MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI"

Transcript

1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1

2 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART. 24 BIS D.LGS. 231/2001) Il legislatore con la L. n. 48 del 18 Marzo 2008, ed in particolare con l inserimento dell art. 24-bis nell impianto normativo del d.lgs. 231/2001, ha ratificato e dato esecuzione alla Convenzione del Consiglio d Europa sulla criminalità informatica, firmata a Budapest il 23 novembre Nonostante la rubrica dell art. 24-bis faccia riferimento anche al trattamento illecito dei dati, il corpo dell'articolo non fa alcun cenno alla disciplina in materia di manipolazione dei dati personali. Pertanto, il risk assessment svolto prescinde da valutazioni sulla corretta attuazione della normativa nazionale in tema di privacy ed, in particolare, dell'art. 167 del Codice della Privacy (D.lgs. 196/2003). Si è predisposta, in particolare, un'analisi delle procedure di accesso e di utilizzo dei sistemi informatici aziendali (modalità di utilizzo di strumenti informatici o telematici dell'ente da parte del dipendente o del soggetto posto in posizione apicale, security policies per filtri di traffico di rete, ecc.) in merito alle principali aree a rischio. Allo scopo di evitare e prevenire la realizzazione dei reati previsti dall'art. 24-bis del d.lgs. 231/2001 [di seguito anche "Rischio Specifico"] ed in conformità con le politiche aziendali, nonché in attuazione dei principi di trasparenza, efficienza e buon governo, i Destinatari del Modello Consip dovranno rispettare e uniformarsi alle prescrizioni di seguito riportate. La Società si è già da tempo dotata di strutture e procedure finalizzate a garantire la massima tutela possibile per la gestione e l utilizzo sicuro e lecito dei propri sistemi informatici. In tale ambito rileva la costituzione dell IRT (Incident Response Team), gruppo di lavoro creato per la gestione degli incidenti informatici causati dai Virus/Worm, e dell Unità Locale di Sicurezza che opera per conto del Mef sul parco utenza del dominio (Consip compresa), con lo scopo di prevenire gli incidenti informatici e predisporre le necessarie contromisure. 1. I reati Art. 491-bis c.p. Documenti informatici E' punita la falsificazione di documenti informatici pubblici o privati aventi efficacia probatoria. Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico Il reato è commesso da chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La pena è aumentata: a. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2

3 b. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; c. se dal fatto deriva la distruzione o il danneggiamento del sistema, l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Art. 615-quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Il reato è commesso da chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. Art. 615-quinques c.p. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Il reato è commesso da chi, allo scopo di danneggiare illecitamente un sistema informatico o telematico nonché le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Il reato è commesso da chi fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe. Salvo che il fatto costituisca più grave reato, la medesima pena prevista per tale fattispecie si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti in questione sono punibili a querela della persona offesa. Tuttavia si procede d ufficio se il fatto è commesso: a. in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; b. da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; c. da chi esercita anche abusivamente la professione di investigatore privato. Art. 617-quinquies c.p. Installazione d'apparecchiature per intercettare, impedire od interrompere comunicazioni informatiche o telematiche 3

4 Il reato è commesso da chi, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Art. 635-bis c.p. Danneggiamento di informazioni, dati e programmi informatici Salvo che il fatto costituisca più grave reato, il reato è commesso da chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui. Art. 635-ter c.p. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Salvo che il fatto costituisca più grave reato, il reato è commesso da chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. Art. 635-quater c.p. Danneggiamento di sistemi informatici o telematici Salvo che il fatto costituisca più grave reato, il reato è commesso da chi, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. Art. 635-quinquies c.p. Danneggiamento di sistemi informatici o telematici di pubblica utilità Il reato è commesso da chi compie i fatti di cui all'articolo 635-quater al fine di distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Art. 640-quinquies c.p. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il reato è commesso dal soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. 2. Aree sensibili nell'ambito dei reati informatici 2.1 Area sistemi propri di Consip, (esemplificazione su attività rilevanti o a campione): a. Gestione del sito internet e della rete intranet di Consip; b. Gestione del Sistema Sicurezza "fisica" (sicurezza cablaggi, dispositivi di rete, ecc.); c. Gestione dell'hardware e del software aziendale; d. Sviluppo, manutenzione e gestione modifiche dei software aplicativi (es., SIAC, SIGeF, ecc.,); 4

