La legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli. cilli@di.uniroma1.it"

Transcript

1 La legislazione sulla sicurezza informatica in Italia Prof. Ing. Claudio Cilli CIA, CISA, CISSP, CISM, CGEIT, CSSLP, CRISC, M.Inst.ISP, HCISPP 1

2 Panorama La progressiva diffusione degli strumenti informatici e telematici espone le aziende e coloro che ne hanno la responsabilità, ai rischi di un coinvolgimento sia civile/patrimoniale che penale, in relazione all uso o all abuso degli strumenti stessi. L obiettivo di eliminare, o quantomeno limitare, tali rischi impone, pertanto, all imprenditore l individuazione e l adozione di contromisure adeguate, sia sul piano organizzativo che su quello tecnico. 2

3 Agenda 1. privacy (esame del D.L. 196/03 e successive modifiche) 2. software (Legge sul diritto d autore e norme di tutela del software) 3. aspetti penali (crimini informatici, Legge n. 547/93) 4. documento informatico e firma digitale (Legge Bassanini e normativa successiva) 5. posta elettronica certificata (novità) 3

4 1. Privacy Normativa di riferimento D.Legge 30 giugno 2003, n. 196 Testo Unico Privacy Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, che recepisce la direttiva europea n. 95/46/CE. Allegato B al D.L. 196 Disciplinare tecnico in materia di misure minime di sicurezza, a norma degli articoli da 33 a 36 del Codice La Legge sulla privacy e le misure minime di sicurezza Il Codice per il Trattamento dei Dati Personali è intervenuto a garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, della dignità delle persone fisiche con particolare riferimento alla riservatezza e all identità personale Il legislatore si è preoccupato di disciplinare anche gli aspetti relativi alla sicurezza dei dati contenuti nelle banche dati del titolare del trattamento, siano essi archivi cartacei o informatici 4

5 La Legge sulla privacy e le misure di sicurezza L art 31 del D.L. 196/03 in materia di sicurezza dei dati prevede che: I dati personali oggetto di trattamento devono essere custoditi, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. La legge prevede l individuazione delle misure minime nel disciplinare tecnico allegato L Allegato B al Testo Unico contiene il regolamento con il quale sono state individuate le c.d. misure minime di sicurezza, definite come il complesso delle misure tecniche, informatiche, organizzative, logistiche, e procedurali di sicurezza ( ) che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti dall art. 31 del Codice. Previa distinzione tra trattamento effettuato con o senza l ausilio di strumenti elettronici, il suddetto regolamento prevede tra l altro che: a ciascun utente sia attribuito un codice identificativo personale per l utilizzazione dell elaboratore, con possibilità di disattivazione; gli elaboratori vengano protetti contro il rischio di intrusione ad opera di programmi di cui all art. 615-quinquies c.p., mediante programmi la cui efficacia e aggiornamento siano verificati con cadenza almeno semestrale; l accesso ai dati o al sistema venga protetto attraverso l utilizzo di una parola chiave; l efficacia delle misure di sicurezza adottate deve essere oggetto di controlli periodici da eseguirsi con cadenza almeno annuale 5

6 Privacy: il documento programmatico sulla sicurezza L art. 19 del Displinare Tecnico prevede che nel caso di trattamento dei dati sensibili o giudiziari, deve essere predisposto e aggiornato con cadenza annuale un documento programmatico sulla sicurezza dei dati che deve contenere tra le altre cose quanto segue: Analisi dei rischi Compiti e responsabilità Criteri tecnici ed organizzativi per la protezione dei locali Criteri e procedure per l integrità dei dati Criteri e procedure per la sicurezza delle trasmissioni Piano di formazione per gli incaricati 6

7 Privacy: le sanzioni Già la precedente Legge n. 675/96 prevedeva delle seguenti figure di reato, confermate dal Testo Unico: Omessa o incompleta notificazione (art. 163); Trattamento illecito di dati personali (art. 167); Inosservanza dei provvedimenti del Garante (art. 170); Falsità nelle dichiarazione e nelle notificazioni al Garante (art. 168); Omessa o incompleta informativa all interessato (art. 161); e prevede i seguenti illeciti amministrativi: Omissione di informazioni o documenti da fornire su richiesta del Garante (art. 164); Cessione dei dati in violazione delle disposizioni previste dall art. 16 (art. 162). Tra queste l ipotesi di reato che interessa più da vicino il tema trattato in questo convegno è rappresentata dall Omessa adozione di misure necessarie alla sicurezza dei dati (art. 169): Chiunque, essendovi tenuto, omette di adottare le misure necessarie previste dall art. 33, è punito con l arresto sino a 2 anni o con l ammenda da Euro a Euro Il trattamento sanzionatorio appare molto severo, se si considera che è prevista la punibilità anche del comportamento semplicemente colposo, per negligenza, imperizia o imprudenza. 7 Con riferimento a tale reato il legislatore ha introdotto l istituto del ravvedimento operoso. All atto dell accertamento della violazione, all autore del reato è impartita una prescrizione con l indicazione di un termine per effettuare la regolarizzazione (termine che non può superare i sei mesi dal giorno dell accertamento). Se il soggetto che ha commesso la violazione effettua la regolarizzazione nel termine concessogli, potrà essere ammesso al pagamento di una somma, decisa dal Garante, pari al quarto del massimo dell ammenda stabilita dalla contravvenzione. L adempimento e il pagamento estinguono il

