MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO"

Transcript

1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione in data

2 INDICE SOMMARIO 1. Funzione della Parte Speciale H Le Fattispecie dei Delitti informatici e Trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. n. 231 del Le Sanzioni previste in relazione ai Delitti informatici e Trattamento illecito di dati Definizioni Le Aree a Rischio Reato Principi Generali di Comportamento in tutte le Aree a Rischio Reato Regole specifiche di Comportamento nelle singole Aree a Rischio Reato Compiti dell OdV

3 DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1. Funzione della Parte Speciale H Obiettivo della presente Parte Speciale è che tutti i Destinatari adottino comportamenti conformi a quanto prescritto dalla stessa, al fine di prevenire il verificarsi dei reati previsti dall articolo 24-bis del D.Lgs. n. 231 del 2001 (di seguito in breve il Decreto) e considerati in relazione all attività svolta da Banca Popolare FriulAdria S.p.A. (di seguito in breve FriulAdria o Banca). Nello specifico, la presente Parte Speciale ha lo scopo di: - indicare le regole che i Destinatari sono chiamati ad osservare ai fini della corretta applicazione del Modello di Organizzazione, Gestione e Controllo (di seguito in breve il Modello o MOG); - fornire all'organismo di Vigilanza ed ai Responsabili delle altre funzioni aziendali e di Capogruppo che cooperano con esso, i riferimenti utili per esercitare le attività di controllo, monitoraggio e verifica. La presente Parte Speciale ha la finalità di fornire, inoltre, indicazioni in merito a ciascuna delle fattispecie di reati disciplinati e di seguito riportati, al fine di facilitare la comprensione delle attività e delle funzioni nell ambito delle quali possono essere potenzialmente commessi i reati di cui al Decreto. Alcune aree di rischio attengono ad attività che FriulAdria ha esternalizzato presso la Capogruppo Cassa di Risparmio di Parma e Piacenza (di seguito in breve Cariparma ) e sono dettagliate in appositi Contratti di Service. Ferma restando la responsabilità della Banca nell adozione e attuazione del Modello, e fermo restando il ruolo dell Organismo di Vigilanza di FriulAdria, le competenti funzioni di Capogruppo forniscono a FriulAdria stessa collaborazione per l espletamento dei compiti e l adozione dei presidi, e supporto per la realizzazione dei controlli negli ambiti accentrati. Oltre alla più ampia attività di direzione e coordinamento, con specifico riguardo alle attività che costituiscono aree a rischio di delitti informatici e trattamento illecito dati, Cariparma svolge direttamente per FriulAdria attività nei seguenti ambiti: Sistemi informativi facility management mainframe e facility management open, gestione integrata applicativi e manutenzione evolutiva e progetti; Sicurezza gestione degli incidenti di sicurezza informatica, monitoraggio e verifica sicurezza informatica, amministrazione della sicurezza informatica, progettazione sicurezza e prevenzione frodi; Rischi e controlli permanenti controlli su sistemi informativi, piano di continuità operativa e policy di sicurezza. 3

4 2. Le Fattispecie dei Delitti informatici e Trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. n. 231 del 2001 Si descrivono qui di seguito le singole fattispecie di reato per le quali l'art. 24-bis del Decreto, prevede una responsabilità degli enti nei casi in cui tali reati siano stati compiuti nell'interesse o a vantaggio degli stessi. In particolare, sono contemplate le fattispecie delittuose di seguito elencate: Falsità di Documenti Informatici (art. 491-bis c.p.) Se alcune delle falsità previste dal presente capo riguarda un documento informatico pubblico o provato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. L'articolo in oggetto stabilisce che tutti i delitti relativi alla falsità in atti, tra i quali rientrano sia le falsità ideologiche che le falsità materiali, sia in atti pubblici che in atti privati, sono punibili anche nel caso in cui la condotta riguardi non un documento cartaceo bensì un documento informatico. I documenti informatici, pertanto, sono equiparati a tutti gli effetti ai documenti tradizionali. A titolo esemplificativo, integrano il delitto di falsità in documenti informatici la condotta di inserimento fraudolento di dati falsi nelle banche dati pubbliche oppure la condotta dell addetto alla gestione degli archivi informatici che proceda, deliberatamente, alla modifica di dati in modo da falsificarli. Inoltre, il delitto potrebbe essere integrato tramite la cancellazione o l'alterazione di informazioni a valenza probatoria presenti sui sistemi dell'ente, allo scopo di eliminare le prove di un altro reato. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni ( ). Tale reato si realizza quando un soggetto "abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto ad escluderlo". Il delitto di accesso abusivo al sistema informatico rientra tra i delitti contro la libertà individuale. Il bene che viene protetto dalla norma è il domicilio informatico seppur vi sia chi sostiene che il bene tutelato è, invece, l integrità dei dati e dei programmi contenuti nel sistema informatico. L accesso è abusivo poiché effettuato contro la volontà del titolare del sistema, la quale può essere implicitamente manifestata tramite la predisposizione di protezioni che inibiscano a terzi l'accesso al sistema. Risponde del delitto di accesso abusivo a sistema informatico anche il soggetto che, pur essendo entrato legittimamente in un sistema, vi si sia trattenuto contro la volontà del titolare del sistema oppure il soggetto che abbia utilizzato il sistema per il perseguimento di finalità differenti da quelle per le quali era stato autorizzato. 4

5 Il delitto di accesso abusivo a sistema informatico si integra, ad esempio, nel caso in cui un soggetto accede abusivamente ad un sistema informatico e procede alla stampa di un documento contenuto nell archivio del PC altrui, pur non effettuando alcuna sottrazione materiale di file, ma limitandosi ad eseguire una copia (accesso abusivo in copiatura) oppure procedendo solo alla visualizzazione di informazioni (accesso abusivo in sola lettura). Il delitto potrebbe essere astrattamente commesso da parte di qualunque dipendente della Banca accedendo abusivamente ai sistemi informatici di proprietà di terzi (outsider hacking), ad esempio, per prendere cognizione di dati riservati di un impresa concorrente ovvero tramite la manipolazione di dati presenti sui propri sistemi come risultato dei processi di business, allo scopo di produrre un bilancio falso o, infine, mediante l'accesso abusivo a sistemi aziendali protetti da misure di sicurezza, da parte di utenti dei sistemi stessi, per attivare servizi non richiesti dalla clientela. Detenzione e diffusione abusiva di codici di accesso a sistema informatici o telematici (art. 615-quater c.p.) Chiunque, al fine di procurare a sé o ad altri, un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a La pena è della reclusione da uno a due anni e della multa da a se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell articolo 617-quater 1. Tale reato si realizza quando un soggetto, "al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso di un sistema informatico o telematico, protetto da misure di sicurezza o comunque fornisce indicazioni o istruzioni idonee al predetto scopo". Il legislatore ha introdotto questo reato al fine di prevenire le ipotesi di accessi abusivi a sistemi informatici. Per mezzo dell art. 615-quater c.p., pertanto, sono punite le condotte preliminari all accesso abusivo poiché consistenti nel procurare a sé o ad altri la disponibilità di mezzi di accesso necessari per superare le barriere protettive di un sistema informatico. I dispositivi che consentono l accesso abusivo ad un sistema informatico sono costituiti, ad esempio, da codici, password o schede informatiche (ad esempio, badge, carte di credito, bancomat e smart card). Questo delitto si integra sia nel caso in cui il soggetto che sia in possesso legittimamente dei dispositivi di cui sopra (operatore di sistema) li comunichi senza autorizzazione a terzi soggetti, sia nel caso in cui tale soggetto si procuri illecitamente uno di tali dispositivi. La condotta è abusiva nel caso in cui i codici di accesso siano ottenuti a seguito della violazione di una norma, ovvero di una clausola contrattuale, che vieti detta condotta (ad esempio, policy Internet). L art. 615-quater, inoltre, punisce chi rilascia istruzioni o indicazioni che rendano possibile la ricostruzione del codice di accesso oppure il superamento delle misure di sicurezza. Risponde, ad esempio, del delitto di diffusione abusiva di codici di accesso, il dipendente di una banca autorizzato ad un certo livello di accesso al sistema informatico che ottenga illecitamente il livello di accesso superiore, procurandosi codici o altri strumenti di accesso mediante lo sfruttamento della propria posizione all interno della banca oppure carpisca in altro modo fraudolento o ingannevole il codice di accesso. 1 Le circostanze aggravanti previste dai numeri 1) e 2) del 4 comma dell art. 617-quater c.p. ricorrono qualora il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema. 5