5 e. Ogni altra attività svolta con l'utilizzo di strumenti di lavoro informatici e telematici Possibili condotte illecite Nell'ambito della gestione di tali attività, ad esempio, le risorse interne della Società potrebbero: a. accedere abusivamente ai sistemi informatici protetti da misure di sicurezza, eventualmente manipolarne i dati al fine di ottenere un vantaggio in ordine agli adempimenti contabili e di bilancio; b. con riferimento alla gestione delle emergenze, distruggere o danneggiare sistemi informatici i cui dati possano provare il mancato adempimento di un obbligo in capo alla Società; c. distruggere o danneggiare il sistema informatico di rilevazione accessi al fine di impedire la consultazione dei dati e la rilevazione di eventuali carenze nella gestione delle emergenze Ogni singola Area/Direzione coinvolta nelle sopracitate esemplificazioni (Direzione Business Support;) è responsabile del relativo rischio. Si precisa, peraltro, che i citati profili di rischio sono riconducibili, oltre che alle direzioni aziendali sovra menzionate, anche alle direzioni e/o funzioni di volta in volta interessate all'utilizzo di documenti e strumenti informatici. 2.2 Area sistemi realizzati per le Pubbliche Amministrazioni o utilizzati/sviluppati per la gestione delle attività oggetto di Convenzione, (esemplificazione su attività rilevanti o a campione): a) gestione del patrimonio informativo (es., SIPAI, Sigi); b) gestione e protezione delle reti e delle piattaforme (i.e. piattaforma di e- procurement, portale degli acquisti in rete); c) sviluppo e gestione dei sistemi informativi della contabilità nazionale, del bilancio dello stato e comunitario; d) gestione degli interventi di tipo correttivo, adeguativo, migliorativo ed evolutivo rispetto agli hardware e softaware in uso alla P.A. e) gestione dell esercizio dei sistemi, reti e servizi informatici f) progettazione, evoluzione e collaudo delle infrastrutture it g) gestione delle postazioni di lavoro, delle caselle di posta elettronica dei servizi di connettività (internet) delle Pubbliche Amministrazioni h) monitoraggio della Sicurezza e Incident & Problem Management Possibili condotte illecite 5

6 Nell'ambito della gestione di tali attività, ad esempio le risorse interne della Società potrebbero: a. consegnare codici di accesso a terzi con lo scopo di alterare i dati contenuti nel sistema informatico delle Pubbliche Amministrazioni o di diffondere informazioni riservate delle Pubbliche Amministrazioni coinvolte; b. accedere abusivamente al portale acquisti in rete della Pubblica Amministrazione, al fine di falsificare, distruggere o danneggiare i cc.dd. "contenuti strategicamente rilevanti", concernenti le attività svolte dalla Direzione Acquisiti della Pubblica Amministrazione; c. consegnare a terzi i codici di accesso a sistemi informatici del MEF con lo scopo di far alterare i dati ivi contenuti (i.e. dati relativi ai rapporti con la Corte dei conti e ad altre Autorità) per evitare che la società incorra in responsabilità, di qualsivoglia tipo; d. consegnare a terzi i codici di accesso a sistemi informatici del MEF con lo scopo di alterare i dati ivi contenuti, per permettere a Consip di ottenere maggiori rimborsi con riferimento alla gestione acquisti a rimborso; e. diffondere un virus al fine di corrompere il sistema informatico del Mef, con lo scopo di alternarne i dati ivi contenuti; f. diffondere un virus sulla piattaforma di e-procurement del mef (nel dettaglio, il c.d."marketplace") al fine di alterare i dati relativi ai prodotti dei fornitori che ottengono dalla Consip l'abilitazione ad operare sul marketplace medesimo (o i dati relativi ai fornitori medesimi) nell'interesse o a vantaggio di Consip Ogni singola Area/Direzione coinvolta nelle sopracitate esemplificazioni (Direzione Sistemi Informativi; Direzione Infrastrutture IT; Direzione Finanza Pubblica; DAPA; Direzione Business Support) è responsabile del relativo rischio. Si precisa, peraltro, che i citati profili di rischio sono riconducibili, oltre che alle direzioni aziendali sovra menzionate, anche alle direzioni e/o funzioni di volta in volta interessate all'utilizzo di documenti e strumenti informatici. 3. Canoni comportamentali per la prevenzione del Rischio Specifico in relazione alla realtà aziendale di Consip Consip, consapevole della continua evoluzione delle tecnologie applicabili e dell elevato impegno operativo, organizzativo e finanziario richiesto a tutti i livelli della struttura aziendale, si pone come obiettivo l adozione di efficaci politiche di sicurezza informatica. In particolare, essa viene perseguita attraverso: (a) la protezione dei sistemi e delle informazioni da potenziali attacchi (intervenendo anche attraverso la definizione del Sistema Privacy Consip - sia sul piano organizzativo, tramite la creazione di una cultura aziendale attenta agli aspetti della sicurezza, che su quello tecnologico, attraverso l utilizzo di strumenti atti a prevenire e - se del caso - reagire ai possibili attacchi); (b) la garanzia della massima continuità del servizio. A tutti i Destinatari del Modello (limitatamente agli obblighi contemplati, rispettivamente, nelle procedure aziendali e nelle specifiche clausole contrattuali) è fatto divieto di porre 6

7 in essere comportamenti che possano rientrare nelle fattispecie di reato richiamate dall'articolo 24 bis d.lgs. 231/2001. Sono altresì proibite le violazioni dei principi previsti nella presente Parte Speciale. Ai Destinatari è fatto, in particolare, divieto di: 3.1 alterare documenti informatici, pubblici o privati, aventi efficacia probatoria; 3.3 accedere abusivamente al sistema informatico o telematico di soggetti pubblici e privati con cui Consip intrattiene rapporti nell'ambito della propria attività, al fine di alterare e /o cancellare dati e/o informazioni; 3.4 detenere e/o utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico di soggetti pubblici o privati con i quali la Società intrattiene rapporti nell'ambito della propria attività, al fine di acquisire informazioni riservate; 3.5 detenere e/o utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso al sistema informatico o telematico di Consip o delle Pubbliche Amministrazioni al fine di acquisire informazioni riservate; 3.6 svolgere attività di approvvigionamento, e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di (a) danneggiare (i) un sistema informatico o telematico di soggetti pubblici o privati con i quali la Società intrattiene rapporti nell'ambito della propria attività, nonché (ii) le informazioni, i dati o i programmi in esso contenuti; ovvero allo scopo di (b) favorire l interruzione, totale o parziale, o l alterazione del loro funzionamento; 3.7 svolgere attività fraudolenta di intercettazione, impedimento o interruzione di comunicazioni relative a un sistema informatico o telematico di soggetti, pubblici o privati, con i quali la Società intrattiene rapporti nell'ambito della propria attività, al fine di acquisire informazioni riservate; 3.8 installare apparecchiature per l intercettazione, impedimento o interruzione di comunicazioni di soggetti pubblici o privati; 3.9 svolgere attività di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o di soggetti pubblici o comunque di pubblica utilità; 3.10 svolgere attività di danneggiamento di informazioni, dati e programmi informatici o telematici altrui; 3.11 distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità; 3.12 introdurre e/o conservare applicazioni/software che non siano state preventivamente sottoposte al vaglio del responsabile della funzione competente alla gestione del relativo sistema informatico o la cui provenienza sia dubbia o sconosciuta; 3.13 trasferire all esterno di Consip e/o trasmettere file, documenti, o qualsiasi altra documentazione riservata di proprietà di Consip, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio superiore gerarchico; 3.14 lasciare accessibile ad altri il proprio PC oppure consentire l utilizzo dello stesso ad altre persone (parenti, amici, ecc.); 7

8 3.15 utilizzare password di altri utenti aziendali, neppure per l accesso ad aree protette in nome e per conto dello stesso, salvo espressa autorizzazione del responsabile della funzione competente; 3.16 utilizzare strumenti software e/o hardware atti a intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici. Pertanto, i Destinatari hanno l'obbligo di: 3.17 attenersi alle istruzioni impartite ai sensi del D.Lgs 163/03 in tema di trattamento dei dati personali ed, in generale, a quanto definito nel Sistema Privacy Consip; 3.18 attenersi a quanto disposto dalle procedure aziendali e linee guida in materia di: a. utilizzo del personal computer; b. utilizzo della rete aziendale; c. utilizzo della piattaforma di e-procurement; d. gestione delle password; e. utilizzo dei supporti magnetici e dei PC portatili; f. utilizzo della posta elettronica; g. utilizzo della rete internet e dei relativi servizi; h. protezione dei dati personali e riservatezza del know-how della Società e delle Pubbliche Amministrazioni con cui la Società si trova ad operare; i. ogni altra attività svolta mediante strumentazioni, piattaforme o sistemi informatici utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente nell'ambito dell'attività svolta dalla Società; 3.20 non prestare o cedere a terzi qualsiasi apparecchiatura informatica, senza la preventiva autorizzazione del responsabile della funzione competente alla gestione dei relativi sistemi informatici; 3.21 in caso di smarrimento o furto di qualsiasi apparecchiatura informatica della Società o delle Pubbliche Amministrazioni coinvolte, informare tempestivamente il responsabile della funzione competente alla gestione dei relativi sistemi informatici e presentare denuncia all autorità giudiziaria; 3.22 utilizzare la connessione internet per gli scopi e il tempo strettamente necessario allo svolgimento delle attività che rendono necessario il collegamento; 3.23 rispettare le procedure e gli standard previsti in materia di utilizzazione delle risorse informatiche, segnalando senza ritardo alle funzioni competenti eventuali utilizzi e/o funzionamenti anomali di queste ultime; 3.24 impiegare sulle apparecchiature di Consip soltanto prodotti ufficialmente acquisiti dalla Società; 3.25 astenersi dall'effettuare copie non specificamente autorizzate di dati e di software; 3.26 osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni di Consip.; 8

9 3.27 in ogni caso osservare scrupolosamente quanto previsto dalle politiche di sicurezza aziendali per la protezione e il controllo dei sistemi informatici. In aggiunta, i Destinatari ai sensi del Codice Etico di Consip e delle Convenzioni stipulate con il MEF/Enti hanno l'obbligo di: 3.28 non divulgare in alcun modo le notizie relative alle attività dei Sistemi Informatici dell'amministrazione di cui i dipendenti di Consip vengano a conoscenza in relazione all'esecuzione delle Convenzioni in essere, ivi comprese le informazioni che transitano su apparecchiature di elaborazione dei dati; 3.29 non utilizzare notizie ed informazioni relative alle attività dei Sistemi Informatici dell'amministrazione per fini diversi da quelli previsti nell'ambito delle Convenzioni; 3.30 definire ed adottare opportune misure volte a garantire la massima riservatezza sulle informazioni raccolte negli archivi dei Sistemi Informativi dell'amministrazione nonché, d'intesa con il Ministero dell economia e delle finanze, le misure necessarie a garantire la sicurezza fisica e logistica dei Sistemi Informativi. 4. Presidi di controllo e flussi informativi verso l'organismo di Vigilanza L attività dell Organismo di Vigilanza è svolta in stretta collaborazione tra i vari responsabili delle Direzioni/Aree interessate alla parte speciale. In tal senso dovranno essere previsti flussi informativi completi e costanti tra tali soggetti e l Organismo di Vigilanza, al fine di ottimizzare le attività di verifica. I controlli svolti dall Organismo di Vigilanza sono diretti a verificare la conformità delle attività aziendali ai principi espressi nella presente Parte Speciale e, in particolare, alle procedure interne in essere ed a quelle che saranno adottate in futuro, in attuazione della presente Parte Speciale. In particolare, l'organismo di Vigilanza compie i seguenti controlli, anche a campione: a. sul rispetto delle procedure relative agli accessi; b. sul regolare svolgimento da parte dell'unità Locale di Sicurezza delle procedure volte a limitare il rischio di attacchi informatici; c. sul regolare svolgimento da parte dell Incident Response Team delle procedure volte alla gestione degli incidenti informartici; d. annuale, sull'aggiornamento del contenuto del DPS ex d.lgs. 196/2003; e. semestrale, anche mediante l'invio di questionari per la verifica della conoscenza e del rispetto dei principi indicati nella presente Parte Speciale, nei confronti dei responsabili delle seguenti aree: i. Area Gestione Sistemi e Reti; ii. Area Sviluppo Infrastrutture Sistemi MEF; iii. Area Sviluppo Infrastrutture Sistemi PA; iv. Area Gestione Sistemi Informativi Acquisti PA. 9

10 f. annuale, anche mediante l'invio di questionari per la verifica della conoscenza e del rispetto dei principi indicati nella presente Parte Speciale, nei confronti dei responsabili delle seguenti direzioni ed aree: i. Direzione Business Support; ii. Direzione Finanza Pubblica; iv. Area System Solution; v. Area System Test. I Responsabili delle funzioni appartenenti alla Direzione Infrastrutture IT (Unità Locale di Sicurezza) ed alla Business Support (Area Informatica Interna) in conformità a quanto previsto nel Modello, devono inviare le opportune segnalazioni all'organismo di Vigilanza in tutti i casi in cui riscontrino anomalie dei sistemi informatici (dalle quali possano evincersi accessi o tentativi di accessi abusivi, danneggiamenti, violazione delle procedure interne IT, cancellazione dei dati, ecc.) da parte dei destinatari. 10

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 IL RISCHIO SPECIFICO DEI

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

***** PARTE SPECIALE D

***** PARTE SPECIALE D MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI GROUPE SEB ITALIA S.P.A. ***** PARTE SPECIALE D I DELITTI INFORMATICI I DELITTI CONTRO L'INDUSTRIA E IL COMMERCIO I DELITTI

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO 1 AUTOSTRADA BRESCIA VERONA VICENZA PADOVA S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma, del Decreto Legislativo

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE

MODELLO DI ORGANIZZAZIONE E GESTIONE MOG parte I 1 di 5 MODELLO DI ORGANIZZAZIONE E GESTIONE MOG parte I PARTE I 2 di 5 Disposizioni generali 1. Adozione, attuazione, aggiornamento, diffusione 1.1. Il sistema organizzativo e gestionale della

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati Delitti in violazione del diritto d'autore Definizioni Si rinvia alle definizioni di cui alla Parte Generale, fatte salve le ulteriori

Dettagli

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it La Corporate Governance nelle recenti best practices - I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it 27 Febbraio 2012 1 INTRODUZIONE Con il D. Lgs. 231/2001, il legislatore

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Approvato dal Consiglio di Amministrazione del 25 settembre 2012

Approvato dal Consiglio di Amministrazione del 25 settembre 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE I: REATI IN TEMA DI AMBIENTE Approvato dal Consiglio di Amministrazione del

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 E S.M.I. E LEGGE 190/2012 CONTROLLO X DCRTO LGISLATIVO 8 GIUGNO 2001 N. 231 S.M.I. LGG RLATIVA AI O ILLCITO DI Aggiornato al: 10/03/2014 Pagina 2 di 21 INDIC O ILLCITO DI 1 I RATI DI CUI ALL ART. 24 BIS DL D. LGS. N. 231/2001 2

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina 1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 231/01 PARTE SPECIALE E REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI (ARTICOLO 24-BIS DEL DLGS. 231/2001) E - 1 / 23

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE L DELITTI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE

COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE COSEPURI SOC.COOP.P.A. Modello di Organizzazione e di gestione ex Decreto Legislativo 8 giugno 2001 n. 231 PARTE SPECIALE Rev. 4 del 08/02/2013 SOMMARIO 1 INTRODUZIONE... 4 1.1 OBIETTIVI DELLA PARTE SPECIALE...

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO (ALLEGATO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DAL FONDO FOR.TE. AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231) INDICE 1. PREMESSA... 3 2.

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Modello Organizzazione Gestione Controllo Il presente Manuale è stato redatto in conformità al Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Copia CONTROLLATA

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01 D. Lgs. 231/2001 Catalogo dei reati presupposto aggiornato a agosto 2011 Riferimento Art. 24 Art. 24 Art. 24 Art. 24 Art. 24 Art. 316-bis c.p. (Malversazione a danno dello Stato) Art. 316-ter c.p. (Indebita

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO

PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO INDICE 1. FATTISPECIE EX ART.25-BIS.1 D.LGS. 231/01 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA

PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA... 1 1. I DELITTI DI CRIMINALITA

Dettagli

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25)

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) Malversazione a danno dello Stato o dell Unione Europea (art. 316-bis c.p.): vi incorre chiunque, estraneo alla

Dettagli

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l.

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l. CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE ACSM-AGAM Reti Gas Acqua S.r.l. Approvato dal CdA del 15 ottobre 2010 2 INDICE Preambolo...4

Dettagli

Adeguamento del modello di organizzazione, gestione e controllo dell Acquirente Unico S.p.A. SEZIONE SPECIFICA 1

Adeguamento del modello di organizzazione, gestione e controllo dell Acquirente Unico S.p.A. SEZIONE SPECIFICA 1 Adeguamento del modello di organizzazione, gestione e controllo dell Acquirente Unico S.p.A. ai sensi del d. lgs. 231/2001 SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI

Dettagli

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015) ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione dell energia elettrica e del gas naturale Rev. 03 del 21/12/2015 Il presente Codice di Comportamento è stato elaborato

Dettagli

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. Comunicazione informativa sul Modello 231 e Codice Etico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE Con la disciplina dettata dal

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI

SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI INDICE Premessa... 3 1. Le fattispecie dei reati nei rapporti con la Pubblica Amministrazione (artt. 24 e 25 del D.Lgs.

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA Adozione con delibera Consiglio

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO di Fujitsu Technology Solutions S.p.A. Vers.

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 marzo 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione e misura del gas naturale Rev. 01 del 10.06.2015 Il presente Codice di Comportamento è stato elaborato per assicurare

Dettagli

Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015)

Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015) Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015) 1 PREMESSA Per whistleblowing (di seguito Segnalazione ) si intende qualsiasi notizia riguardante sospette

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R

AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R Direzione Provinciale di Catania ATTO DISPOSITIVO N. 66 / 2013 Assegnazione di personale: Maria Parisi IL DIRETTORE PROVINCIALE Con nota prot. n.1410 dell 08 gennaio

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Novembre 2014 Approvata dall OdV del: 27/11/2014 Approvata dal CdA del: 27/11/2014 Pag. 1 Elenco Reati Versione del Novembre 2014 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli