PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.
|
|
- Evelina Colonna
- 6 anni fa
- Visualizzazioni
Transcript
1 PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art bis D. Lgs. 231/ Ediz. - C.d.A pag. 1/10 Parte Speciale D
2 INDICE 1 - DESCRIZIONE DEI REATI Falsità in un documento informatico pubblico o avente efficacia probatoria (art bis c.p. ) Accesso abusivo ad un sistema informatico o telematico (art ter c.p.) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art quater c.p.) Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art quinquies c.p.) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art quater c.p.) Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art quinquies c.p.) Danneggiamento di informazioni, dati e programmi informatici (art bis c.p.) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità (art ter c.p.) Danneggiamento di sistemi informatici o telematici (art quater c.p.) Danneggiamento di sistemi informatici o telematici di pubblica utilità (art quinquies c.p.) Frode informatica del certificatore di firma elettronica (art quinquies c.p.) ART BIS DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PROCESSI A RISCHIO PRINCIPI GENERALI DI COMPORTAMENTO E DI ATTUAZIONE PRINCIPI PROCEDURALI SPECIFICI DIVIETI SPECIFICI Ediz. - C.d.A pag. 2/10 Parte Speciale D
3 DELITTI INFORMATICI 1 - DESCRIZIONE DEI REATI L art. 7 della legge n. 48/2008 ha introdotto nel Decreto Legislativo 231/2001 l art bis che estende la responsabilità amministrativa dell ente ai Delitti informatici e trattamento illecito di dati commessi con violazione del codice penale. I reati contemplati nel suddetto articolo sono i seguenti: 1.1. Falsità in un documento informatico pubblico o avente efficacia probatoria (art bis c.p. ) Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società falsifichi un documento informatico pubblico o privato avente efficacia probatoria. Ciò potrebbe, in astratto, concretizzarsi durante le fasi di trasmissione telematica di documenti o richieste di autorizzazione (modelli fiscali, previdenziali e contributivi, documenti amministrativi societari, legali ecc.) ai diversi Enti della Pubblica Amministrazione. Per documento informatico s intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti così come riportato dall art. 1 lettera p) del decreto legislativo n 82 del 7 marzo 2005 (Codice dell Amministrazione Digitale) Accesso abusivo ad un sistema informatico o telematico (art ter c.p.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. In ADR tale ipotesi di reato potrebbe configurarsi in astratto durante le fasi operative di ricevimento dei dati relativi alle attività Aviation, acquisiti tramite sistemi informatici e/o 1 Ediz. - C.d.A pag. 3/10 Parte Speciale D
4 telematici. Altre fattispecie che in astratto potrebbero realizzare il reato in esame riguardano l accesso ai sistemi informatici aziendali (p.e.: server) da parte di dipendenti della Società e di terzi, entrambi privi delle necessarie autorizzazioni Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art quater c.p.) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617- quater. Per questa tipologia di reato, la sua potenziale realizzazione potrebbe avvenire nell ambito della gestione dei processi informatici e nella gestione degli account. Inoltre, tenuto conto della particolare tipologia di dati che vengono processati dalla società nell ambito delle attività operative Aviation (gestione voli), un potenziale rischio può venire durante la connessione nei sistemi informatici e/o telematici protetti Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art quinquies c.p.) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro Questa tipologia di reato, potrebbe realizzarsi in astratto nell ambito delle attività informatiche (processo informatico), attraverso la diffusione di programmi di virus all interno dei sistemi informatici. Come per le altre tipologie di reato, anche per questa tipologia di reato si ritiene improbabile in azienda la sua realizzazione, tenuto anche conto che mancherebbe, di fatto, l interesse e/o il vantaggio per la Società Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art quater c.p.) Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o 1 Ediz. - C.d.A pag. 4/10 Parte Speciale D
5 con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Questa tipologia di reato è stata valutata non realizzabile in azienda Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art quinquies c.p.) Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater. Come per il reato di cui al punto precedente, anche la presente tipologia è stata valutata non realizzabile in azienda Danneggiamento di informazioni, dati e programmi informatici (art bis c.p.) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio. Sebbene la possibilità che tale reato si realizzi in azienda è stata valutata improbabile, in astratto l ambito nel quale il reato può realizzarsi è nei collegamenti con i sistemi informatici di terzi durante la trasmissione dei dati operativi Aviation e quelli di natura Amministrativa Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo stato o da altro ente pubblico o comunque di pubblica utilità (art ter c.p.) Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Come per le altre tipologie di reato di cui all art. 635 c. p., in azienda l ambito nel quale, in astratto, tale reato può realizzarsi riguarda i collegamenti con la P.A. e le Autorithies in fase di trasmissione di dati e ottenimento di autorizzazioni Danneggiamento di sistemi informatici o telematici (art quater c.p.) Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o 1 Ediz. - C.d.A pag. 5/10 Parte Speciale D