8 Privacy: considerazioni in tema di responsabilità civile Prima dell entrata in vigore della Legge n. 675/96, l omessa adozione di misure di protezione del sistema informatico poteva sicuramente integrare l estremo di condotta colpevole ex art c.c., ove e per quanto non fossero state adottate le cautele minime che chiunque, dotato di un livello di diligenza medio in relazione alle circostanze e alla competenza professionale, avrebbe dovuto adottare. Con la Legge n. 675/96 e il successivo Testo Unico, la fonte della responsabilità del gestore di dati personali è stata individuata nell art c.c., in materia di esercizio di attività pericolose. Conseguentemente, laddove nel caso di applicazione dell art c.c. la responsabilità del gestore dei dati sarebbe stata esclusa con la dimostrazione dell adozione delle cautele richieste dalla ordinaria diligenza, con l applicazione dell art c.c. l esclusione della responsabilità per violazione delle norme previste dalla Legge n. 675/96 si ottiene solo mediante la dimostrazione dell avvenuta adozione di tutte le misure idonee ad evitare il danno. E richiesto, quindi, un grado di diligenza molto più elevato. Inoltre, mentre nel caso dell art c.c. sarebbe il danneggiato a dover provare l omessa adozione delle misure di sicurezza, con l applicazione della Legge sulla privacy si verifica un inversione dell onere della prova e spetta al danneggiante (nella fattispecie il gestore del sistema informatico o titolare del trattamento) dimostrare che le cautele adottate risultano idonee, in relazione alle migliori tecniche messe a disposizione dallo sviluppo tecnologico del settore. 8

9 2. La tutela giuridica del software Normativa di riferimento Legge 22 aprile 1941 n. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio. D. Lgs. 29 dicembre 1992 n. 518 Attuazione della direttiva n. 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore. Sulla base di detta normativa emerge che: La Legge sul diritto d autore, come modificata in attuazione della direttiva. n. 91/250/Cee dal D.Lgs. n. 518/92 (e successivamente dal D.Lgs. n. 685/94), ha esteso ai programmi per elaboratore come opere letterarie la protezione assicurata alle opere dell ingegno di carattere creativo, così riconoscendo in capo all autore di un software sia la summa dei diritti afferenti al diritto morale d autore, sia i vari diritti di utilizzazione economica dell opera; In particolare sono compresi nella protezione, ai sensi del novellato art 2, n. 8) della Legge n. 633/41: i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle due interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso. 9

10 La tutela giuridica del software segue Il diritto d autore sorge con la creazione dell opera e il contenuto di questo diritto è costituito da un complesso di diritti patrimoniali e da un complesso di diritti morali sull opera. Nel caso del software, la prova del diritto d autore può essere fornita mediante il deposito del programma presso l apposito registro pubblico speciale per i programmi per elaboratore costituito presso la SIAE. Per diritti patrimoniali si intendono i diritti di utilizzazione economica: diritto di pubblicare l opera, diritto di diffonderla, diritto di metterla in commercio, diritto di elaborarla, diritto di tradurla. Detti diritti possono essere trasferiti, anche singolarmente, a terzi. Per diritti morali d autore si intendono: il diritto alla paternità dell opera, il diritto di non pubblicarla, il diritto di opporsi a modificazioni della stessa. Detti diritti sono inalienabili. Ai sensi dell art. 64-bis della Legge sul diritto d autore, i diritti esclusivi conferiti dalla legge medesima sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare la riproduzione del programma, la traduzione, l adattamento, la trasformazione e ogni altra modificazione del programma, nonché qualsiasi forma di distribuzione al pubblico, compresa la locazione del programma. Gli artt. 64-ter e 64-quater stabiliscono 4 casi in cui non si può impedire all utilizzatore del programma di realizzare copia dell opera, anche in assenza dell autorizzazione del titolare del programma: copia necessaria all uso del programma; copia effettuata per lo studio del programma; copia di riserva; copia per decompilare il programma per ottenere l interoperabilità con altri programmi. 10

11 La tutela giuridica del software segue L art. 171-bis della Legge sul diritto d autore prevede l ipotesi di reato della ABUSIVA DUPLICAZIONE E/O COMMERCIALIZZAZIONE DI PROGRAMMI PER ELABORATORE. In caso di violazione dell art. 171-bis è prevista la pena della reclusione da sei mesi a tre anni e della multa da Euro ad Euro La pena non è inferiore nel minimo a due anni di reclusione e la multa ad Euro se il fatto è di rilevante gravità. 11

