FRODE INFORMATICA ART. 640 TER C.P. ART. 640 TER C.P. la necessità di una nuova
|
|
- Faustino Gentile
- 8 anni fa
- Visualizzazioni
Transcript
1 FRODE INFORMATICA la necessità di una nuova Art Truffa. Chiunque, con ar8fizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profiao con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro
2 ART. 640 C.P. delibo contro il patrimonio mediante frode (c.d. a cooperazione argficiosa) vs. furto bene tutelato (plurioffensività?) patrimonio libertà di autodeterminazione (libertà del consenso nei negozi patrimoniali) in passato: tutela dell'interesse al libero svolgersi delle contrabazioni (rilevanza pubblicisgca), ma v. ora la procedibilità a querela condoba argfici e raggiri valorizzazione dell'idoneità ingannatoria della condoba (in prospe@va ex post, v. truffa grossolana; silenzio angdoveroso) eveng intermedi ART. 640 C.P. induzione in errore (falsa rappresentazione della realtà) abo di disposizione patrimoniale elemento tacito si desume dal fabo che l'errore, in quanto semplice stato psicologico, non può, di per sé, produrre alcun danno e vantaggio patrimoniale se non è seguito da un comportamento materiale e patrimonialmente rilevante del deceptus eveng finali ingiusto profibo (requisito di anggiuridicità speciale) altrui danno soggebo ingannato e soggebo Gtolare del patrimonio aggredito possono anche non coincidere (es.: persona giuridica, commesso del negozio) 2
3 ancora sugli eveng intermedi induzione di taluno in errore l'errore deve consistere in un stato psicologico, che come tale è proprio solo dell'uomo abo di disposizione patrimoniale (o comportamento patrimonialmente rilevante) la dobrina maggioritaria lo inserisce tra gli elemeng essenziali del reato / una dobrina minoritaria sosgene che non è elemento imprescindibile del reato deve essere compiuto dalla vi@ma dell'inganno lebura giurisprudenziale estensiva (abo non negoziale o a contenuto omissivo; es.: esposizione del tagliando assicuragvo falsificato; truffa ai danni del fisco) l'insufficienza dell'art. 640 c.p. esempi (citag nella relazione alla L. n. 547/1993): frodi bancarie T. Roma ha ritenuto applicabile l'art. 640 nel caso di un dipendente bancario che, abraverso l'immissione di dag non verigeri nel computer dell'isgtuto di credito, ha fabo risultare come avvenug per contang versameng avvenug per assegno (con profibo per i clieng e danno per la banca essendo poi risultag gli assegni scoperg), ritenendo sussistere un inganno agli organi di controllo della banca frodi INPS T. Roma ha ravvisato la truffa ai danni dell'inps nella condoba di chi ha inserito dag falsi in un elaboratore, ipogzzando la sussistenza di una induzione in errore nei confrong delle persone addebe al controllo del versamento dei contribug, nonostante lo stesso fosse successivo ed a campione 3
4 l'insufficienza dell'art. 640 c.p. altri esempi: dialer phishing frode informagca = manipolazione di dag in fase di input nella fase di elaborazione nella fase di produzione dell'output (dag interfacciag) Frode informa8ca. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informa8co o telema8co o intervenendo senza diriao con qualsiasi modalità su da8, informazioni o programmi contenu8 in un sistema informa8co o telema8co o ad esso per8nen8 4
5 bene giuridico tutelato patrimonio regolarità di funzionamento dei sistemi informagci e la riservatezza che deve accompagnarne l'uglizzazione (FIANDACA MUSCO, ANTOLISEI, PAGLIARO) offesa solo eventuale presenza di altre norme (tra tube: art. 615 ter) importanza (anche nella frode informagca) dell'evento affinità con la truffa condoba latu sensu truffaldina (v. oltre) evento differenze rispebo alla truffa il riferimento alle note modali (argfici e raggiri) è sosgtuito da: alterazione in qualsiasi modo del funzionamento di un sistema informagco o telemagco intervento senza diribo con qualsiasi modalità su dag, informazioni o programmi contenug in un sistema informagco o telemagco o ad esso pergneng manca l'induzione in errore (perno concebuale della truffa) manca il riferimento espresso all'equivalente informagco dell'errore: l'irregolare risultato del processo di elaborazione 5
6 lebure (ovvero: recupero di elemeng tacig nel confronto con la truffa) induzione in errore irregolare risultato del processo di elaborazione disposizione patrimoniale posta in essere dalla dell'errore disposizione patrimoniale posta in essere direbamente dall'elaboratore alterazione del funzionamento del sistema è la prima condoba Gpica può avvenire in qualsiasi modo alterazioni hardware alterazioni sooware (virus) è di modificazione del regolare svolgimento del processo di elaborazione, lebura, emissione o trasmissione di dag, o comunque di alterazione di qualunque altra funzione svolta dal computer (eventuale) evento intermedio (alterazione del funzionamento del sistema) 6
7 nozione di 1) sistema informagco elaborazione automagzzata (bit) sistema : uno o più computer al di là delle quesgoni definitorie, è necessario che il sistema sia in grado di produrre, senza un successivo intervento dell'uomo (= sosgtuzione dell'uomo), lo spostamento patrimoniale da cui discendono danno e profibo 2) sistema telemagco interconnessione di più computer un sistema non è telemagco se non è ancor prima informagco pargcolari sistemi informagci caraberisgche del sistema informagco (C., Sez. VI, ) apparecchiature che usano (anche in parte) tecnologie informagche a@vità di «codificazione» e «decodificazione» a@vità di «registrazione» o «memorizzazione», per mezzo di impulsi elebronici e su supporg informagci, di «dag» combinazione ed elaborazione automagca di dag, in modo da generare «informazioni» rete telefonica mobile (C., S.U., ) abuale rete telefonica fissa caso Telecom (C., Sez. VI, ; T. Lecce ) 7
8 pargcolari sistemi informagci sistemi di trasmissione televisiva digitale via satellite (C., Sez. V, ) apparecchi elebronici che forniscono beni e servizi (es.: ATM) alcuna dobrina è orientata in senso estensivo: si traba di disposigvi che provvedono alla lebura ed elaborazione dei dag impressi nella scheda magnegca e alla loro modifica (ad es.: decurtazione del credito residuo) altra dobrina frode informagca per apparecchi elebronici che forniscono servizi furto (aggravato ex art. 625, n. 2 c.p.) per quelli che forniscono beni v. però anche l'art. 55, comma 9 D.Lgs. n. 231/2007 (art. 12 D.L. n. 143/1991) art. 55, comma 9 D.Lgs. n. 231/ Chiunque, al fine di trarne profibo per sè o per altri, indebitamente uglizza, non essendone Gtolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abilig al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 310 a euro. Alla stessa pena soggiace chi, al fine di trarne profibo per sè o per altri, falsifica o altera carte di credito o di pagamento o qualsiasi altro documento analogo che abilig al prelievo di denaro contante o all'acquisto di beni o alla prestazione di servizi, ovvero possiede, cede o acquisisce tali carte o documeng di provenienza illecita o comunque falsificag o alterag, nonchè ordini di pagamento prodo@ con essi. 8
9 intervento senza diribo è la seconda condoba Gpica intervento = manipolazione? sì secondo C., Sez. V, ; C., Sez. VI, , in mogvazione; T. Torino, Sez. III, non risponde di frode informagca, ma di furto il bancario che si impossessi di somme di denaro depositate sui cong correng mediante operazioni effebuate tramite i terminali dell'ufficio (C., Sez. VI, ) contra l'intervento può avvenire con qualsiasi modalità vi rientra, quindi, anche l'alterazione in fase di input (= è necessario che il sistema funzioni) intervento = manipolazione? effe@ pragci c.d. furto di informazioni non applicabile l'art. 624 cp (C., Sez. IV, ) tutela prodromica (ma non esausgva) offerta dall'art. 615 ter cp se intervento non significa necessariamente manipolazione, può applicarsi l'art. 640 ter cp furto di idengtà clonazione del nickname per accedere a ebay 9
10 intervento = manipolazione? effe@ pragci abuso di credenziali di accesso C., Sez. V, il caso di Tizio, funzionario dell'agenzia delle Entrate, che, agendo in concorso con commercialisg e consuleng tributari, si introduce nel sistema informagco della sua amministrazione, inserendovi provvedimeng di sgravio fiscale illegi@mi perché mai adobag, in relazione a tribug già iscri@ a ruolo per la riscossione coa@va, così alterando i dag contenug nel sistema in modo tale da far apparire insussistente il credito tributario dell'erario nei confrong di alcuni contribueng Tizio effebua l'accesso al sistema con la sua password, abesa l'abilitazione ad emebere provvedimeng di sgravio per ammontare non superiore ad ,00 intervento senza diribo «senza diribo» significa al di fuori dell'esercizio di qualsiasi facoltà legi@ma è requisito sostanzialmente superfluo (v. art. 51 cp) rapporg con l'aggravante dell'abuso della qualità di operatore di sistema è aggravante comune ad altri reag informagci (arb. 615 ter, comma 2, n. 1; 615 quater, comma 2; 617 quater, comma 4, n. 2; 617 quinquies, comma 2; 617 sexies; 635 bis, comma 2) ra8o = l'operatore viola il rapporto fiduciario che lo lega al Gtolare del sistema e sfruba la pargcolare posizione derivante dalle specifiche mansioni svolte 10
11 operatore = amministratore di sistema? Art. 1 D.P.R n. 318 (misure minime di sicurezza per il trabamento dei dag personali, ai sensi L. 31 dicembre 1996, n. 675) sono amministratori di sistema «i soggeq cui è conferito il compito di sovrintendere alle risorse del sistema opera8vo di un elaboratore o di un sistema di base da8 e di consen8rne l'u8lizzazione» Garante Privacy, provvedimento del 27 novembre 2008 sogge@ (system admin.): database admin.; network admin.; sooware admin. valutazione sogge@va (prescrizione A) limig specifici (prescrizione B) verifica e registrazione (prescrizione E ed F) il duplice evento concezione giuridica del patrimonio concezione economica del patrimonio influenza sulla individuazione bene giuridico influenza sul regime di procedibilità 11
12 Ar8cle 8 Convenzione Cybercrime. Computer related fraud. Each Party shall adopt such legisla8ve and other measures as may be necessary to establish as criminal offences under its domes8c law, when commiaed inten8onally and without right, the causing of a loss of property to another person by: a) any input, altera8on, dele8on or suppression of computer data; b) any interference with the func8oning of a computer system, with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another person. truffa frode informa7ca argficio o raggiro alterazione del funzionamento di un sistema intervento senza diribo induzione in errore elaborazione informagca (irregolare) elaborazione informagca (regolare) abo di disposizione patrimoniale risultato irregolare risultato regolare in sé, ma viziato dall'input doppio evento di danno e profibo doppio evento di danno e profibo doppio evento di danno e profibo 12
REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliIndice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3
IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliAGGRESSIONI ALLA INTEGRITÀ DEI DATI E DEI SISTEMI INFORMATICI IL DANNEGGIAMENTO INFORMATICO COLLOCAZIONE SISTEMATICA
AGGRESSIONI ALLA INTEGRITÀ DEI DATI E DEI SISTEMI INFORMATICI IL DANNEGGIAMENTO INFORMATICO COLLOCAZIONE SISTEMATICA art. 635 c.p. (danneggiamento) art. 635 bis, ter, quater, quinquies c.p. (danneggiamento
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliREATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito
Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliI REATI TRIBUTARI PUNITI PENALMENTE
I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso
DettagliModifiche al codice penale ex legge 190/2012
Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i
DettagliDIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
DettagliPARTE SPECIALE Sezione VI. Reati per abuso di mercato
PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliIl monitoraggio fiscale
Forum Banche e P.A. 2015 Il monitoraggio fiscale Roma, 23 novembre 2015 1 L art. 9 della legge 6 agosto 2013, n. 97 («legge europea 2013») ha profondamente modificato il sistema del cd. monitoraggio fiscale
DettagliOrientamenti e raccomandazioni
Orientamenti e raccomandazioni Orientamenti e raccomandazioni sull ambito di applicazione del regolamento CRA 17 giugno 2013 ESMA/2013/720. Data: 17 giugno 2013 ESMA/2013/720 Sommario I. Ambito di applicazione
DettagliI principali reati tributari (normativa in vigore dal 17/9/2011)
I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione
DettagliLa revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La riforma delle sanzioni tributarie La revisione degli aspetti penali ai sensi dell articolo 8 Legge delega 23/2014 di Sanvito Corrado Milano, Corso Europa,
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliCodice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
DettagliCREDITO IVA Il nuovo modello di garanzia per il rimborso
CREDITO IVA Il nuovo modello di garanzia per il rimborso Con un apposito provvedimento il Direttore dell Agenzia delle Entrate ha approvato un nuovo modello di garanzia per la richiesta di rimborso dell
DettagliAPERTURA DEL CONTO CORRENTE SALUTE
REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliMITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N.
MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N. 58/1998 (PROCEDURA INTERNAL DEALING ) Premessa Tenuto conto: - che dal
DettagliIL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)
IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01
DettagliAGGRESSIONI ALLA RISERVATEZZA INFORMATICA
AGGRESSIONI ALLA RISERVATEZZA INFORMATICA le ragioni della nascita del nuovo bene giuridico fa$specie tradizionali tutelano: la proprietà / il possesso delle cose (art. 624 c.p.) il segreto (ar>. 621,
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
DettagliSITO ISTITUZIONALE MINISTERO DELL AMBIENTE E DELLA TUTELA DEL TERRITORIO E DEL MARE
SITO ISTITUZIONALE MINISTERO DELL AMBIENTE E DELLA TUTELA DEL TERRITORIO E DEL MARE www.sistri.it SISTRI L ENNESIMO TENTATIVO DI RIPARTENZA Quadro riferimento normativo Dlgs 3 aprile 2006, n. 152 (Norme
DettagliDELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
Dettagli(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia
(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliIITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).
IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],
DettagliFALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO
FAMIGLIA DI REATI FALSITÀ IN MONETE, IN CARTE DI PUBBLICO CREDITO, IN VALORI DI BOLLO E IN STRUMENTI O SEGNI DI RICONOSCIMENTO NORMATIVA CHE LI HA INTRODOTTI L art. 25 bis disciplina le ipotesi in cui
DettagliBANCA POPOLARE DI SPOLETO
BANCA POPOLARE DI SPOLETO REGOLAMENTO INTERNAL DEALING 1 - Definizioni Nel presente Regolamento sono utilizzati, tra gli altri, i seguenti termini: "Soggetto Rilevante", in base all art.152-sexies del
DettagliORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI. Circoscrizione del Tribunale di Locri. Relazione del Tesoriere
ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI Circoscrizione del Tribunale di Locri Relazione del Tesoriere CONSUNTIVO ANNO 2009 ORDINE DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI Circoscrizione
DettagliIl furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
DettagliPROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI
PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI Parte 1 Disposizioni generali Art. 1 Definizioni Ai fini del presente Codice di Condotta
DettagliLa Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore
La Cartella Clinica: principi e regole giuridiche Avv. Cosimo Maggiore DOCUMENTAZIONE SANITARIA _ Valore e Funzione Informative a fini clinici _ Valore Giuridico e Funzione probatoria. DEFINIZIONI _ DOCUMENTO
DettagliRISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015
RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliSanzioni ed effetti penali della Voluntary disclosure. di Antonio Iorio
Sanzioni ed effetti penali della Voluntary disclosure di Antonio Iorio Benefici: Riduzione delle sanzioni amministrative relative all omessa compilazione del quadro RW (art. 5-quinquies, comma 2 del D.L.
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliSanzioni penal-tributarie: riforma operativa dal 22 ottobre della Dott.ssa Roberta De Pirro
Sanzioni penal-tributarie: riforma operativa dal 22 ottobre della Dott.ssa Roberta De Pirro Le modifiche al sistema delle sanzioni penali tributarie hanno decorrenza immediata: infatti, la riforma della
DettagliRISOLUZIONE N.15/E QUESITO
RISOLUZIONE N.15/E Direzione Centrale Normativa Roma, 18 febbraio 2011 OGGETTO: Consulenza giuridica - polizze estere offerte in regime di libera prestazione dei servizi in Italia. Obblighi di monitoraggio
DettagliPARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
DettagliDiritto d autore e banche di dati
Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
DettagliPARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO
PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO INDICE 1. FATTISPECIE EX ART.25-BIS.1 D.LGS. 231/01 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO
DettagliFAQ PARTITE IVA. Cos è la Partita Iva?
FAQ PARTITE IVA Cos è la Partita Iva? La Partita Iva è un particolare strumento fiscale riservato, oltre che alle imprese, ai lavoratori autonomi, ovvero a quei lavoratori che, ai sensi dell art. 2222
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliLE PRETESE DEL FISCO SULLE SOCIETÀ ESTINTE: AZIONE ERARIALE E TUTELA DEI SOGGETTI COINVOLTI
LE PRETESE DEL FISCO SULLE SOCIETÀ ESTINTE: AZIONE ERARIALE E TUTELA DEI SOGGETTI COINVOLTI prof. avv. Paola ROSSI Professore associato Università del Sannio Ricercatore area fiscale IRDCEC Diretta 15
DettagliIL MINISTRO DELL ECONOMIA E DELLE FINANZE
Regolamento di disciplina dei requisiti di professionalità, onorabilità, indipendenza e patrimoniali per l iscrizione all albo delle persone fisiche consulenti finanziari. IL MINISTRO DELL ECONOMIA E DELLE
DettagliConvegno su Debiti pecuniari e modalità di pagamento. Associazione Nazionale Forense Verona, 3 giugno 2010
Convegno su Debiti pecuniari e modalità di pagamento Associazione Nazionale Forense Verona, 3 giugno 2010 Mezzi di pagamento alternativi e solutorietà Prof. Avv. Matteo De Poli Facoltà di Giurisprudenza
DettagliSENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507
SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle
DettagliCodice di Internal Dealing Premessa. Società Codice TUF Regolamento Emittenti 1. Definizioni. Soggetti Rilevanti : Società Controllata Significativa
Codice di Internal Dealing Premessa. Conafi Prestitò S.p.A. (di seguito la Società ) ha adottato il presente Codice di Internal Dealing ( Codice ) in conformità a quanto disposto dall art. 114, comma 7,
DettagliLA GESTIONE DEI MOVIMENTI FINANZIARI
1 ARTICOLO 3 comma 2 L. 136/2010 I pagamenti destinati a dipendenti, consulenti e fornitori di beni e servizi rientranti tra le spese generali nonché quelli destinati alla provvista di immobilizzazioni
DettagliProcedura per la gestione della sicurezza per i reati contro la personalità individuale
Procedura per la gestione della sicurezza per i reati contro la personalità Approvato da: Funzione Cognome e Nome Data Firma per approvazione Presidente del CdA RSPP Soc. di consulenza Verificato da::
DettagliCIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008
CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,
DettagliIL GIUDIZIO DI OTTEMPERANZA NEL PROCESSO TRIBUTARIO
IL GIUDIZIO DI OTTEMPERANZA NEL PROCESSO TRIBUTARIO Al fine di garantire la posizione del cittadinocontribuente, il legislatore ha mutuato, nel processo tributario, un istituto tipico di quello amministrativo
DettagliBLUE NOTE S.P.A. PROCEDURA DI INTERNAL DEALING
BLUE NOTE S.P.A. PROCEDURA DI INTERNAL DEALING Premessa La presente procedura (Ia Procedura) regola gli obblighi informativi inerenti le Operazioni (come infra definite) compiute dagli Amministratori di
Dettaglivicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni,
1 Brevi note sulla novella in tema di reati tributari recata dall art. 2, comma 36- vicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni, dalla legge 14 settembre 2011 n.
DettagliCircolare N. 94 del 25 Giugno 2015
Circolare N. 94 del 25 Giugno 2015 Crediti PA: modificati i termini per l intervento del fondo di garanzia Gentile cliente, con la presente desideriamo informarla che il DM 11.03.2015 ha modificato i termini
DettagliCORSO ANTIRICICLAGGIO 2013
CORSO ANTIRICICLAGGIO 2013 Normativa, adempimenti, sanzioni, verifiche, flusso operativo procedura Antonello Valentini TeamUfficio S.r.l. 1 Cos è l Antiriciclaggio? Con Antiriciclaggio si intende l azione
Dettaglif e r d i n a n d o b o c c i a
Circ. n. 10 del 22 gennaio 2013 A TUTTI I CLIENTI L O R O S E D I Oggetto: COMPENSAZIONE E CESSIONE DEI CREDITI NEI CONFRONTI DELLA PUBBLICA AMMINISTRAZIONE. Procedura di certificazione degli stessi 1.
DettagliLa firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliRISOLUZIONE N. 43/E. OGGETTO: Chiarimenti in materia di OICR e CONFIDI
RISOLUZIONE N. 43/E Direzione Centrale Normativa Roma, 2 luglio 2013 OGGETTO: Chiarimenti in materia di OICR e CONFIDI In considerazione delle numerose richieste di chiarimento in merito ai particolari
DettagliIL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli
ADM.MNUC Reg. Uff. n.104077 del 22/12/2014 IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli VISTO il Testo Unico di cui al Regio Decreto 18 giugno 1931, n. 773, (T.U.L.P.S.), e successive modificazioni
DettagliPrevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo
Ministero dell Economia e delle Finanze Dipartimento del Tesoro Ufficio Centrale Antifrode dei Mezzi di Pagamento - UCAMP Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti
DettagliCodice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con
DettagliFatturazione elettronica con WebCare
Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate
DettagliInformativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE
Informativa n. 38 del 21 settembre 2011 La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE 1 Premessa... 2 2 Operatività
DettagliREGOLAMENTO PER IL RECLUTAMENTO DEL PERSONALE E PER IL CONFERIMENTO DI INCARICHI
PEGASO 03 S.r.l. Sede legale ed operativa: Via Cagliero 3/I-3/L 100 41 CARIGNANO (TO) Tel 011-969.87.11 Fax 011-969.07.97 Capitale Sociale Eu ro 100.000,00 i.v. Registro delle Imp rese n. 08872320018 Tribunale
Dettagli- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate
- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data
DettagliDECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
DettagliCi si riferisce, in particolare, all'abuso della qualità di operatore di
Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi
DettagliDECRETO 19 marzo 2013: Indice nazionale degli indirizzi di posta elettronica certificata delle imprese e dei professionisti (INI-PEC).
DECRETO 19 marzo 2013: Indice nazionale degli indirizzi di posta elettronica certificata delle imprese e dei professionisti (INI-PEC). (13A02969) (Gazzetta Ufficiale n. 83 del 9 aprile 2013) IL MINISTRO
DettagliFiscal News La circolare di aggiornamento professionale
Fiscal News La circolare di aggiornamento professionale N. 381 22.12.2014 Pagamento dell avviso bonario Categoria: Versamenti Sottocategoria: D imposta L'art. 3-bis del D.Lgs. 462/1997 dispone che le somme
DettagliIl/la sottoscritto/a. nato/a a il. in qualità di (carica sociale) dell impresa ( denominazione e ragione sociale) DICHIARA
OGGETTO: GARA A PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA - MINISTERO DELLA SALUTE - SEDE DI ROMA, LUNGOTEVERE RIPA N. 1. CIG 61681305E5 Il/la sottoscritto/a nato/a a il in qualità di
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliALLEGATO B1 DICHIARA. Allega alla presente: - dichiarazioni di cui ai modelli C1 e D1; - curriculum professionale - documento di identità valido Firma
ALLEGATO B1 MODELLO 1 - PROFESSIONISTA SINGOLO Al Comune di Todi UFFICIO PROTOCOLLO Piazza del Popolo 29/30, Todi 06059 Servizio VI Gestione del Territorio, Pianificazione e Sviluppo Economico OGGETTO:
DettagliINDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74
INDICE - SOMMARIO PARTE PRIMA di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 1. Le violazioni delle norme tributarie fra illeciti patrimoniali e inosservanza
DettagliSTUDIO LEGALE SALOMONE
STUDIO LEGALE SALOMONE I sistemi di pagamento elettronico e le fattispecie di reato. Relazione a cura dell avv. Riccardo SALOMONE (in collaborazione con l avv. Simone FERRARI) 1. Cenni introduttivi. L
Dettagli1) MODIFICHE AL TESTO UNICO BANCARIO IN ATTUAZIONE DELLA DELEGA DI CUI ALL ARTICOLO 33 COMMA 1, LETTERA E), DELLA LEGGE 7 LUGLIO 2009, N.
1) MODIFICHE AL TESTO UNICO BANCARIO IN ATTUAZIONE DELLA DELEGA DI CUI ALL ARTICOLO 33 COMMA 1, LETTERA E), DELLA LEGGE 7 LUGLIO 2009, N. 88 Visti gli articoli 76 e 87 della Costituzione; Visto il decreto
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliIL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:
N. 2008/31934 Disposizioni integrative del provvedimento del 19 gennaio 2007 in attuazione dell art. 7, sesto comma, del decreto del Presidente della Repubblica 29 settembre 1973, n. 605, così come modificato
Dettaglipag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO
pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
Dettagli