MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI
|
|
- Agostino Piccinini
- 8 anni fa
- Visualizzazioni
Transcript
1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1
2 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART. 24 BIS D.LGS. 231/2001) Il legislatore con la L. n. 48 del 18 Marzo 2008, ed in particolare con l inserimento dell art. 24-bis nell impianto normativo del d.lgs. 231/2001, ha ratificato e dato esecuzione alla Convenzione del Consiglio d Europa sulla criminalità informatica, firmata a Budapest il 23 novembre Nonostante la rubrica dell art. 24-bis faccia riferimento anche al trattamento illecito dei dati, il corpo dell'articolo non fa alcun cenno alla disciplina in materia di manipolazione dei dati personali. Pertanto, il risk assessment svolto prescinde da valutazioni sulla corretta attuazione della normativa nazionale in tema di privacy ed, in particolare, dell'art. 167 del Codice della Privacy (D.lgs. 196/2003). Si è predisposta, in particolare, un'analisi delle procedure di accesso e di utilizzo dei sistemi informatici aziendali (modalità di utilizzo di strumenti informatici o telematici dell'ente da parte del dipendente o del soggetto posto in posizione apicale, security policies per filtri di traffico di rete, ecc.) in merito alle principali aree a rischio. Allo scopo di evitare e prevenire la realizzazione dei reati previsti dall'art. 24-bis del d.lgs. 231/2001 [di seguito anche "Rischio Specifico"] ed in conformità con le politiche aziendali, nonché in attuazione dei principi di trasparenza, efficienza e buon governo, i Destinatari del Modello Consip dovranno rispettare e uniformarsi alle prescrizioni di seguito riportate. La Società si è già da tempo dotata di strutture e procedure finalizzate a garantire la massima tutela possibile per la gestione e l utilizzo sicuro e lecito dei propri sistemi informatici. In tale ambito rileva la costituzione dell IRT (Incident Response Team), gruppo di lavoro creato per la gestione degli incidenti informatici causati dai Virus/Worm, e dell Unità Locale di Sicurezza che opera per conto del Mef sul parco utenza del dominio (Consip compresa), con lo scopo di prevenire gli incidenti informatici e predisporre le necessarie contromisure. 1. I reati Art. 491-bis c.p. Documenti informatici E' punita la falsificazione di documenti informatici pubblici o privati aventi efficacia probatoria. Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico Il reato è commesso da chi si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La pena è aumentata: a. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2
3 b. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; c. se dal fatto deriva la distruzione o il danneggiamento del sistema, l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Art. 615-quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Il reato è commesso da chi, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. Art. 615-quinques c.p. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Il reato è commesso da chi, allo scopo di danneggiare illecitamente un sistema informatico o telematico nonché le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. Art. 617-quater c.p. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Il reato è commesso da chi fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe. Salvo che il fatto costituisca più grave reato, la medesima pena prevista per tale fattispecie si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti in questione sono punibili a querela della persona offesa. Tuttavia si procede d ufficio se il fatto è commesso: a. in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; b. da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; c. da chi esercita anche abusivamente la professione di investigatore privato. Art. 617-quinquies c.p. Installazione d'apparecchiature per intercettare, impedire od interrompere comunicazioni informatiche o telematiche 3
4 Il reato è commesso da chi, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Art. 635-bis c.p. Danneggiamento di informazioni, dati e programmi informatici Salvo che il fatto costituisca più grave reato, il reato è commesso da chi distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui. Art. 635-ter c.p. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Salvo che il fatto costituisca più grave reato, il reato è commesso da chi commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. Art. 635-quater c.p. Danneggiamento di sistemi informatici o telematici Salvo che il fatto costituisca più grave reato, il reato è commesso da chi, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. Art. 635-quinquies c.p. Danneggiamento di sistemi informatici o telematici di pubblica utilità Il reato è commesso da chi compie i fatti di cui all'articolo 635-quater al fine di distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Art. 640-quinquies c.p. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il reato è commesso dal soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. 2. Aree sensibili nell'ambito dei reati informatici 2.1 Area sistemi propri di Consip, (esemplificazione su attività rilevanti o a campione): a. Gestione del sito internet e della rete intranet di Consip; b. Gestione del Sistema Sicurezza "fisica" (sicurezza cablaggi, dispositivi di rete, ecc.); c. Gestione dell'hardware e del software aziendale; d. Sviluppo, manutenzione e gestione modifiche dei software aplicativi (es., SIAC, SIGeF, ecc.,); 4
5 e. Ogni altra attività svolta con l'utilizzo di strumenti di lavoro informatici e telematici Possibili condotte illecite Nell'ambito della gestione di tali attività, ad esempio, le risorse interne della Società potrebbero: a. accedere abusivamente ai sistemi informatici protetti da misure di sicurezza, eventualmente manipolarne i dati al fine di ottenere un vantaggio in ordine agli adempimenti contabili e di bilancio; b. con riferimento alla gestione delle emergenze, distruggere o danneggiare sistemi informatici i cui dati possano provare il mancato adempimento di un obbligo in capo alla Società; c. distruggere o danneggiare il sistema informatico di rilevazione accessi al fine di impedire la consultazione dei dati e la rilevazione di eventuali carenze nella gestione delle emergenze Ogni singola Area/Direzione coinvolta nelle sopracitate esemplificazioni (Direzione Business Support;) è responsabile del relativo rischio. Si precisa, peraltro, che i citati profili di rischio sono riconducibili, oltre che alle direzioni aziendali sovra menzionate, anche alle direzioni e/o funzioni di volta in volta interessate all'utilizzo di documenti e strumenti informatici. 2.2 Area sistemi realizzati per le Pubbliche Amministrazioni o utilizzati/sviluppati per la gestione delle attività oggetto di Convenzione, (esemplificazione su attività rilevanti o a campione): a) gestione del patrimonio informativo (es., SIPAI, Sigi); b) gestione e protezione delle reti e delle piattaforme (i.e. piattaforma di e- procurement, portale degli acquisti in rete); c) sviluppo e gestione dei sistemi informativi della contabilità nazionale, del bilancio dello stato e comunitario; d) gestione degli interventi di tipo correttivo, adeguativo, migliorativo ed evolutivo rispetto agli hardware e softaware in uso alla P.A. e) gestione dell esercizio dei sistemi, reti e servizi informatici f) progettazione, evoluzione e collaudo delle infrastrutture it g) gestione delle postazioni di lavoro, delle caselle di posta elettronica dei servizi di connettività (internet) delle Pubbliche Amministrazioni h) monitoraggio della Sicurezza e Incident & Problem Management Possibili condotte illecite 5
6 Nell'ambito della gestione di tali attività, ad esempio le risorse interne della Società potrebbero: a. consegnare codici di accesso a terzi con lo scopo di alterare i dati contenuti nel sistema informatico delle Pubbliche Amministrazioni o di diffondere informazioni riservate delle Pubbliche Amministrazioni coinvolte; b. accedere abusivamente al portale acquisti in rete della Pubblica Amministrazione, al fine di falsificare, distruggere o danneggiare i cc.dd. "contenuti strategicamente rilevanti", concernenti le attività svolte dalla Direzione Acquisiti della Pubblica Amministrazione; c. consegnare a terzi i codici di accesso a sistemi informatici del MEF con lo scopo di far alterare i dati ivi contenuti (i.e. dati relativi ai rapporti con la Corte dei conti e ad altre Autorità) per evitare che la società incorra in responsabilità, di qualsivoglia tipo; d. consegnare a terzi i codici di accesso a sistemi informatici del MEF con lo scopo di alterare i dati ivi contenuti, per permettere a Consip di ottenere maggiori rimborsi con riferimento alla gestione acquisti a rimborso; e. diffondere un virus al fine di corrompere il sistema informatico del Mef, con lo scopo di alternarne i dati ivi contenuti; f. diffondere un virus sulla piattaforma di e-procurement del mef (nel dettaglio, il c.d."marketplace") al fine di alterare i dati relativi ai prodotti dei fornitori che ottengono dalla Consip l'abilitazione ad operare sul marketplace medesimo (o i dati relativi ai fornitori medesimi) nell'interesse o a vantaggio di Consip Ogni singola Area/Direzione coinvolta nelle sopracitate esemplificazioni (Direzione Sistemi Informativi; Direzione Infrastrutture IT; Direzione Finanza Pubblica; DAPA; Direzione Business Support) è responsabile del relativo rischio. Si precisa, peraltro, che i citati profili di rischio sono riconducibili, oltre che alle direzioni aziendali sovra menzionate, anche alle direzioni e/o funzioni di volta in volta interessate all'utilizzo di documenti e strumenti informatici. 3. Canoni comportamentali per la prevenzione del Rischio Specifico in relazione alla realtà aziendale di Consip Consip, consapevole della continua evoluzione delle tecnologie applicabili e dell elevato impegno operativo, organizzativo e finanziario richiesto a tutti i livelli della struttura aziendale, si pone come obiettivo l adozione di efficaci politiche di sicurezza informatica. In particolare, essa viene perseguita attraverso: (a) la protezione dei sistemi e delle informazioni da potenziali attacchi (intervenendo anche attraverso la definizione del Sistema Privacy Consip - sia sul piano organizzativo, tramite la creazione di una cultura aziendale attenta agli aspetti della sicurezza, che su quello tecnologico, attraverso l utilizzo di strumenti atti a prevenire e - se del caso - reagire ai possibili attacchi); (b) la garanzia della massima continuità del servizio. A tutti i Destinatari del Modello (limitatamente agli obblighi contemplati, rispettivamente, nelle procedure aziendali e nelle specifiche clausole contrattuali) è fatto divieto di porre 6
7 in essere comportamenti che possano rientrare nelle fattispecie di reato richiamate dall'articolo 24 bis d.lgs. 231/2001. Sono altresì proibite le violazioni dei principi previsti nella presente Parte Speciale. Ai Destinatari è fatto, in particolare, divieto di: 3.1 alterare documenti informatici, pubblici o privati, aventi efficacia probatoria; 3.3 accedere abusivamente al sistema informatico o telematico di soggetti pubblici e privati con cui Consip intrattiene rapporti nell'ambito della propria attività, al fine di alterare e /o cancellare dati e/o informazioni; 3.4 detenere e/o utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico di soggetti pubblici o privati con i quali la Società intrattiene rapporti nell'ambito della propria attività, al fine di acquisire informazioni riservate; 3.5 detenere e/o utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso al sistema informatico o telematico di Consip o delle Pubbliche Amministrazioni al fine di acquisire informazioni riservate; 3.6 svolgere attività di approvvigionamento, e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di (a) danneggiare (i) un sistema informatico o telematico di soggetti pubblici o privati con i quali la Società intrattiene rapporti nell'ambito della propria attività, nonché (ii) le informazioni, i dati o i programmi in esso contenuti; ovvero allo scopo di (b) favorire l interruzione, totale o parziale, o l alterazione del loro funzionamento; 3.7 svolgere attività fraudolenta di intercettazione, impedimento o interruzione di comunicazioni relative a un sistema informatico o telematico di soggetti, pubblici o privati, con i quali la Società intrattiene rapporti nell'ambito della propria attività, al fine di acquisire informazioni riservate; 3.8 installare apparecchiature per l intercettazione, impedimento o interruzione di comunicazioni di soggetti pubblici o privati; 3.9 svolgere attività di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o di soggetti pubblici o comunque di pubblica utilità; 3.10 svolgere attività di danneggiamento di informazioni, dati e programmi informatici o telematici altrui; 3.11 distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità; 3.12 introdurre e/o conservare applicazioni/software che non siano state preventivamente sottoposte al vaglio del responsabile della funzione competente alla gestione del relativo sistema informatico o la cui provenienza sia dubbia o sconosciuta; 3.13 trasferire all esterno di Consip e/o trasmettere file, documenti, o qualsiasi altra documentazione riservata di proprietà di Consip, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio superiore gerarchico; 3.14 lasciare accessibile ad altri il proprio PC oppure consentire l utilizzo dello stesso ad altre persone (parenti, amici, ecc.); 7
8 3.15 utilizzare password di altri utenti aziendali, neppure per l accesso ad aree protette in nome e per conto dello stesso, salvo espressa autorizzazione del responsabile della funzione competente; 3.16 utilizzare strumenti software e/o hardware atti a intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici. Pertanto, i Destinatari hanno l'obbligo di: 3.17 attenersi alle istruzioni impartite ai sensi del D.Lgs 163/03 in tema di trattamento dei dati personali ed, in generale, a quanto definito nel Sistema Privacy Consip; 3.18 attenersi a quanto disposto dalle procedure aziendali e linee guida in materia di: a. utilizzo del personal computer; b. utilizzo della rete aziendale; c. utilizzo della piattaforma di e-procurement; d. gestione delle password; e. utilizzo dei supporti magnetici e dei PC portatili; f. utilizzo della posta elettronica; g. utilizzo della rete internet e dei relativi servizi; h. protezione dei dati personali e riservatezza del know-how della Società e delle Pubbliche Amministrazioni con cui la Società si trova ad operare; i. ogni altra attività svolta mediante strumentazioni, piattaforme o sistemi informatici utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente nell'ambito dell'attività svolta dalla Società; 3.20 non prestare o cedere a terzi qualsiasi apparecchiatura informatica, senza la preventiva autorizzazione del responsabile della funzione competente alla gestione dei relativi sistemi informatici; 3.21 in caso di smarrimento o furto di qualsiasi apparecchiatura informatica della Società o delle Pubbliche Amministrazioni coinvolte, informare tempestivamente il responsabile della funzione competente alla gestione dei relativi sistemi informatici e presentare denuncia all autorità giudiziaria; 3.22 utilizzare la connessione internet per gli scopi e il tempo strettamente necessario allo svolgimento delle attività che rendono necessario il collegamento; 3.23 rispettare le procedure e gli standard previsti in materia di utilizzazione delle risorse informatiche, segnalando senza ritardo alle funzioni competenti eventuali utilizzi e/o funzionamenti anomali di queste ultime; 3.24 impiegare sulle apparecchiature di Consip soltanto prodotti ufficialmente acquisiti dalla Società; 3.25 astenersi dall'effettuare copie non specificamente autorizzate di dati e di software; 3.26 osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni di Consip.; 8
9 3.27 in ogni caso osservare scrupolosamente quanto previsto dalle politiche di sicurezza aziendali per la protezione e il controllo dei sistemi informatici. In aggiunta, i Destinatari ai sensi del Codice Etico di Consip e delle Convenzioni stipulate con il MEF/Enti hanno l'obbligo di: 3.28 non divulgare in alcun modo le notizie relative alle attività dei Sistemi Informatici dell'amministrazione di cui i dipendenti di Consip vengano a conoscenza in relazione all'esecuzione delle Convenzioni in essere, ivi comprese le informazioni che transitano su apparecchiature di elaborazione dei dati; 3.29 non utilizzare notizie ed informazioni relative alle attività dei Sistemi Informatici dell'amministrazione per fini diversi da quelli previsti nell'ambito delle Convenzioni; 3.30 definire ed adottare opportune misure volte a garantire la massima riservatezza sulle informazioni raccolte negli archivi dei Sistemi Informativi dell'amministrazione nonché, d'intesa con il Ministero dell economia e delle finanze, le misure necessarie a garantire la sicurezza fisica e logistica dei Sistemi Informativi. 4. Presidi di controllo e flussi informativi verso l'organismo di Vigilanza L attività dell Organismo di Vigilanza è svolta in stretta collaborazione tra i vari responsabili delle Direzioni/Aree interessate alla parte speciale. In tal senso dovranno essere previsti flussi informativi completi e costanti tra tali soggetti e l Organismo di Vigilanza, al fine di ottimizzare le attività di verifica. I controlli svolti dall Organismo di Vigilanza sono diretti a verificare la conformità delle attività aziendali ai principi espressi nella presente Parte Speciale e, in particolare, alle procedure interne in essere ed a quelle che saranno adottate in futuro, in attuazione della presente Parte Speciale. In particolare, l'organismo di Vigilanza compie i seguenti controlli, anche a campione: a. sul rispetto delle procedure relative agli accessi; b. sul regolare svolgimento da parte dell'unità Locale di Sicurezza delle procedure volte a limitare il rischio di attacchi informatici; c. sul regolare svolgimento da parte dell Incident Response Team delle procedure volte alla gestione degli incidenti informartici; d. annuale, sull'aggiornamento del contenuto del DPS ex d.lgs. 196/2003; e. semestrale, anche mediante l'invio di questionari per la verifica della conoscenza e del rispetto dei principi indicati nella presente Parte Speciale, nei confronti dei responsabili delle seguenti aree: i. Area Gestione Sistemi e Reti; ii. Area Sviluppo Infrastrutture Sistemi MEF; iii. Area Sviluppo Infrastrutture Sistemi PA; iv. Area Gestione Sistemi Informativi Acquisti PA. 9
10 f. annuale, anche mediante l'invio di questionari per la verifica della conoscenza e del rispetto dei principi indicati nella presente Parte Speciale, nei confronti dei responsabili delle seguenti direzioni ed aree: i. Direzione Business Support; ii. Direzione Finanza Pubblica; iv. Area System Solution; v. Area System Test. I Responsabili delle funzioni appartenenti alla Direzione Infrastrutture IT (Unità Locale di Sicurezza) ed alla Business Support (Area Informatica Interna) in conformità a quanto previsto nel Modello, devono inviare le opportune segnalazioni all'organismo di Vigilanza in tutti i casi in cui riscontrino anomalie dei sistemi informatici (dalle quali possano evincersi accessi o tentativi di accessi abusivi, danneggiamenti, violazione delle procedure interne IT, cancellazione dei dati, ecc.) da parte dei destinatari. 10
PARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
Dettaglii) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliPARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliDELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO
DettagliCOMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA
COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliApprovato dal Consiglio di Amministrazione del 25 settembre 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE I: REATI IN TEMA DI AMBIENTE Approvato dal Consiglio di Amministrazione del
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliComune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova
Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
Dettagli30.03.2016. REV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 10 GESTIONE DEI RAPPORTI CONSULENZIALI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA
DettagliRegolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DettagliComune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale
Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliDAMA DEMOLIZIONI E SMONTAGGI S.R.L.
DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA. Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n.
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA Appendice al Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231/2001 1. PREMESSA In attuazione della Legge n. 190/2012 Disposizioni
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliREATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
COMUNE DI GALLICANO (Provincia di Lucca) REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE 1. Oggetto.3 2. Accesso al servizio...3 3. Finalità della pubblicazione...3 4. Atti da pubblicare....3
DettagliCOMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della
Dettagli1. ORGANIZZAZIONE E FUNZIONI DELLA SOCIETÀ... 2. AMBITO NORMATIVO... IL PROGRAMMA TRIENNALE PER LA TRASPARENZA E LA PUBBLICITA
INTRODUZIONE: 1. ORGANIZZAZIONE E FUNZIONI DELLA SOCIETÀ... 2. AMBITO NORMATIVO... IL PROGRAMMA TRIENNALE PER LA TRASPARENZA E LA PUBBLICITA 1. IL PROCEDIMENTO DI ELABORAZIONE E ADOZIONE. 2. IL FLUSSO
DettagliRegolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
DettagliModelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015
Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliFAC SIMILE INFORMATIVA AI CONDOMINI
MODELLO N. 1 INFORMATIVA AI CONDOMINI Ai sensi dell'articolo 13 del Codice in materia di dati personali si informa che il trattamento dei dati personali, anche sensibili, forniti in sede di prestazioni
DettagliGESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.
Documento effettivo dal: 22 Luglio 2014 1 SCOPO Scopo della presente procedura ( Procedura Generale ) è descrivere le fasi in cui si articola il macroprocesso descritto nel successivo 2, al fine di prevedere:
DettagliSCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N
SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di
DettagliREGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE
REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliCOMUNE di VERZUOLO Provincia di CUNEO
SCHEDA N 1 Art. 53 comma 16 ter D.Lgs. 165/2001 Nei mesi di marzo, giugno, ottobre i responsabili di posizione organizzativa inviano al Responsabile Anticorruzione apposita comunicazione con la quale danno
DettagliREGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA
REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliAzienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA La trasparenza è uno strumento per il controllo diffuso da parte dei cittadini dell attività amministrativa e un elemento dell azione di prevenzione
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliREGOLAMENTO PER LA VIDEOSORVEGLIANZA
Comune di Rosate ( Provincia di Milano) REGOLAMENTO PER LA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n 17 del 05/07/2012 Modificato con deliberazione di Consiglio Comunale n.
Dettagli32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721
32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliCastenaso, 15/10/2014 CODICE ETICO
1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA
DettagliATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali
Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliOrganismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi
Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. _/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle
DettagliCODICE ETICO Approvato dai membri del CDA a ottobre 2011
CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di
DettagliCOMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE
COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE Approvato con delibera di Giunta Comunale n. 69 del 17.05.2010 Modificato con delibera
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA L INTEGRITA 2014-2016
AZIENDA SPECIALE SERVIZI PUBBLICI LOCALI VIA SOLFERINO, 13 56022 CASTELFRANCO DI SOTTO (PI) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2014-2016 Con la redazione del programma triennale per la
DettagliCOMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI TRESCORE CREMASCO Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA Articolo 1 Oggetto 1. Il presente Regolamento disciplina il trattamento dei dati personali,
Dettagli