Reati informatici. Dario Zucchini
|
|
- Flaviano Capasso
- 6 anni fa
- Visualizzazioni
Transcript
1 Reati informatici Dario Zucchini
2 Reati informatici La egge 547/93 ha inserito per a prima vota ne codice penae una serie di ipotesi di reato specificatamente di natura informatica e teematica. I fine di questa egge è queo di intervenire per stigmatizzare negativamente tutta una serie di comportamenti ne ambito informatico e che sono reputati esivi per gi interessi non soo di singoi privati cittadini ma anche di persone giuridiche, in particoare per e imprese. In questo modo si è potuto assicurare un sistema di protezione dei requisiti di integrità, disponibiità e confidenziaità dee informazioni trattate ne ambito de attività informatica e teematica aziendae, nonché ne caso in cui e stesse dovessero viaggiare su Internet
3 Accesso abusivo ad un sistema informatico e teematico attività di introduzione in un sistema, a prescindere da superamento di chiavi fisiche o ogiche poste a protezione di quest utimo. A iveo egisativo questo concetto è possibie ritrovaro ne'art. 615 ter cp. Con i termine accesso si vuoe soprattutto indicare, piuttosto che un sempice coegamento fisico, queo ogico, cioè i superamento dea barriera di protezione de sistema, così che risuti possibie un diaogo con i medesimo e a successiva presa di conoscenza diretta di dati, informazioni o programmi in esso contenuti.
4 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico L'art 615 quinquies cp. che discipina i reato di Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico, è diretto in primo uogo a prevenire, prima ancora che a reprimere, una serie di condotte rivote contro a funzionaità di sistemi, dati o programmi. L articoo punisce chiunque diffonde, comunica o consegna un programma informatico da ui stesso o da atri creato, avente per scopo o per effetto i danneggiamento di un sistema informatico o teematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero interruzione, totae o parziae, o aterazione de suo funzionamento. I egisatore ha previsto tre condotte differenti: diffusione, comunicazione e consegna.
5 Diffusione e comunicazione Per diffusione si intende a comunicazione ad un numero potenziamente indeterminato di soggetti. ( immissione dei programmi su Internet, immissione di virus a interno di un sistema) con modaità tai per cui a propagazione possa avvenire indipendentemente ed a di fuori de controo sia de titoare de sistema che de autore de immissione. La comunicazione invece impica un contatto specifico tra soggetti conferenti e riceventi (emai, chat, socia network)
6 Consegna Anche a consegna sembrerebbe presupporre un contatto specifico tra soggetti conferenti e riceventi, ma a contrario dea comunicazione a consegna de programma potrebbe identificarsi con a dazione di un supporto su quae o stesso risuti riprodotto. Pendrive, Dischetti, aegati emai
7 Danneggiamento informatico Per danneggiamento informatico si intende un comportamento diretto a canceare o distruggere o deteriorare sistemi, programmi o dati. L oggetto de reato, in questo caso, sono i sistemi informatici o teematici, i programmi, i dati o e informazioni atrui. Questo tipo di reato è discipinato da'art. 635 cp. Si ha soo un tentativo di danneggiamento informatico quando un soggetto, ad esempio, invia un programma avente per scopo tae effetto a interno di un sistema ma in cui i mezzi di protezione di quest utimo riescano a disattivare o comunque a neutraizzare operatività de virus.