12 3. Aspetti penali: i crimini informatici Normativa di riferimento Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Codice penale Protezione dei sistemi informatici da attacchi esterni (criminalità informatica). La Legge n. 547/93, ha opportunamente introdotto nel codice penale e di procedura penale quelle modificazioni ed integrazioni necessarie ad adeguare il catalogo dei reati alle nuove tecnologie. Nel codice penale è stata introdotta una serie di crimini informatici, che comportano a carico del reo, l irrogazione di pene variabili fino ad un massimo di 8 anni di reclusione: 12 Attentato a impianti informatici di pubblica utilità (art. 420) Falsificazione di documenti informatici (art. 491bis) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art quater) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art quinquies) Violazione, sottrazione e soppressione di corrispondenza (anche informatica e telematica (art. 616) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617quater) Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche e telematiche( art. 617-sexies); Danneggiamento di sistemi informatici e telematici (art. 635-bis) Frode informatica (art. 640-ter)

13 IL CODICE PENALE DOPO LA RIFORMA OPERATA CON LA LEGGE n. 547/93 Art.392, 3 comma: contiene la nozione legale della violenza sulle cose in riferimento ad una serie di comportamenti incidenti su programmi (alterazione, modifica o cancellazione) o sul funzionamento di sistemi informatici o telematici (impedimento o turbativa al funzionamento) Art.420: ( Attentato ad impianti di pubblica utilità ) riformulato completamente Art.491-bis: contiene la nuova fattispecie del falso informatico dando una definizione del documento informatico Art.615-ter: Accesso abusivo ad un sistema informatico o telematico, 615-quater: Detenzione e diffusione di codici di accesso a sistemi informatici o telematici, 615-quinquies: Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Art.616, 4 comma: contiene la nozione di corrispondenza anche in riferimento alla comunicazione informatica o telematica Art.617-quater: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, art.617- quinquies: Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche, 617-sexies: falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Art.621, 2 comma: estende la nozione del reato originato dalla rilevazione del contenuto di documenti segreti al documento informatico. Definisce il documento informatico. Art.623-bis: è completamente riformulato con l eliminazione del riferimento alla trasmissione effettuata con collegamento su filo o ad onde guidate in tema di inviolabilità dei segreti relativi alle comunicazioni o conversazioni. 13

14 Art.635-bis: contiene la nuova fattispecie del danneggiamento di sistemi informatici o telematici che ha come oggetto programmi, dati o sistemi informatici o telematici. Art.640-ter: contiene la nuova fattispecie della frode informatica Artt. 266-bis, 268 c.p.p. e art.7, 1 comma, D.L , n.306, convertito in Legge n. 356, in tema di intercettazioni dei nuovi flussi di comunicazioni, nell intento di coordinare le innovazioni introdotte nel codice penale 14

15 Art. 420 c.p. (Attentato ad impianti di pubblica utilità) CHIUNQUE COMMETTE UN FATTO DIRETTO A DANNEGGIARE DISTRUGGERE IMPIANTI DI PUBBLICA UTILITA (1 COMMA) SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITA (2 COMMA) DATI INFORMAZIONI O PROGRAMMI (IN ESSI CONTENUTI O AD ESSI PERTINENTI) (2 COMMA) Pena: reclusione da 1 a 4 anni Aggravante: da 3 a 8 anni di reclusione Art.420 c.p.(vecchio testo) Prima della legge n. 547/93 Il primo comma sembrava dover essere interpretato in un modo per cui, ai fini della punibilità, gli impianti di ricerca o elaborazione dati, che in esso erano menzionati, dovevano rivestire carattere di pubblica utilità anche se erano in possesso di privati. Non sembrava possibile, facendo l articolo riferimento ad attentati contro impianti, ricomprendervi anche il danneggiamento contro i dati (vedi Trib. Firenze 27 gennaio 1986 che ha ritenuto applicabile l art.420 c.p. in un caso di impossibilità di utilizzo dei dati contenuti nella memoria magnetica di un elaboratore). 15

16 Art.615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico) CHIUNQUE ABUSIVAMENTE SI INTRODUCE CONTRO LA VOLONTA ESPRESSA O TACITA SI MANTIENE IN UN SISTEMA INFORMATICO O TELEMATICO PROTETTO DA MISURE DI SICUREZZA Pena: reclusione fino a 3 anni Aggravante: da 1 a 5 anni di reclusione o da 3 a 8 anni di reclusione Prima della Legge n. 547/93 Art.614 c.p. Violazione di domicilio Difficoltà nel far rientrante nella tutela prevista da tale articolo quello che, dopo l approvazione della Legge n. 547/93, è stato chiamato come domicilio informatico. 16

17 Art. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici) CHIUNQUE A FINI DI PROCURARE A SE O AD ALTRI UN PROFITTO ARRECARE AD ALTRI UN DANNO - SI PROCURA - RIPRODUCE - DIFFONDE - COMUNICA - CONSEGNA µ A J IDONEI ALL ACCESSO AD UN SISTEMA INFORMATICO O TELEMATICO - CODICI - PAROLE CHIAVE - ALTRI MEZZI ABUSIVAMENTE COMUNQUE FORNISCE INDICAZIONI O ISTRUZIONI PROTETTO DA MISURE DI SICUREZZA Pena: reclusione fino a 1 anno e multa fino a 5.164,57 Aggravante: da 1 a 2 anni di reclusione e multa da 10 a 20 milioni 17

18 Art. 615-quinquies c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico) CHIUNQUE DIFFONDE COMUNICA CONSEGNA UN PROGRAMMA INFORMATICO (DA LUI STESSO O DA ALTRI REDATTO) CHE HA PER EFFETTO O PER SCOPO IL DANNEGGIAMENTO L INTERRUZIONE (TOTALE O PARZIALE) L ALTERAZIONE DI UN SISTEMA INFORMATICO O TELEMATICO DEI DATI O PROGRAMMI (IN ESSO CONTENUTI O AD ESSO PERTINENTI) DEL FUNZIONAMENTO DI UN SISTEMA INFORMATICO O TELEMATICO Pena: reclusione fino a 2 anni e multa fino ad Euro ,14 18

19 Art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche) 1 COMMA CHIUNQUE FRAUDOLENTEMENTE INTERCETTA IMPEDISCE INTERROMPE COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI 2 COMMA CHIUNQUE MEDIANTE QUALSIASI MEZZO DI INFORMAZIONE AL PUBBLICO RIVELA IL CONTENUTO DELLE COMUNICAZIONI DI CUI AL PRIMO COMMA Pena: reclusione da 6 mesi a 4 anni 19

20 Art. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche) 1 COMMA CHIUNQUE (fuori dai casi consentiti dalla legge) INSTALLA APPARECCHIATURE ATTE A: INTERCETTARE IMPEDIRE INTERROMPERE COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI Pena: reclusione da 1 a 4 anni Aggravante da 1 a 5 anni di reclusione Art. 617 c.p. Prima della Legge n. 547/93 La difficoltà della sua applicazione risiedeva nel fatto che veniva fatta espressa menzione a comunicazioni tra persone 20

21 Art. 617-sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) CHIUNQUE AL FINE DI PROCURARE A SE O AD ALTRI UN INGIUSTO PROFITTO ARRECARE AD ALTRI UN DANNO FORMA FALSAMENTE ALTERA SOPPRIME IN TUTTO O IN PARTE IL CONTENUTO INTERCETTATO (ANCHE OCCASIONALMENTE) DI COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO INTERCORRENTI TRA PIU SISTEMI QUALORA NE FACCIA USO O LASCI CHE ALTRI NE FACCIANO USO Pena:reclusione da 1 a 4 anni Aggravante: da 1 a 5 anni di reclusione 21

22 ART.635-bis c.p. (Danneggiamento di sistemi informatici o telematici) CHIUNQUE DISTRUGGE DETERIORA RENDE INSERVIBILI in tutto o in parte SISTEMI INFORMATICI O TELEMATICI ALTRUI DATI PROGRAMMI INFORMAZIONI ALTRUI Pena: reclusione da 6 mesi a 3 anni Aggravante: da 1 a 4 anni di reclusione Art.635 c.p. Danneggiamento Prima della Legge n. 547/93 Difficoltà nella assimilazione dei dati alle cose mobili a cui l articolo fa espresso riferimento Tentativi di identificazione di un carattere materiale per i BIT (vedi: Uff. Istruz. Torino 23 ottobre 1989 che ha ritenuto applicabile l art. 635 c.p. in conseguenza dell intervento di un tecnico su di un programma ed in senso contrario sempre Trib. Torino 12 dicembre 1983 che ha escluso l applicabilità dell art. 635 c.p. considerando il fatto oggetto del giudizio come rientrante nel reato previsto dall art. 392 c.p.) 22

23 Art. 640 ter c.p. (Frode informatica) CHIUNQUE ALTERANDO INTERVENENDO SENZA DIRITTO in qualsiasi modo IL FUNZIONAMENTO con qualsiasi modalità SU DATI, INFORMAZIONI O PROGRAMMI contenuti in DI UN SISTEMA INFORMATICO O TELEMATICO UN SISTEMA INFORMATICO O TELEMATICO (o ad esso pertinenti) procura a sè o ad altri UN INGIUSTO PROFITTO con ALTRUI DANNO Pena: reclusione da 6 mesi a 3 anni e multa da Euro 51,65 ad Euro 1.032,91 Art. 640 c.p. Truffa Prima della Legge n. 547/93 Difficoltà nella assimilazione al computer di quel taluno citato dalla norma come vittima dell attività di induzione in errore Il reato di truffa, previsto dall art. 640 c.p., è inserito nell ambito dei reati contro il patrimonio mediante frode e poiché la truffa informatica non ha sempre un oggetto passivo economicamente valutabile (vedi il furto di informazioni) non si era ritenuta sufficiente la tutela offerta da tali norme. 23