6 telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Per questo reato valgono le stesse considerazioni riportate per la tipologia di reato di cui al punto Danneggiamento di sistemi informatici o telematici di pubblica utilità (art quinquies c.p.) Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Anche per questa tipologia di reato valgono le stesse considerazioni espresse al punto 1.4. Tuttavia, tenuto conto che parte dei sistemi informatici aziendali sono collegati a quelli di società che svolgono attività di pubblica utilità, l ambito nel quale in astratto può realizzarsi tale reato si estende anche alle attività operative in campo Aviation Frode informatica del certificatore di firma elettronica (art quinquies c.p.) Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro. Tale tipologia di reato è stata valutata irrealizzabile in azienda, per la mancanza dei presupposti. 2 - ART BIS DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI 1. In relazione alla commissione dei delitti di cui agli articoli 615 ter, 617 quater, 617 quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies del codice penale, si applica all ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615 quater e 615 quinquies del codice penale, si applica all ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491 bis e 640 quinquies del codice penale, salvo quanto previsto dall articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna 1 Ediz. - C.d.A pag. 6/10 Parte Speciale D
7 per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere c), d) ed e). 3 - PROCESSI A RISCHIO Da una valutazione delle tipologie di reati di cui all art bis, si distinguono quelli che, attraverso l accesso abusivo, hanno come finalità il danneggiamento o l intercettazione telematica dei sistemi informatici sia interni (quelli aziendali), che esterni (reti informatiche di terzi), da quelli che hanno come finalità la creazione di falsi documenti informatici o la frode informatica per la certificazione di firma digitale. Dalla distinzione sopra operata, in ADR S.p.A., si ritiene di escludere per mancanza di presupposti, il reato riguardante la frode informatica del certificatore di firma elettronica. Quanto ai reati relativi l intercettazione telematica dei sistemi informatici, la diffusione di apparecchiature o programmi informatici diretti a danneggiare o interrompere un sistema informatico ed il danneggiamento di informazioni, dati, programmi e sistemi informatici, ancorché se ne ritenga improbabile la commissione, tenuto anche conto che gli stessi non sembrerebbero apportare alcun vantaggio o interesse per la società, non possono in linea teorica escludersi, tant è che ADR S.p.A. si è dotata di specifiche misure di protezione volte ad impedire accessi ai sistemi ed alle reti aziendali, non consentiti e/o non autorizzati, sia da parte di dipendenti che di terzi, e ad impedire l installazione di programmi che possano arrecare danno alla rete e ai sistemi aziendali. Solo a fini prudenziali, inoltre, in considerazione della diffusione ed utilizzo in tutta l azienda degli strumenti informatici, si ritiene che i reati che abbiano origine dall esterno della rete aziendale (accesso abusivo) e quelli che prevedono la falsificazione di documenti pubblici e/o quelli aventi efficacia probatoria possono, in astratto, essere commessi in occasione dei collegamenti con la P. A per la trasmissione di documenti a carattere pubblico. Anche per tali fattispecie di reato, la società ha rivisto le procedure trattamento dati in sicurezza e prevenzione reati informatici e gestioni stazioni lavoro, prevedendo, tra l altro le modalità di connessione alle reti informatiche pubbliche - alle quali possono accedere solo i soggetti muniti di delega - e di conservazione dei dati, nonché i controlli da svolgere per impedire comportamenti illeciti conseguenti all accesso abusivo al sistema informatico aziendale. In relazione alle valutazioni di cui sopra, sono stati individuati a rischio quei processi le cui attività prevedono un rapporto con la P.A. e con le Authorities attraverso l impiego di strumenti informatici o reti telematiche. Nello specifico si tratta dei seguenti processi: 1. Finanza; 2. Risorse Umane; 3. Legale e tributario; 4. Sicurezza; 5. Approvvigionamenti; 1 Ediz. - C.d.A pag. 7/10 Parte Speciale D
8 6. Stipula e gestione dei contratti di appalto; 7. Sistema informatico; 8. Amministrazione; 9. Sviluppo infrastrutture; 10. Regolazione dei beni e servizi di pubblica utilità; 11. Erogazione e Vendita dei Servizi agli Operatori Aeroportuali e ad altri Clienti; 12. Vendite dirette; 13. Rapporti con la P.A. e con le Authorities. Si è inoltre tenuto conto del rapporto con la società del Gruppo ADR Tel per le attività relative ai sistemi e servizi di Rete (effettuate a fronte di un contratto di service con ADR S.p.A.) svolte sulla base degli standard di sicurezza riportati nella specifica lettera di nomina a Responsabile esterno del trattamento. 4 - PRINCIPI GENERALI DI COMPORTAMENTO E DI ATTUAZIONE I Destinatari del Modello che concorrono, a vario titolo e con diverse responsabilità, nella gestione dei processi sopra riportati devono: attenersi a quanto disposto dal Codice Etico; adempiere alle disposizioni di leggi e regolamenti vigenti; operare nel rispetto dei poteri di rappresentanza e di firma sociale, delle deleghe e procure loro conferite; rispettare le prescrizioni previste dalle procedure di riferimento; rispettare le prescrizioni riportate nel Documento Programmatico della Sicurezza (D.P.S.); ottemperare alle istruzioni impartite dai superiori gerarchici; segnalare all O.d.V. eventuali azioni poste in essere in violazione a quanto previsto dal MODELLO. 5 - PRINCIPI PROCEDURALI SPECIFICI Tenuto conto che le fattispecie di reato indicate nella legge 48/2008 potrebbero verificarsi in diversi ambiti aziendali ovvero nei processi sensibili indicati al punto 2 del presente documento, e che potrebbero essere commesse da chiunque dei dipendenti e collaboratori che utilizzano i sistemi informatici, si è preferito far rientrare i suddetti processi in due categorie al fine di indicare, per ciascuna di queste, i principi di controllo specifici applicabili. Nella prima categoria confluisce il processo relativo alla gestione del sistema informatico che risulterebbe essere il più critico dato che in questo rientrano come sottoprocessi il presidio operativo e il funzionamento dei sistemi ICT. 1 Ediz. - C.d.A pag. 8/10 Parte Speciale D
9 Nella seconda categoria rientrano gli altri processi individuati sempre al punto 3 poiché si tratterebbe di processi le cui attività sono realizzate mediante l utilizzo di sistemi informatici e reti di telecomunicazione da parte dei dipendenti e collaboratori. Con riguardo al processo gestione del sistema informatico è necessario, in conformità alle previsioni della normativa vigente: Formalizzare un sistema di ruoli, poteri e deleghe in tema di sicurezza informatica che trovino rispondenza nel Manuale Organizzativo della società; Identificare il Responsabile della Sicurezza Informatica sulla base di una specifica e formalizzata disposizione organizzativa; Predisporre il progetto di sicurezza informatica che contenga le modalità di conservazione dei dati; Elaborare il Documento Programmatico della sicurezza (D.P.S.); Predisposizione di un Piano di Continuità Operativa finalizzato a garantire l integrità e la disponibilità dei dati e delle informazioni in ogni circostanza; Predisposizione di una procedura che preveda la classificazione di tutti i sistemi informatici (elaboratori, terminali, strumenti di rete, accessori ecc) finalizzata a individuare per tipologia di strumento le modalità di utilizzo e le modalità dei controlli da effettuare; Predisposizione di una procedura da estendere a tutto il personale, per la rilevazione e la tempestiva segnalazione degli incidenti di sicurezza. Tale procedura deve indicare le azioni da compiere e la condotta da seguire, il personale o le funzioni aziendali da contattare e le modalità di segnalazione degli incidenti; Predisposizione di una procedura che regolamenti le modalità i accesso e di utilizzo dei sistemi informatici; Prevedere nei contratti con terze parti l introduzione di specifiche clausole a previsione delle politiche e procedure di sicurezza informatica volte a prevenire i rischi dovuti alle connessioni esistenti con i loro sistemi; Predisporre idonee procedure che disciplinino le attività di controllo sui sistemi e strumenti informatici nel rispetto della privacy e dello Statuto dei lavoratori; Monitorare sistematicamente le attività di controllo svolte dalla società controllata ADR Tel durante lo svolgimento dei servizi erogati. Riguardo all altra categoria, nella quale confluiscono tutti gli altri processi sensibili riportati al punto 2 del presente documento, i Destinatari devono procedere: a osservare le misure di prevenzione e protezione previste dal Documento Programmatico di Sicurezza (D.P.S.); a osservare le norme di legge e le disposizioni aziendali in materia di privacy per il corretto trattamento dei dati informatici; a informare tempestivamente l Organismo di Vigilanza, tramite i canali dedicati, di eventuali o sospette violazioni consultare i rappresentanti dei lavoratori per la sicurezza (RLS) secondo la normativa vigente; Inoltre, nelle attività in cui c è il coinvolgimento della P.A. o delle Authorities i soggetti devono attenersi alle istruzioni impartite dai loro superiori e i collegamenti devono avvenire solo da parte di personale autorizzato e tramite i canali informatici dedicati, mantenendo sempre copia della documentazione scambiata con le relative ricevute. 1 Ediz. - C.d.A pag. 9/10 Parte Speciale D