8 Danneggiamento informatico Quando si para di danneggiamento bisogna distinguere tra i danneggiamento che ha come fine a distruzione di sistemi informatici o teematici, quindi programmi, informazioni o dati, e queo che invece ha come obiettivo i deterioramento degi stessi. Per distruzione si intende eiminazione fisica, totae o quantomeno tae per cui a parte residua non possa più essere utiizzata. I deterioramento, trattandosi di un attacco aa funzionaità, invece o compromette soo in parte (deface di siti web)
9 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o teematici Questo particoare reato viene discipinato da'art. 615 quater cp e si presenta spesso come compementare rispetto a deitto di frode informatica. I soo possesso di codici atrui è già reato Credenziai (user+password) Paroe chiave Codici (PIN, chiavi, documenti, ecc ) Pena aumentata recentemente da UE Privacy: I codice per 'identificazione non può essere assegnato ad atri incaricati, neppure in tempi diversi
10 Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o teematici I reato consiste ne procurarsi codici o atri strumenti di accesso non in termini strettamente informatici, quindi non un acquisizione operata su un computer o avvaendosi di un computer, ma con quasiasi modaità. Questo viene fatto per procurare a sé od atri un profitto o per arrecare ad atri un danno. E considerato reato anche quando informazione viene fraudoentamente carpita con inganni verbai e quando si prende conoscenza diretta di documenti cartacei ove tai dati sono stati riportati o osservando e memorizzando a digitazione di tai codici. Si ritiene abusiva anche acquisizione di un codice d accesso effettuata da un operatore di rete, anche se abiitato ad agire sua medesima, così come a comunicazione da parte de utente di un servizio ad un terzo non egittimato dee chiavi di accesso ad un sistema.
11 Frode informatica chiunque, aterando in quasiasi modo i funzionamento di un sistema informatico o teematico o intervenendo senza diritto con quasiasi modaità sui dati, informazioni o programmi contenuti in un sistema informatico o teematico o ad esso pertinenti, procura a sé o ad atri un ingiusto profitto con atrui danno - art. 640 ter cp I profitto può anche non avere carattere economico, potendo consistere anche ne soddisfacimento di quasiasi interesse, sia pure sotanto psicoogico o morae. I deitto di frode informatica moto sovente viene a manifestarsi unitamente ad atri deitti informatici, quai Accesso informatico abusivo e danneggiamento informatico in conseguenza a Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
12 Cyber Crime L accesso a sistemi e intercettazione iegae di dati I danneggiamento o interferenza di dati o di sistemi a tutea dea riservatezza, integrità, disponibiità di dati e sistemi Le Content reated offences, reative a contenuto dei dati in reazione aa pornografia minorie Gi ieciti inerenti i diritto d autore e connessi Le computer reated offences, quai a fasità in dati o a frode informatica
Reati NON informatici. Dario Zucchini
Reati NON informatici Dario Zucchini Ingiuria 1:1 Chiunque offende 'onore o i decoro di una persona presente commette i reato di ingiuria. Incorre neo stesso reato chi commette i fatto mediante comunicazione
DettagliPARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI
PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliUniversità degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliDalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica
Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy
DettagliEdizione dicembre 2011
COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE
DettagliIl decreto legislativo 9 aprile 2008, n. 81, «Attuazione dell articolo 1 della legge 3 agosto
Focus TU Articoo Sicurezza de avoro. Motepici souzioni per un ampia autonomia d azione Quai modaità operative per a data certa su DVR? I decreto egisativo 9 aprie 2008, n. 81, «Attuazione de articoo 1
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliComputer crimes. Premesse
Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliREATI CONTRO LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliA.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo
A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo I reati a forma vincolata reati che richiedono specifiche modalità di condotta. Il bene protetto è tutelato solo contro determinate
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008
Dettaglii reati contro la pubblica amministrazione
i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliPARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.
PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile
DettagliPUBLIES Energia Sicura S.r.l.
PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13
DettagliLe responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012
Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliModello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE
A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24
DettagliProfili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing
UNIVERSITA DEGLI STUDI DI GENOVA FACOLTA DI GIURISPRUDENZA ----------------------------------------------------------------------------------- CORSO DI LAUREA MAGISTRALE IN GIURISPRUDENZA TESI DI LAUREA
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliGestore dei Servizi Energetici - GSE S.p.A. GARA N. 5079
"Servizi di verifica sugi impianti fotovotaici ammessi a'incentivazione in conto energia" a 13 aprie 2012 Si informa che quanto riportato ne documento deve intendersi integrativo degi atti di gara. 1.