24 Considerazioni in tema di responsabilità penale L introduzione di queste figure di reato impone una riflessione sulle conseguenze aziendali di comportamenti penalmente rilevanti, tenuti da dipendenti dell azienda o da terzi: l azienda dovrà adottare tutti i dispositivi di sicurezza necessari (password, codici di accesso, ecc.), per difendere i propri sistemi informatici da attacchi esterni, sia come misura di opportuna prevenzione, ma anche per consentire, nella malaugurata ipotesi che simili intrusioni si verificassero, l incriminazione del soggetto attivo, con la conseguente richiesta di danni in sede civile; dovranno essere posti in atto tutti gli interventi necessari a ridurre i rischi di coinvolgimento dell azienda, nell ipotesi che i reati siano commessi dai propri dipendenti che, utilizzando gli strumenti aziendali, si introducano abusivamente nei sistemi informatici di terzi. Ferma la responsabilità dell autore del comportamento illecito, il nostro ordinamento penale prevede, infatti, la categoria dei cosiddetti reati omissivi impropri (art. 40 c.p.), che si concretizzano nella violazione di un generico obbligo giuridico di impedire determinati eventi dannosi. Per giurisprudenza e dottrina unanimi, tra le fonti di tale obbligo rientra sicuramente la posizione di controllo connaturata ad un rapporto di lavoro subordinato. Nel caso dei reati informatici, sebbene la condotta criminosa sia caratterizzata da un comportamento positivo da parte dell autore, un coinvolgimento penale anche del datore di lavoro, a titolo di concorso nel reato commesso da un proprio dipendente, non può essere pertanto aprioristicamente escluso, qualora le circostanze concrete dimostrino che il comportamento criminoso del dipendente sia stato agevolato dalla mancata adozione, da parte del datore di lavoro, di idonee misure di prevenzione e controllo. 24

25 Considerazioni in tema di responsabilità penale segue 25 Per potersi configurare la responsabilità del datore di lavoro, occorre che venga accertata una violazione degli obblighi di controllo che derivano dalla sua posizione imprenditoriale. Anche se manca una significativa elaborazione giurisprudenziale in questo settore, si possono individuare delle cautele minime la cui adozione potrebbe fortemente limitare i rischi di un coinvolgimento penale: responsabilizzazione degli utilizzatori finali, attraverso la diffusione dell informazione circa i rischi penali connessi all uso indebito del mezzo informatico o alla riproduzione non autorizzata di software. Ciò potrebbe realizzarsi con la diffusione di una sorta di Codice di comportamento informatico (integrato nella politica di Sicurezza ), i cui principi potrebbero essere inseriti a livello di contratto di lavoro; formazione degli utilizzatori finali, attraverso corsi di introduzione e di aggiornamento, mirati alla tematica della sicurezza informatica, in relazione sia alla protezione dei dati aziendali, che ai rischi connessi all accesso a sistemi informatici di terzi. Uno dei principali profili di responsabilità penali del datore di lavoro è da sempre visto dalla giurisprudenza nella cosiddetta culpa in eligendo, in altre parole nell aver adibito a determinate funzioni soggetti non idonei, per carenza di formazione alle funzioni stesse; limitazione degli accessi a sistemi informatici esterni solo agli utilizzatori che ne abbiano effettiva necessità; un altra tipica censura del comportamento del datore di lavoro consiste infatti, nella cosiddetta culpa in vigilando, cioè nel non aver adottato le misure idonee per vigilare su comportamenti potenzialmente dannosi del dipendente; meccanismi di controllo dei vari personal computer per verificare l esistenza di

26 Datore di lavoro e delega di funzioni 26 In riferimento a possibili coinvolgimenti penali si è finora volutamente fatto riferimento al termine generico di datore di lavoro, inteso come colui o coloro che hanno la responsabilità dell impresa (nel caso di una società, gli amministratori). Costituisce, però, un principio ormai acquisito in giurisprudenza che, nelle imprese di grandi dimensioni, coloro che hanno la responsabilità dell impresa possano delegare alcune funzioni amministrative ed esecutive, soprattutto in settori di particolare complessità, e che, a certe condizioni, la delega esenti il delegante da responsabilità penale. In tal modo si riconosce di fatto la possibilità di circoscrivere gli eventuali coinvolgimenti penali, a livelli più bassi nella gerarchia aziendale, in capo a quei soggetti che abbiano un effettivo controllo sui beni tutelati dalla norma penale violata. Le eventuali responsabilità penali derivanti dalla commissione dei reati informatici sopra descritti, potrebbero essere assunte da un Delegato alla sicurezza informatica purché: la delega risulti da atto scritto e sia accettata dal delegato; il delegato sia soggetto tecnicamente competente, qualificato e idoneo allo svolgimento dei compiti assegnatigli; la delega sia effettiva e non solo sulla carta. Il delegato dovrebbe perciò, nel proprio settore di attività, avere una piena autonomia decisionale e organizzativa ed essere dotato delle risorse necessarie, anche finanziarie, per adempiere alle funzioni delegate; il delegante si astenga dall interferire nell esecuzione delle funzioni delegate. Solo a queste condizioni, infatti, si ritiene che la delega possa avere efficacia esimente. In caso contrario, il rischio di una risalita delle eventuali responsabilità penali verso il vertice aziendale, non può essere ragionevolmente escluso.