10 Inoltre, tutto il personale dipendente e i collaboratori dovranno scrupolosamente osservare i divieti specifici di cui al paragrafo seguente. 6 - DIVIETI SPECIFICI Ai principi generali e specifici sopra descritti, i Destinatati dovranno osservare i seguenti divieti: introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero mantenervisi contro la volontà espressa o tacita di chi ha il diritto di escluderlo; procurarsi, riprodurre, diffondere, comunicare o consegnare abusivamente codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o fornire misure idonee al predetto scopo; intercettare fraudolentemente comunicazioni relative ad un sistema informatico o telematico intercorrenti tra più sistemi, ovvero impedirle o interromperle; distruggere, deteriorare, cancellare alterare o sopprimere informazioni, dati o programmi informatici altrui o della Pubblica Amministrazione o comunque di pubblica utilità; alterare propri supporti informatici al fine presentare dichiarazioni non veritiere a organismi pubblici nazionali o comunitari al fine di conseguire erogazioni pubbliche, contributi o finanziamenti agevolati; alterare propri supporti informatici al fine di impedire lo svolgimento di controlli o verifiche da parte degli organi societari o da terzi; alterare i contenuti negli archivi informatici aziendali, al fine di modificare l informativa verso terzi; alterare i dati contenuti nelle banche dati esterne ai quali la società ha accesso; produrre documenti di qualunque genere o dichiarazioni non conformi alle risultanze del sistema informativo aziendale, dei dati contabili, delle deliberazioni degli organi societari, manipolando i supporti informatici; detenere materiale e dati inerenti lo sfruttamento della persona, soprattutto se minori, o accedere a siti internet che presentano tali dati ed immagini; adottare tecniche di Phising al fine di impossessarsi dei dati di terzi. 1 Ediz. - C.d.A pag. 10/10 Parte Speciale D
PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI
PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliEdizione dicembre 2011
COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE
DettagliUniversità degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliPUBLIES Energia Sicura S.r.l.
PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliModello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE
A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliLe responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012
Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento
DettagliPARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.
PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliLa Camera dei deputati ed il Senato della Repubblica hanno approvato;
\ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliComputer crimes. Premesse
Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliProtocollo Delitti informatici e trattamento illecito dei dati
Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto
DettagliParte Speciale D Reati informatici e trattamento illecito di dati
CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliREATI CONTRO LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il
DettagliDESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO
CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
Dettagli(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la
LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliDalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica
Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.
ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)
INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e
DettagliResponsabilità amministrativa dell Ente Decreto Legislativo 231/2001
Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza
DettagliHACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio
HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO
INDICE 1. DESTINATARI DELLA PARTE SPECIALE 10... 3 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 3 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.)... 5 2.2. ACCESSO ABUSIVO AD UN
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati di omicidio colposo e lesioni colpose gravi o gravissime commessi con violazione delle norme antinfortunistiche
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliSez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)
Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli
DettagliModello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)
CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 dicembre 2013 Articolo 24 Articolo 24 Articolo 24 (Indebita percezione
DettagliC.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001
MODULO / TABELLA ANALISI DEI RISCHI PER ARTICOLO 231 MOD AR Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it,
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliSTRETTO di MESSINA S.p.A. in liquidazione
STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliMAPPATURA DELLE ATTIVITA A RISCHIO
Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (in attuazione del D. Lgs. n. /2001 e successive modifiche e integrazioni) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ
Dettaglii reati contro la pubblica amministrazione
i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi
DettagliGLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE
DettagliALLEGATO 1: REATI ESCLUSI
ALLEGATO 1: REATI ESCLUSI Reati di cui all art. 24-ter: "Delitti di criminalità organizzata" Art. 416, c.p. Quando tre o più persone si associano allo scopo di commettere più Associazione per delitti delinquere
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 agosto 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. /2001 e successive integrazioni) - Allegato 4 - Elenco dei reati presupposto per la responsabilità ex Decreto Legislativo /2001 CATALOGO
DettagliRIFERIMENTI NORMATIVI
Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.
DettagliPARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -
PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico
DettagliGLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01
Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura
DettagliREPUBBLICA DI SAN MARINO
REPUBBLICA DI SAN MARINO Noi Capitani Reggenti la Serenissima Repubblica di San Marino Visto l articolo 4 della Legge Costituzionale n.185/2005 e l articolo 6 della Legge Qualificata n.186/2005; Promulghiamo
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 dicembre 2012 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliCONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE N Falsi Nummari ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Controllo (ex D. Lgs. 231/01)
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Impiego di cittadini di paesi terzi il cui soggiorno è irregolare ELENCO DELLE REVISIONI REV. DATA NATURA
DettagliREV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliREV. 2016/00 Pag. 1 di 6
REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 1 settembre 2010 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliMODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.
MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Revisione n.00 Approvata dal C.d.A in data
DettagliCatalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.
Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 15 giugno 2015 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo
DettagliParte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte
Dettagli30.03.2016. REV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 5 GESTIONE DEI RAPPORTI DI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE
DettagliREV. 2016/00 Pag. 1 di 7
REV. 2016/00 Pag. 1 di 7 PROCEDURA 12 GESTIONE DELL ESECUZIONE DEGLI APPALTI E DEI CONTRATTI A INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE
DettagliALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici
ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati
DettagliOsservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.
Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina Delitti informatici e trattamento illecito di dati nel sistema
DettagliPARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo
PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in
DettagliFIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
DettagliPARTE SPECIALE E REATI ASSOCIATIVI, REATI CONTRO L INDUSTRIA E IL COMMERCIO, REATI IN VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE E REATI ASSOCIATIVI, REATI CONTRO L INDUSTRIA E IL COMMERCIO, REATI IN VIOLAZIONE DEL DIRITTO D AUTORE Art. 24 - quarter: Delitti di criminalità organizzata Art. 25 - bis, Art. 25 - bis.1,
DettagliPARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI
PARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI CON VIOLAZIONE DELLE NORME SULLA TUTELA DELLA SALUTE E DELLA SICUREZZA SUL LAVORO Edizione n. 3 del 12 05 2017 1 FUNZIONE
DettagliMODELLO DI ORGANIZZAZIONE E DI GESTIONE ai sensi del Decreto Legislativo 8 giugno 2001 n. 231 di AEROPORTO FRIULI VENEZIA GIULIA SPA
MODELLO DI ORGANIZZAZIONE E DI GESTIONE ai sensi del Decreto Legislativo 8 giugno 2001 n. 231 di AEROPORTO FRIULI VENEZIA GIULIA SPA PARTE SPECIALE C REATI INFORMATICI Revisione 27/03/2013 Pag. 1/16 Parte
DettagliINTRODUZIONE ELENCO REATI 17/07/2006. Rev. 01 del 23/06/10 Rev. 02 del 21/05/2013
INTRODUZIONE ELENCO REATI 17/07/2006 Rev. 01 del 23/06/10 Rev. 02 del 21/05/2013 Rev. del 7 aprile 2015 1. Premessa Al fine di adeguare le strutture organizzative della Srl alle esigenze poste dal D. Lgs.
DettagliPARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati
PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati INDICE PARTE SPECIALE Undicesima Sezione 1. I delitti informatici e di trattamento illecito di dati (art. 24 bis D.Lgs.
DettagliCATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001
Allegato CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001 Il presente documento si occupa dell aggiornamento del Catalogo dei Reati Presupposto, fondamento del Codice Etico e del Modello Organizzativo.
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. Parte Speciale G
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale G Delitti informatici e trattamento illecito di dati e Delitti in materia di violazione
DettagliSIAE Modello di Organizzazione, Gestione e Controllo Allegato 1
SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...
DettagliCONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D
CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D Criminalità Informatica Reati informatici e trattamento
DettagliTema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale
Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del
DettagliPARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo
PARTE SPECIALE Quinta Sezione Reati con finalità di terrorismo INDICE PARTE SPECIALE Quinta Sezione Pag. 1. Le fattispecie dei reati con finalità di terrorismo...3 2. Funzione della Parte Speciale Quinta
DettagliWEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
DettagliUNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia
UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2016/17 prof. Luca VILLA 1 1 Art. 357. Nozione del pubblico ufficiale. Agli effetti della
DettagliEmendamenti governativi al disegno di legge S19 e abbinati, testo della Commissione. Art. 7
Emendamenti governativi al disegno di legge S19 e abbinati, testo della Commissione 1) articolo 7: sostituire l articolo con il seguente: Art. 7 (Modifiche all articolo 2621 del codice civile) L articolo
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
Dettagli