DettagliSezione I Stalking e atti persecutori
Sezione I Stalking e atti persecutori a cura di Amando Macrillò Capitolo 1 - Il delitto di atti persecutori: elemento oggettivo e soggettivo di Giorgio Egidi 1. Il D.L. 23/02/2009, n. 11 (convertito in
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliWEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
DettagliIL PENDOLO REVERSIBILE DI KATER
IL PENDOLO REVERSIBILE DI KATER I periodo dee osciazioni de pendoo sempice è dato daa formua: T 0 = π g Questa reazione è vaida per e piccoe osciazioni, quando, cioè, si può assimiare i seno de'angoo massimo
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
Dettagli.j(ep. n' 2 t8 - Prot. n" lo'f. ~t8,-:,"':o 'f.{ O <t /W15 ~-n~ W 14 Tlt. Il il Cf..-i fu o. 3 3 ~ UNIVERSITA' DEGLI STUDI DI PADOVA
j i,
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
Dettagliìnil'ìilì'lli ii~r. 6
Consigio Nazionae Consuenti de Lavoro EN1ìi ìni'ìiì'i ii~r. 6 14341164 Làzùh~o de/ :fcwtj-po e ~ fj'jtj&~ 3'bcr:at Direzione Generae degi Ammortizzatori sociai e 1.0. Circoare n. 19 de 11/09/ 2014 Oggetto:
DettagliREGOLAMENTO PER UN USO ACCETTABILE E CONSAPEVOLE DELLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.)
REGOLAMENTO PER UN USO ACCETTABILE E CONSAPEVOLE DELLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.) Art.1 Premessa Il Liceo Scientifico Statale GALILEO FERRARIS favorisce lo sviluppo delle
DettagliAvviso di indagine di mercato
Avviso di indagine di mercato per 'acquisizione di manifestazione di interesse a partecipare aa procedura negoziata per 'affidamento dei avori reativi a dei avori di Reaizzazione aua e saa ettura per attività
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliParte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte
DettagliIIII~l!l~lllIIIlIllIII
Lettera Cimare..- -...- -- - -.-- Agi Uffici di Esecuzione Penae Esterna LORO SEDI IIII~!~IIIIIII GMP-0m)04.2007 PU-ODAP-~WO.~~IO~I~OO~-O~~O~O~-WO~ e, p.c. ~i Provveditorati Regionai LORO SEDI Aa Direzione
DettagliALLEGATO 1: REATI ESCLUSI
ALLEGATO 1: REATI ESCLUSI Reati di cui all art. 24-ter: "Delitti di criminalità organizzata" Art. 416, c.p. Quando tre o più persone si associano allo scopo di commettere più Associazione per delitti delinquere
DettagliLIMITI E CONTINUITA. 1. Sul concetto di limite
LIMITI E CONTINUITA. Su concetto di imite I concetto di imite nasce da esigenza di conoscere i comportamento di una funzione agi estremi de suo insieme di definizione D. Quaora esso sia costituito da unione
DettagliPLI /07/2016
MOD. 401255 Ai Sigg. Direttori dee Direzioni Generai de Dipartimento Ai Sigg. Direttori degi Uffici di Staff de Capo de Dipartimento m dg-[idap PLI - 0229914-06/07/2016 Ai Sigg. Proweditori Regionai deamministrazione
DettagliRIFERIMENTI NORMATIVI
Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.
DettagliCOMUNE DI SALVE. Provincia di Lecce SETTORE TECNICO LAVORI PUBBLICI E SERVIZI MANUTENTIVI
COMUNE DI SALVE Provincia di Lecce SETTORE TECNICO LAVORI PUBBLICI E SERVIZI MANUTENTIVI Via p.p.cardone 730450 Save Te. 0833/741224 Fax 0833/520960 DISCIPLINARE DI GARA (Norme Integrative a bando di gara
DettagliOsservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.
Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina Delitti informatici e trattamento illecito di dati nel sistema
Dettaglix -x-2 =3 x 2 x-2 lim
G Limiti G Introduzione Si è visto, cacoando i dominio dee funzioni, che per certi vaori dea non è possibie cacoare i vaore dea Cò che ci si propone in questo capitoo è capire come si comporta a assegnando
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliComportamento meccanico dei materiali Unità 4: Cinematica ed equilibrio del corpo rigido
omportamento meccanico dei materiai Unità 4: inematica ed equiibrio de corpo rigido Definizioni Gradi di ibertà Numero minimo di coordinate con e quai è possibie definire in modo non ambiguo a posizione
DettagliProtocollo Delitti informatici e trattamento illecito dei dati
Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto
DettagliCAPITOLO 1. Le reti ed il contratto di rete. Principi generali
CAPITOLO 1 Le reti ed i contratto di rete Principi generai I "contratto di rete" è stato introdotto con 'art.3 comma 4-ter e ss. de d.. n. 5/2009, (convertito con. n.33/2009, successivamente modificato
DettagliFare reti per vincere una sfida
Cosa si intende per turismo conosciamo a reatà di cui dobbiamo parare I turismo è i soddisfacimento di bisogni umani e va inquadrato ne settore terziario e precisamente nee aziende commerciai di servizi.
DettagliL/`\ CONVENZIONE PREMESSE INTERVENGONO. mese diá&}'&, presso la sede
~ I Ai I IIIIIIIIIIIIIIIIIIIII Prot 1R150000885 26/10/2015 CONVENZIONE sensi dei'articoio 3, comma 6 dea egge regionae 3/2015 (RiIancimpresaFVG - Riforma dee poitiche industriai) % In Trieste, I anno duemiaqunidici
DettagliTUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.
TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento
DettagliDiritti ed obblighi dei partecipanti al contratto di rete
CAPITOLO 6 Diritti ed obbighi dei partecipanti a contratto di rete Nea discipina in commento certamente grande importanza riveste a definizione de contenuto de rapporto che viene ad instaurarsi tra e imprese
DettagliAspetti legali, privacy e responsabilità.
esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Aspetti legali, privacy e responsabilità.
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliUFFICIO DEL CAPO DEL DIPARTIMENTO ENTE DI ASSISTENZA PER IL PERSONALE DELL'AMMINISTRAZIONE PENITENZIARIA
3 9.,N N (Da co mco MOD. 401255 In appicazione de protocoo di intesa stipuato con i Dipartimento per a Giustizia Minorie in data 05.04.2006, anche per 'anno 2016 è stata messa a disposizione a struttura
DettagliTema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale
Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del
DettagliLa statistica descrittiva
MATEMATICAperTUTTI Dee seguenti indagine statistiche individua a popoazione, i carattere oggetto di studio e e possibii modaità di tae carattere. 1 ESERCIZIO SVOLTO Indagine: utiizzo de tempo ibero da
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO
INDICE 1. DESTINATARI DELLA PARTE SPECIALE 10... 3 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 3 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.)... 5 2.2. ACCESSO ABUSIVO AD UN
DettagliLa nuova norma europea sui blocchi in laterizio da solaio: parte I Vincenzo Bacco
a nuova norma europea sui bocci in aterizio da soaio: parte I Vincenzo Bacco a UNI EN 15037-3 può già essere appicata dao scorso 1 dicembre 2011 e per un intero anno avrà vaenza di norma voontaria. I produttori,
DettagliMAPPATURA DELLE ATTIVITA A RISCHIO
Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria
DettagliAl PRESIDENTI PROVINCIALI CHIRURGHI ODONTOIATRI
FNOMCeO COMUNICAZIONE N. 9 ~ A PRESIDENTI PROVINCIALI CHIRURGHI ODONTOIATRI DEGLI DE E ORDINI MEDICI DEGLI A PRESIDENTI DELLE COMMISSIONI PER GLI ISCRITTI ALL'ALBO DEGLI ODONTOIATRI
DettagliL'anello più debole della catena di sicurezza determina il livello complessivo di sicurezza. Controllo bimanuale. funzionamento.
Modui di sicurezza Serie FF-SR I modui di controo di sicurezza vengono utiizzati per interfacciare dispositivi di sicurezza quai barriere optoeettroniche di sicurezza, pedane di sicurezza, dispositivi
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliUNIVERSITA' DEGLI STUDI DI PADOVA
Anno UNIVERSITA' DEGLI STUDI DI PADOVA Procedura vautativa ai sensi de'art. 24, comma 6, Legge 30 dicembre 201 O, n. 240 per a chiamata di n. 1 posto di Professore di prima fascia presso i Dipartimento
DettagliLa Camera dei deputati ed il Senato della Repubblica hanno approvato;
\ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliDIPARTIMENTO PER LE POLITICHE DEL PERSONALE DELL'AMMINISTRAZIONE CIVILE E PER LE RISORSE STRUMENTALI E FINANZIARIE CIRCOLARE N. 9
., DIPARTIMENTO PER LE POLITICHE DEL PERSONALE DELLAMMINISTRAZIONE CIVILE E PER LE RISORSE STRUMENTALI E FINANZIARIE CIRCOLARE N. 9 Roma, 11 marzo 2011 - AI PREFETTI DELLA REPUBBLICA -AL COMMISSARIO DELLO
DettagliSUL RISCHIO RUMORE, LA NUOVA LINEA GUIDA PER IL SETTORE DELLA MUSICA E RICREATIVO
Osservatorio INAIL Articoo SUL RISCHIO RUMORE, LA NUOVA LINEA GUIDA PER IL SETTORE DELLA MUSICA E RICREATIVO di Pietro Nataetti, INAIL Settore Ricerca, Verifica, Certificazione - Dipartimento di Igiene
DettagliC.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001
MODULO / TABELLA ANALISI DEI RISCHI PER ARTICOLO 231 MOD AR Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it,
Dettagliindicatori di efficacia, efficienza, qualità
A indicatori di efficacia, efficienza, quaità Che cos è a quaità I concetto di quaità nasce in ambito aziendae per prevenire impatto negativo di un offerta di prodotti o servizi di iveo insoddisfacente
DettagliAGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA
AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA 2 CONTENUTI 1. Dlgs 39/2014 del 4 marzo 2014 2. Legge 186/2014 del 15 dicembre 2014 3 1. Dlgs 39/2014 del 4
DettagliLa Sardegna cresce con l Europa PROVINCIA DELL OGLIASTRA PROVINCIA DELL OGLIASTRA
La Sardegna cresce con Europa MOD. A da inserire nea Busta A Documentazione DOMANDA DI PARTECIPAZIONE LAVORI di Promozione deo sviuppo di infrastrutture connesse aa Vaorizzazione e fruizione dea biodiversita
DettagliRoma, data protocollo. Ai Sigg. Prefetti titolari degli Uffici Territoriali di Governo LORO SEDI
0001602 de 25hW311 Ministero de 'Interno 0 1 Roma, data protocoo Ai Sigg. Prefetti titoari degi Uffici Territoriai di Governo LORO SEDI A Sig. Commissario de Governo per a Provincia Autonoma di TRENTO
DettagliStress da lavoro correlato
CULTURA DELLA SICUREZZA SUL LAVORO NEL TERZIARIO E NEI SERVIZI Stress da avoro correato Cutura dea sicurezza patrimonio comune de mondo de avoro: impresa, avoratori e parti sociai. I testo unico sua sicurezza
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliPARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati
PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati INDICE PARTE SPECIALE Undicesima Sezione 1. I delitti informatici e di trattamento illecito di dati (art. 24 bis D.Lgs.
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliRELAZIONE TECNICA BATTELLO CATAMARANO A PROPULSIONE ELETTRICA/FOTOVOLTAICA
ELAZIONE TECNICA BATTELLO CATAMAANO A POPULSIONE ELETTICA/FOTOVOLTAICA ELAZIONE TECNICO-ILLUSTATIVA DI NATANTI PE NAVIGAZIONE ACQUE INTENE, INEENTI A TE MODELLI: Modeo A Modeo B Modeo C - Struttura competamente
Dettaglii reati in tema di falsità
i reati in tema di falsità intro L'art. 25-bis del D. Lgs. 231/2001 ha esteso la responsabilità amministrativa dell ente ai reati in materia di falsità in monete, in carte di pubblico credito, in valori
Dettagli:( '*.ult della Repubblica san Marino
1.[f'' Ente di Stato dei Giochi :( '*.ut dea Repubbica san Marino.4:! Jit Prot. n. 5950/esg San Marino, 26 giugno 2015/1714 d.f.r. Spett. i Gestori ocai pubbici interessati Loro Sedi Oggetto: Autorizzazione
DettagliEsercitazione 7 del corso di Statistica 2
Esercitazione 7 de corso di Statistica Dott.ssa Paoa Costantini 0 Marzo 009 Esercizio a distribuzione dei pesi dei pesi pacchetti per confezionare per confezionare e caramee, in grammi, prodotti da un
DettagliSUPER SIRIO CS
SUPER SIRIO 18-5 CS Cadaie a basamento con accumuo a camera stagna (tipo C) e tiraggio forzato Libretto istruzioni Instaatore Utente Tecnico Prevaenza disponibie a impianto Super Sirio 5 CS. Prevaenza
DettagliROMA CRITERI DI AMMISSIBILITA' DELLE 1. MODALITA' DI PRESENTAZIONE OFFERTE
ROMA MUNCPO ROMA XV Monte Mario DREZONE TECNCA Servizio 111- Ediizia Pu bbica AVVSO PUBBLCO D GARA Bando per affidamento incarico Coordinatore dea sicurezza in fase di esecuzione (ncarico 1 - ncarico 2
DettagliI Grandi Matematici Italiani online. Gino Fano Reti di complessi lineari dello spazio S 5 aventi una rigata assegnata di rette-centri
I Grandi Matematici Itaiani onine GINO FANO Gino Fano Reti di compessi ineari deo spazio S 5 aventi una rigata assegnata di rette-centri Rendiconti Acc. Naz. Lincei, Serie 6, Vo. II (1930), p. 227 232
DettagliCONSIGLIO NAZIONALE DEGLI INGEGNERI PRESSO IL MINISTERO DELLA GIUSTIZIA ROMA - VIA ARENULA, 71
CONSIGLIO NAZIONALE DEGLI INGEGNERI PRESSO IL MINISTERO DELLA GIUSTIZIA - 00186 ROMA - VIA ARENULA, 71 PRESIDENZA E SEGRETERIA 00187 ROMA - VIA IV NOVEMBRE, 114 TEL. 06.6976]0~ r.a. - FAX 06.69767048 Circ.
DettagliConsiglio Regionale del Veneto - UPA - 04/07/ N del 04/07/2013 CRV. e, p.c. Loro sedi
Consigio Regionae de Veneto - UPA - 04/07/2013-0012578 \ ) N de 04/07/2013 CRV Titoario 2.6 spc-upa A Signor Presidente dea PRIMA Commissione Consiiare e, p.c. A Signor Presidente dea Giunta regionae Ai
DettagliI L'ESPLETAMENTO DI PROCEDURA NEGOZIATA (ai sensi dell'articolo 57 co. 61
P- PROVNCA D PSTOA - Stazione Unica Appatante 1 AVVSO PUBBLCO PER MANFESTAZONE D NTERESSE PER L'ESPLETAMENTO D PROCEDURA NEGOZATA (ai sensi de'articoo 57 co. 61 122 co. 7 de D.Lgs. 163/2006 e ss.mm.ii.)
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)
INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e
DettagliSUPER SIRIO 25 CS Plus
SUPER SIRIO 5 CS Pus Cadaie a basamento con accumuo a camera stagna (tipo C) e tiraggio forzato Libretto istruzioni Instaatore Utente Tecnico Prevaenza disponibie a impianto Super Sirio 5 CS Pus. A = B
Dettagliai sensi del D.lgs. 231/2001
ai sensi del D.lgs. 231/2001 - Allegato 2 Elenco dei reati e degli illeciti ex D.lgs. 231/2001 INDICE I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS. 231/2001... 1 1 REATI CONTRO LA
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliServizi applicativi attualmente disponibili:
Università degi Studi di Cagiari Facotà di Scienze Corso di Laurea in Matematica Corso di Eementi di Informatica Lezione 10 16 maggio 2017 Dott. A.A. 2016/2017 pgarau.unica@gmai.com 1 Servizi offerti daa
Dettagli