27 Considerazioni in tema di responsabilità civile connessa alla commissione di reati Con riferimento ai reati ora analizzati va sottolineato come per l azienda si configuri un profilo di responsabilità quale risvolto risarcitorio connesso non solo alla commissione dei detti reati, ma anche di eventuali ulteriori fatti illeciti non aventi rilevanza penale commessi dai dipendenti dell azienda. Non si può escludere, infatti, che il terzo danneggiato da tali comportamenti, possa chiedere il risarcimento dei danni subiti, non solo a colui che ha commesso materialmente il fatto (il dipendente), ma anche al datore di lavoro, indipendentemente dal possibile coinvolgimento penale di quest ultimo. Nell intento di individuare la fonte di tale responsabilità civile da parte dell azienda, va in primo luogo segnalato come nel nostro ordinamento, l art c.c. preveda che: I padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell esercizio delle incombenze a cui sono adibiti. Si tratta di un principio molto rigido, che pone a carico del datore di lavoro una forma di responsabilità oggettiva in relazione ai comportamenti illeciti dei propri dipendenti tenuti nello svolgimento degli incarichi attribuiti. L esimente dell esercizio delle incombenze è stato peraltro interpretato con molta elasticità dalla giurisprudenza, che ha riconosciuto la responsabilità del datore di lavoro anche nel caso in cui l evento dannoso sia stato semplicemente agevolato dall adempimento dell incarico, e anche ove il preposto abbia agito oltre i limiti delle sue mansioni, o addirittura in trasgressione degli ordini ricevuti. Una responsabilità del committente -azienda, ex art c.c., è pertanto configurabile in tutti quei casi in cui i danni subiti dal terzo siano stati provocati da un comportamento illecito imputabile ad un proprio dipendente e che quest ultimo lo abbia tenuto nell esercizio delle proprie incombenze. 27

28 Soluzioni prospettabili Un possibile intervento di prevenzione da parte dell organizzazione aziendale, potrebbe essere individuato nella chiara definizione delle mansioni di coloro che hanno accesso a reti informatiche, nell intento di limitare, seppur con le oscillazioni interpretative segnalate, il rischio della propria responsabilità, ex art c.c., alle ipotesi di effettiva sussistenza di rapporto causale tra evento dannoso causato dal dipendente e incombenze alle quali lo stesso è adibito. 28

29 Conclusioni L analisi evidenzia come: la sicurezza informatica sia tutt altro che un semplice problema tecnico; le conseguenze giuridiche, in termini di possibile esposizione a responsabilità dell azienda e dei suoi vertici, anche alla luce della recente normativa in tema di responsabilità penale delle società (D.Lgs. n. 231/01), suggeriscono un approccio globale al problema, non limitato all adozione di precauzioni operative, ma attento anche ai risvolti di ordine organizzativo nel più ampio contesto del risk management aziendale. 29

30 4. Il documento informatico e la firma digitale Nell ambito dell e-commerce, le transazioni commerciali sono concluse esclusivamente mediante tecniche di trasmissione telematica, rientrando il fenomeno nei c.d. contratti a distanza cioè negozi giuridici che si concludono tra parti fisicamente localizzate in luoghi diversi. Al riguardo emergono questioni come la certezza della paternità del documento, l avvenuto incontro della volontà delle parti, l efficacia probatoria del documento informatico e la sua assimilabilità ad un contratto cartaceo. La normativa di riferimento Ø Legge n. 59/97 (Legge Bassanini) che ha sancito la rilevanza e la validità giuridica del documento informatico; Ø D.P.R. n. 513/97 (Regolamento di attuazione della Legge Bassanini) che ha introdotto il sistema delle firme digitali e stabilito l equivalenza tra la firma digitale e la sottoscrizione autografa; Ø D.P.R. 445/2000 che ha abrogato il D.P.R. n. 513/97, sostanzialmente lasciando inalterata la disciplina previgente limitandosi ad una riformulazione letterale e ad una nuova collocazione delle disposizioni; Ø d.p.c.m. 8 febbraio 1999; Ø D.Lgs. 23 gennaio 2002, n Documento informatico. L art. 15 Legge Bassanini prevede che gli atti e documenti formati dalla p.a. e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge.

31 Il documento informatico e la firma digitale segue Il legislatore ha creato un sistema di crittografia (tecnica di cifratura o validazione) denominato firma digitale, preferendo quello a chiave doppia o asimmetrica (chiave pubblica + chiave privata), rispetto a quello a chiave unica o simmetrica. Questo sistema garantisce: l integrità dei dati; l autenticità degli stessi; il non ripudio delle informazioni in esso contenute ad opera delle parti contrattuali. Il certificatore (o autorità di certificazione) garantisce la corrispondenza tra un soggetto e la sua chiave pubblica mediante la certificazione. Il D.Lgs. n. 10/2002 Con il D.Lgs , n. 10, (entrato in vigore in data ) è stata recepita nel nostro ordinamento giuridico la direttiva n. 1999/93/CE, relativa alla definizione di un quadro comunitario per le firme elettroniche. Il D.Lgs. 10/2002 dispone, innanzitutto, che un documento informatico può essere sottoscritto con due diversi tipi di firma elettronica "leggera" o "debole" oppure "forte" o "avanzata" che si differenziano l una dall altra, da un lato, per il differente livello di sicurezza e affidabilità che sono in grado di garantire circa l autenticità e la provenienza del documento informatico su cui figurano e, dall altro, per il diverso valore che rivestono sul piano dell efficacia probatoria. 31

32 Il documento informatico e la firma digitale segue La firma elettronica leggera o debole che rappresenta la principale novità introdotta dal decreto legislativo in commento è definita come l nsieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica". Questo tipo di firma: assicura solo la provenienza del documento; non offre alcuna garanzia sotto il profilo dell integrità del contenuto. Efficacia probatoria: il documento informatico munito di firma elettronica "debole" soddisfa il requisito giuridico della forma scritta (cioè ha lo stesso valore legale di un documento cartaceo siglato con firma autografa), ma in caso di contestazioni può essere liberamente valutato dall autorità giudiziaria in considerazione delle sue caratteristiche di qualità e sicurezza. La firma elettronica "forte" o "avanzata" (di cui costituisce un esempio la firma digitale del nostro ordinamento giuridico; vedi il già citato Regolamento di attuazione della Legge Bassanini, come riformato dal D.P.R. 445/2000) è quella "ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione", in quanto "creata con mezzi sui quali il firmatario può mantenere un controllo esclusivo". Questo tipo di firma: assicura la provenienza del documento; assicura l integrità del relativo contenuto. Efficacia probatoria: il documento informatico munito di firma digitale forte assume il valore di scrittura privata legalmente riconosciuta che, ai sensi dell articolo 2702 c.c., costituisce in giudizio piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi lo ha sottoscritto 32

33 L efficacia probatoria del documento informatico Quanto all efficacia probatoria, volendo riassumere quanto detto, risulta che: il documento informatico sottoscritto con firma digitale c.d. avanzata ha l efficacia probatoria della scrittura privata, cioè fa piena prova fino a querela di falso della provenienza delle dichiarazioni da chi l ha sottoscritta (art c.c.); il documento informatico con firme digitali autenticate da notaio o da altro pubblico ufficiale a ciò autorizzato si ha per riconosciuto e fa piena prova fino a querela di falso, essendo escluso il disconoscimento; il documento informatico con firma digitale c.d. leggera è equiparato ad un documento con firma autografa ed in caso di contestazione della sottoscrizione il giudice effettuerà la valutazione della legittimità delle pretese delle parti secondo il suo libero convincimento; il documento informatico privo della apposizione della firma digitale ha l efficacia probatoria delle riproduzioni meccaniche di cui all art c.c. 33

34 5. La posta elettronica certificata Negli studi professionali la posta elettronica sta progressivamente sostituendo il fax per ragioni di praticità, velocità ed economicità. Tuttavia la tecnologia necessita sempre di essere corredata da una disciplina che assicuri certezze, sicurezze e garanzie giuridiche. Nel caso di specie è necessario che se una comunicazione avviene a mezzo vi sia la possibilità di documentare l effettiva spedizione, l avvenuta ricezione, consegna o notifica ad uno specifico destinatario. Per questa ragione è stata avviata l introduzione della c.d. posta elettronica certificata che consente di tracciare tutti i passaggi dell attraverso un soggetto terzo che utilizzerà per il monitoraggio la firma digitale e la marcatura temporale. La novità è contenuta in un documento emesso in data dal Centro Tecnico per la Rete Unitaria della P.A. (R.U.P.A.) presso la Presidenza del Consiglio dei Ministri. Detto documento, denominato Linee guida del servizio di trasmissione dei documenti informatici mediante posta elettronica certificata, anticipa le regole per l applicazione dell art. 14 del D.P.R. 445/2000, che prevede la sostituzione di raccomandate e notificazioni effettuate a mezzo posta con strumenti telematici. 34

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Il nuovo CAD L atto pubblico informatico

Il nuovo CAD L atto pubblico informatico Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF... AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning

Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning Pagina 1 di 8 M.2 RESPONSABILITÀ E SISTEMA SANZIONATORIO a cura di Data Ufficio E-learning Gruppo Data Ufficio Spa Pagina 2 di 8 INDICE DOCUMENTO M2. RESPONSABILITÀ E SISTEMA SANZIONATORIO...3 1. Le sanzioni...3

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

FATTI ILLECITI. Responsabilità da fatto illecito. (art. 2043 c.c.)

FATTI ILLECITI. Responsabilità da fatto illecito. (art. 2043 c.c.) Responsabilità da fatto illecito (art. 2043 c.c.) Qualunque fatto doloso o colposo, che cagiona ad altri un danno ingiusto, obbliga colui che ha commesso il fatto a risarcire il danno Responsabilità extra-contrattuale

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

DAMIANO ADRIANI Dottore Commercialista

DAMIANO ADRIANI Dottore Commercialista 1/5 OGGETTO CONSERVAZIONE DELLE FATTURE ELETTRONICHE (DOCUMENTI INFORMATICI) CLASSIFICAZIONE DT IVA FATTURAZIONE ELETTRONICA 20.020.021 RIFERIMENTI NORMATIVI ART. 1 CO. 209-214 L. 24.12.2007 N. 244 (LEGGE

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Corso di Formazione per Gestori Impianti Sportivi

Corso di Formazione per Gestori Impianti Sportivi Corso di Formazione per Gestori Impianti Sportivi La sicurezza sui luoghi di lavoro Il testo unico sulla salute e sicurezza sul lavoro Ing. Luca Magnelli Firenze 19 ottobre 2010 D.Lgs. 9 Aprile 2008 n.

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015 Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Validità legale della cartella clinica informatizzata

Validità legale della cartella clinica informatizzata Validità legale della cartella clinica informatizzata Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Lo scenario normativo Fascicolo

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

Codice Penale art. 437

Codice Penale art. 437 Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Azienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona

Azienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA La trasparenza è uno strumento per il controllo diffuso da parte dei cittadini dell attività amministrativa e un elemento dell azione di prevenzione

Dettagli

Approfondimenti normativi sulla Firma dello studente nei verbali d esame

Approfondimenti normativi sulla Firma dello studente nei verbali d esame Approfondimenti normativi sulla Firma dello studente nei verbali d esame Redatto da: Giorgio Gagliardi (KION Spa) Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Distribuito a: AAl Alessandro

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Dettagli

Nota di approfondimento

Nota di approfondimento Nota di approfondimento Applicazione delle sanzioni tributarie ai tributi locali a seguito delle modifiche disposte con la legge finanziaria per il 2011 ad alcuni istituti di definizione agevolata. Con

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara Istituto Nazionale Previdenza Sociale ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI Allegato 1-bis al Disciplinare di Gara ALLEGATO AL CONTRATTO ATTO DI

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

CORSO ANTIRICICLAGGIO 2013

CORSO ANTIRICICLAGGIO 2013 CORSO ANTIRICICLAGGIO 2013 Normativa, adempimenti, sanzioni, verifiche, flusso operativo procedura Antonello Valentini TeamUfficio S.r.l. 1 Cos è l Antiriciclaggio? Con Antiriciclaggio si intende l azione

Dettagli

Informativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE

Informativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE Informativa n. 38 del 21 settembre 2011 La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE 1 Premessa... 2 2 Operatività

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A.

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A. SISTEMA DISCIPLINARE Venis Venezia Informatica e Sistemi S.p.A. Versione: 3.0 Approvato con determinazione dell Amministratore Unico il 7 novembre 2014 MO231 - pag. 1 di 5 SISTEMA DISCIPLINARE 1. PREMESSA

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008 CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

IL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE

IL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE Decreto del Ministero dell interno 4 febbraio 2011 Definizione dei criteri per il rilascio delle autorizzazioni di cui all art. 82, comma 2, del D.Lgs. 09/04/2008, n. 81, e successive modifiche ed integrazioni.

Dettagli

NORMA DI COMPORTAMENTO N. 185

NORMA DI COMPORTAMENTO N. 185 ASSOCIAZIONE ITALIANA DOTTORI COMMERCIALISTI ED ESPERTI CONTABILI SEZIONE DI MILANO COMMISSIONE NORME DI COMPORTAMENTO E DI COMUNE INTERPRETAZIONE IN MATERIA TRIBUTARIA *** *** *** NORMA DI COMPORTAMENTO

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A 899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

Anaao-Cref Servizio Tutela Lavoro

Anaao-Cref Servizio Tutela Lavoro 1 QUESITO Si chiede se un dirigente medico con incarico libero professionale sia pienamente autonomo nello svolgimento delle proprie mansioni nell ambito dell unità operativa di afferenza. Si chiede, inoltre,

Dettagli

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

Le 4 caratteristiche oggettive del documento informatico e la forma scritta Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio

Dettagli

L ILLECITO TRIBUTARIO

L ILLECITO TRIBUTARIO L ILLECITO TRIBUTARIO Costituisce illecito tributario ogni inosservanza degli obblighi attinenti al rapporto giuridico d imposta. Trattasi di fatti giuridicamente rilevanti da cui l ordinamento tributario

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli