre

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Il garante per la tutela dei dati personali.

Il garante per la tutela dei dati personali. Walter Martino per Lhg12 Il garante per la tutela dei dati personali. Crimini informatici. Lighthousegenova12.org 1 Introduzione alle leggi sulla protezione dei dati personali. È ormai noto a tutti che

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne

Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne Il D.L. 11 del 23/02/2009, poi convertito in L. n. 38 del 23/04/2009, recante misure

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Novembre 2014 Approvata dall OdV del: 27/11/2014 Approvata dal CdA del: 27/11/2014 Pag. 1 Elenco Reati Versione del Novembre 2014 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

ALLEGATO 1 ELENCO REATI PRESUPPOSTO

ALLEGATO 1 ELENCO REATI PRESUPPOSTO ALLEGATO 1 ELENCO REATI PRESUPPOSTO Premessa Il presente elenco dei reati include l elenco di tutti i reati presupposto definiti dal Dlgs 231 dell 8 giugno 2001, recante la Disciplina della responsabilità

Dettagli

Cominciamo con le presentazioni Vicepresidente

Cominciamo con le presentazioni Vicepresidente Cominciamo con le presentazioni Vicepresidente Auditor Iso 27001:2013 Auditor Iso 20000:2011 Civilista e Penalista 1 Il codice penale La sistemazione dei reati secondo il bene interesse tutelato Titolo

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI LA CONVENZIONE DI LANZAROTE La Convenzione del Consiglio d Europa per la protezione dei minori contro lo sfruttamento e l abuso sessuale, fatta a Lanzarote

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Ottobre 2015 Approvata dall OdV del: 5 novembre 2015 Approvata dal CdA del: 5 novembre 2015 1 di 57 INDICE 1. I REATI PRESUPPOSTO... 3 1.1. ARTICOLO 24

Dettagli

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino

L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative. Dr. Cesare Parodi Procura della Repubblica di Torino L utilizzo indebito on line delle carte di credito: problematiche procedurali ed investigative Dr. Cesare Parodi Procura della Repubblica di Torino Il fenomeno carte Italia 36 ml bancomat 34 ml carte 9

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231 APPENDICE Documento di sintesi Parte generale del Modello di Organizzazione, Gestione e Controllo, ai sensi del D. Lgs. 231/2001, adottato da Sigma -Tau Finanziaria S.p.A. in data 17.7.2003 4^ versione

Dettagli

ALLEGATO 1 REATI EX D.LGS 231/01

ALLEGATO 1 REATI EX D.LGS 231/01 Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 27 marzo 2013 01 Allegato 1 Reati ex D.Lgs.

Dettagli

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA SOMMARIO PREMESSA... 6 1. SOGGETTI...

Dettagli

seconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a

seconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a Rapporto tra identità virtuale e identità fisica - reati In rete si possono commettere molti reati reali. Sebbene molti amano definirli impropriamente e in modo esotico cyber crimes questi sono atti violenti,

Dettagli

Modello organizzativo 231 OTIS Servizi S.r.l. OTIS SERVIZI Srl. Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108

Modello organizzativo 231 OTIS Servizi S.r.l. OTIS SERVIZI Srl. Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108 OTIS SERVIZI Srl Sede Legale in Cassina de Pecchi (MI) Via Roma n. 108 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 sulla Responsabilità Amministrativa

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Maggio 2015 Approvata dall OdV del: 06/5/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione del Maggio 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 ALLEGATO 1 SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 Funzione aziendale: Periodo : All Organismo di Vigilanza di Equitalia Servizi S.p.A. Premesso che: Equitalia Servizi S.p.A. ha predisposto il

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3). IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Aprile 2015 Approvata dall OdV del: 23/4/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione dell Aprile 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO

CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO CEAM S.r.l. Sede Legale in Calderara di Reno (BO) Via Pradazzo 4/2 ALLEGATO 1 ELENCO REATI PRESUPPOSTO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n.

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell

Dettagli

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina 1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it

Dettagli

MAPPATURA DELLE AREE DI RISCHIO EX D. LGS. 231/01

MAPPATURA DELLE AREE DI RISCHIO EX D. LGS. 231/01 LAURO CANTIERI VALSESIA S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MAPPATURA DELLE AREE DI RISCHIO EX D. LGS. 231/01 Premessa Ai fini dell efficace predisposizione di un Modello Organizzativo,

Dettagli

VIOLENZA DOMESTICHE E STALKING

VIOLENZA DOMESTICHE E STALKING VIOLENZA DOMESTICHE E STALKING Definizione Il termine STALKING trae la sua origine da un termine di caccia inglese, to stalk (letteralmente fare la posta), che ricorda gli appostamenti e gli inseguimenti

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Modello Organizzazione Gestione Controllo Il presente Manuale è stato redatto in conformità al Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Copia CONTROLLATA

Dettagli

Autonoleggi Autorizzazioni di polizia Bandiere Beni culturali Caccia Carte di credito Circoli Collocamento pericoloso di cose. Commercio Competizioni

Autonoleggi Autorizzazioni di polizia Bandiere Beni culturali Caccia Carte di credito Circoli Collocamento pericoloso di cose. Commercio Competizioni Prontuario rapido dei controlli di Polizia Rassegna completa delle violazioni penali ed amministrative riscontrabili nell attività di tutte le forze di Polizia Di Ugo Terracciano PROCEDURE E CASI Identificazione

Dettagli

La minaccia criminale informatica

La minaccia criminale informatica CONSIGLIO SUPERIORE DELLA MAGISTRATURA UFFICIO DEI REFERENTI DISTRETTUALI PER LA FORMAZIONE DECENTRATA CORTE DI APPELLO DI ROMA INTERNET E DIRITTO: PROFILI PENALI E CIVILI NASCENTI DALL USO DELLA RETE

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015) ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,

Dettagli

Circolare informativa: settore consulenza aziendale - tributaria

Circolare informativa: settore consulenza aziendale - tributaria Bosin & Maas & Stocker Wirtschaftsberatung Steuerrecht Arbeitsrecht Revisoren dottori commercialisti consulenti del lavoro revisori dr. F. J. S c h ö n w e g e r dr. M a n f r e d B o s i n dr. G o t t

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

Parte I. Definizione ed analisi del fenomeno frodatorio

Parte I. Definizione ed analisi del fenomeno frodatorio Parte I Definizione ed analisi del fenomeno frodatorio Analisi normativa del fenomeno delle frodi in Italia 3 1 Analisi normativa del fenomeno 1 delle frodi in Italia di Fabio Di Resta e Fabio Tortora

Dettagli