6 Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa fino a Tale reato si realizza qualora qualcuno, "allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici". Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Tale ipotesi di reato si integra qualora un soggetto fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero impedisce o interrompe tali comunicazioni, nonché nel caso in cui un soggetto riveli, parzialmente od integralmente, il contenuto delle comunicazioni al pubblico mediante qualsiasi mezzo di informazione al pubblico. La norma tutela la libertà e la riservatezza delle comunicazioni informatiche o telematiche durante la fase di trasmissione, al fine di garantire l autenticità dei contenuti e la riservatezza degli stessi. La fraudolenza consiste nella modalità occulta di attuazione dell'intercettazione, all'insaputa del soggetto che invia o a cui è destinata la comunicazione. Perché possa realizzarsi questo delitto è necessario che la comunicazione sia attuale, vale a dire in corso, nonché personale ossia diretta ad un numero di soggetti determinati o determinabili (siano essi persone fisiche o giuridiche). Nel caso in cui la comunicazione sia rivolta ad un numero indeterminato di soggetti la stessa sarà considerata come rivolta al pubblico. Attraverso tecniche di intercettazione è possibile, durante la fase della trasmissione di dati, prendere cognizione del contenuto di comunicazioni tra sistemi informatici o modificarne la destinazione: l obiettivo dell azione è tipicamente quello di violare la riservatezza dei messaggi, ovvero comprometterne l integrità, ritardarne o impedirne l arrivo a destinazione. Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) 6

7 Chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire od interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell articolo 617-quater. Questa fattispecie di reato si realizza quando qualcuno, "fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi". La condotta vietata dall art. 617-quinquies è, pertanto, costituita dalla mera installazione delle apparecchiature, a prescindere dalla circostanza che le stesse siano o meno utilizzate. Si tratta di un reato che mira a prevenire quello precedente di intercettazione, impedimento o interruzione di comunicazioni informatiche o telematiche. Anche la semplice installazione di apparecchiature idonee all'intercettazione viene punita dato che tale condotta rende probabile la commissione del reato di intercettazione. Ai fini della condanna il giudice dovrà, però, limitarsi ad accertare se l apparecchiatura installata abbia, obbiettivamente, una potenzialità lesiva. Qualora all installazione faccia seguito anche l utilizzo delle apparecchiature per l'intercettazione, interruzione, impedimento o rivelazione delle comunicazioni, si applicheranno nei confronti del soggetto agente, qualora ricorrano i presupposti, più fattispecie criminose. Il reato si integra, ad esempio, a vantaggio dell ente, nel caso in cui un dipendente, direttamente o mediante conferimento di incarico ad un investigatore privato (se privo delle necessarie autorizzazioni) si introduca fraudolentemente presso la sede di un concorrente o di un cliente insolvente al fine di installare apparecchiature idonee all intercettazione di comunicazioni informatiche o telematiche. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 2, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio. Tale fattispecie reato si realizza quando un soggetto "distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui". Il reato, ad esempio, si integra nel caso in cui il soggetto proceda alla cancellazione di dati dalla memoria del computer senza essere stato preventivamente autorizzato da parte del titolare del terminale. Il danneggiamento potrebbe essere commesso a vantaggio dell ente laddove, ad esempio, l eliminazione o l alterazione dei file o di un programma informatico appena acquistato siano poste in essere al fine di far venire meno la prova del credito da parte del fornitore dell ente o al fine di contestare il corretto adempimento delle obbligazioni da parte del fornitore. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. 2 L art. 635, 2 comma, n. 1, c.p. prevede l aumento della pena nel caso in cui il danneggiamento è commesso con violenza alla persona o con minaccia. 7

8 Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635, ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Tale reato si realizza quando un soggetto "commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità". Questo delitto si distingue dal precedente poiché, in questo caso, il danneggiamento ha ad oggetto beni dello Stato o di altro ente pubblico o, comunque, di pubblica utilità; ne deriva che il delitto sussiste anche nel caso in cui si tratti di dati, informazioni o programmi di proprietà di privati ma destinati alla soddisfazione di un interesse di natura pubblica. Perché il reato si integri è sufficiente che si tenga una condotta finalizzata al deterioramento o alla soppressione del dato. Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.) Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635 ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Questo reato si realizza quando un soggetto "mediante le condotte di cui all art. 635-bis (danneggiamento di dati, informazioni e programmi informatici), ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento". Si tenga conto che qualora l alterazione dei dati, delle informazioni o dei programmi renda inservibile o ostacoli gravemente il funzionamento del sistema si integrerà il delitto di danneggiamento di sistemi informatici e non quello di danneggiamento dei dati previsto dall art. 635-bis. Il reato si integra in caso di danneggiamento o cancellazione dei dati o dei programmi contenuti nel sistema, effettuati direttamente o indirettamente (per esempio, attraverso l inserimento nel sistema di un virus). Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell articolo 635, ovvero il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Questo reato si configura quando "il fatto di cui all art. 635-quater (Danneggiamento di sistemi informatici o telematici) è diretto a distruggere, danneggiare, rendere, in tutto o in parte inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Nel delitto di danneggiamento di sistemi informatici o telematici di pubblica utilità, differentemente dal delitto di danneggiamento di dati, informazioni e programmi di pubblica utilità (art. 635-ter), ciò che rileva è che il sistema sia utilizzato per il perseguimento di pubblica utilità indipendentemente dalla proprietà privata o pubblica del sistema stesso. Il reato si può configurare nel caso in cui un Dipendente cancelli files o dati, relativi ad un'area per cui sia stato abilitato ad operare, per conseguire vantaggi interni (ad esempio, far venire meno la 8

9 prova del credito da parte di un ente o di un fornitore) ovvero che l'amministratore di sistema, abusando della sua qualità, ponga in essere i comportamenti illeciti in oggetto per le medesime finalità già descritte. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.) Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a se o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro. Questo reato si configura quando "il soggetto che presta servizi di certificazione di firma elettronica, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato". Questo reato potrebbe configurarsi in capo a FriulAdria in ipotesi di commissione in concorso con il soggetto che presta servizi di certificazione di firma elettronica, nell interesse o vantaggio della Banca. 9

10 3. Le Sanzioni previste in relazione ai Delitti informatici e Trattamento illecito di dati Si riporta, di seguito, una tabella riepilogativa delle sanzioni a carico degli enti previste dall articolo 24- bis del D.Lgs. n. 231 del 2001 in riferimento ai reati indicati al precedente paragrafo 2. Reato Sanzione Pecuniaria 3 Sanzione Interdittiva Accesso abusivo a un sistema informatico o telematico (art. 615-ter c.p.) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.) Danneggiamento di sistemi Da 100 a 500 quote - interdizione dall esercizio dell attività; - sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell illecito; - divieto di pubblicizzare beni o servizi. 3 Si ricorda che come previsto nel paragrafo 3.2 della Parte Generale, le sanzioni sono calcolate in base ad un sistema per quote in un numero non inferiore a cento né superiore a mille, la cui commisurazione viene determinata dal giudice sulla base della gravità del fatto e del grado di responsabilità dell ente, dall attività svolta dall ente per eliminare o attenuare le conseguenze del fatto illecito e per prevenire la commissione di ulteriori illeciti; ogni singola quota va da un minimo di Euro 258 ad un massimo di Euro e l importo di ogni quota viene determinato dal giudice tenendo in considerazione le condizioni economiche e patrimoniali dell ente; l ammontare della sanzione pecuniaria, pertanto, viene determinata per effetto della moltiplicazione del primo fattore (numero di quote) per il secondo (importo della quota). 10

11 informatici o telematici di pubblica utilità (art quinquies c.p.) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615-quinquies c.p.) Documenti informatici (art. 491-bis c.p.) Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.) Fino a 300 quote Fino a 400 quote - sospensione o revoca delle autorizzazioni, licenze o concessioni funzionali alla commissione dell illecito; - divieto di pubblicizzare beni o servizi. - divieto di contrattare con la Pubblica Amministrazione, salvo che per ottenere le prestazioni di un pubblico servizio; - esclusione da agevolazioni, finanziamenti, contributi o sussidi o eventuale revoca di quelli già concessi; - divieto di pubblicizzare beni o servizi. In aggiunta alle sanzioni sopra indicate, devono essere considerate le ulteriori misure previste in generale dalla normativa di riferimento (i.e.: la confisca del prezzo o del profitto del reato e l eventuale pubblicazione della sentenza di condanna). 11

12 4. Definizioni Ad integrazione delle definizioni elencate nella Parte Generale del Modello, si consideri la seguente ulteriore definizione da applicare alla presente Parte Speciale H: "Delitti Informatici": sono i delitti richiamati dall'art. 24-bis del Decreto e disciplinati dal codice penale agli artt. 491-bis, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 635-bis, 635- ter, 635-quater, 635-quinquies e 640-quinquies; "Documento informatico": la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1, co. 1, lett. p), D.Lgs. 82/2005, salvo modifiche ed integrazioni); "Firma elettronica": l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica" (art. 1, co. 1, lett q, D.Lgs. 82/2005). 12

13 5. Le Aree a Rischio Reato Sulla base di quanto previsto dall art. 6 comma 2 del D.Lgs. 231/01, sono state identificate, con riferimento a ciascuna categoria di reato, le aree aziendali della Banca nell ambito delle quali si potrebbe configurare la commissione dei delitti informatici e trattamento illecito previsti dall articolo 24-bis del Decreto. All interno di ciascuna area sono state individuate le attività sensibili, i controlli ed i principi di comportamento che devono essere rispettati da tutti coloro che operano in nome e per conto della Banca. Nel corso dell attività di analisi, condotta all interno del Gruppo Cariparma Crédit Agricole nell ambito delle funzioni aziendali di volta in volta interessate (c.d. risk assessment) ed in considerazione delle attività connesse all utilizzo di sistemi informativi e trattamento dei dati sensibili, è stata individuata un Area a Rischio Reato : 1. Gestione dei Sistemi Informativi 13

14 6. Principi Generali di Comportamento in tutte le Aree a Rischio Reato In linea generale ed al fine di prevenire la commissione dei reati dei delitti informatici e trattamento illecito dei dati previsti dall articolo 24-bis del Decreto, i Destinatari che svolgono la propria attività nell ambito dell Area a Rischio Reato individuata, fermo restando quanto indicato nel successivo paragrafo 7, dal Codice Etico, dal Codice di Comportamento Interno, dalla politica aziendale relativa alla gestione degli accessi logici a reti, sistemi, dati e applicazioni, dalla politica aziendale relativa alla gestione delle credenziali personali (username e password) e dalle specifiche Normative Aziendali sono tenuti al rispetto dei seguenti principi generali di condotta: astenersi dal porre in essere o partecipare alla realizzazione di condotte che, considerate individualmente o collettivamente, possano integrare le fattispecie di reato indicate nel precedente paragrafo 2; astenersi dal porre in essere ed adottare comportamenti che, sebbene non integrino, di per sé, alcuna delle fattispecie dei reati indicati nel precedente paragrafo 2, possano potenzialmente diventare idonei alla realizzazione dei reati medesimi; astenersi dal non corretto utilizzo delle risorse informatiche, che devono essere utilizzate esclusivamente per l espletamento delle attività lavorative, nonché custodire e conservare in modo inappropriate le stesse che, sebbene non integrino, di per sé, alcuna delle fattispecie dei reati indicati nel precedente paragrafo 2, possano potenzialmente diventare idonei alla realizzazione dei reati medesimi. A questo proposito, a titolo meramente esemplificativo e non esaustivo, è fatto divieto in particolare di: introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza contro la volontà del titolare del diritto di accesso; accedere al sistema informatico o telematico o a parti di esso ovvero a banche dati di FriulAdria o a parti di esse non possedendo le credenziali di accesso o mediante l utilizzo di credenziali di altri colleghi abilitati; distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo Stato o da altro ente pubblico o ad esso pertinenti o comunque di pubblica utilità; introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibili, ostacolare il funzionamento dei sistemi informatici o telematici di pubblica utilità; alterare, mediante l utilizzo di firma elettronica o comunque in qualsiasi modo, documenti informatici; produrre e trasmettere documenti in formato elettronico contenenti dati falsi e/o alterati; intercettare fraudolentemente e/o diffondere, mediante qualsiasi mezzo di informazione al pubblico, comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; utilizzare dispositivi tecnici o strumenti software non autorizzati (ad esempio virus, worm, trojan, spyware, dialer, keylogger, rootkit) atti ad impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; detenere, procurarsi, riprodurre e/o diffondere abusivamente codici di accesso o comunque mezzi idonei all accesso di un sistema protetto da misure di sicurezza; procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altri apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l interruzione o l alterazione del suo funzionamento; rimuovere il software antivirus installato sugli strumenti informatici in dotazione agli utenti. 14

15 Le funzioni/unità organizzative e, in particolare, coloro i quali rivestono posizioni rilevanti nell utilizzo e nell amministrazione dei sistemi informatici, devono ispirare la loro azione ai seguenti principi generali: Riservatezza - garanzia che un determinato dato sia preservato da accessi impropri e sia utilizzato esclusivamente dai soggetti autorizzati. Le informazioni riservate devono essere protette sia nella fase di trasmissione sia nella fase di memorizzazione/conservazione, in modo tale che l informazione sia accessibile esclusivamente a coloro i quali sono autorizzati a conoscerla; Integrità - garanzia che ogni dato aziendale sia realmente quello originariamente immesso nel sistema informatico e sia stato modificato esclusivamente in modo legittimo. Si deve garantire che le informazioni vengano trattate in modo tale che non possano essere manomesse o modificate da soggetti non autorizzati; Disponibilità - garanzia di reperibilità di dati aziendali in funzione delle esigenze di continuità dei processi e nel rispetto delle norme che ne impongono la conservazione storica. Infine, premesso che i documenti cartacei contenenti dati sensibili e/o giudiziari devono essere utilizzati dal Personale solo per il tempo necessario allo svolgimento dei compiti assegnati e poi riposti negli archivi dedicati alla loro conservazione, i Destinatari della presente Parte Speciale sono tenuti al rispetto delle regole previste per il trattamento di tali dati, di seguito riportate: i documenti contenenti dati sensibili e/o giudiziari non devono essere lasciati incustoditi. In caso di assenza del personale autorizzato, anche momentaneamente, dalla stanza e/o posto di lavoro è necessario, qualora non vi sia personale addetto alla custodia, chiudere a chiave i locali che ospitano i dati ovvero riporli dentro un armadio/cassetto chiuso a chiave; è vietato lasciare dati sensibili o giudiziari su supporti (lavagne o simili) che possano essere visionati da persone non autorizzate; la fotoriproduzione di documentazione cartacea contenente dati sensibili o giudiziari deve avvenire solo se strettamente necessaria facendo attenzione a non lasciare gli originali e/o le copie nelle fotocopiatrici; i documenti contenenti dati sensibili e/o giudiziari non più necessari devono essere resi illeggibili prima di essere cestinati (ad es. macerando i documenti). 15

16 7. Regole specifiche di Comportamento nelle singole Aree a Rischio Reato Oltre ai principi generali sopra esposti e a quelli contenuti nella Parte Generale del MOG, devono essere rispettate le specifiche regole di comportamento indicate per ogni attività sensibile nell Area a Rischio Reato e di seguito trattata. 7.1 Aree a rischio Gestione dei Sistemi Informativi All interno dell area a rischio sono state rilevate le seguenti attività sensibili: gestione della sicurezza informatica a livello fisico e logico; analisi, sviluppo e rilascio di sistemi informativi; gestione connessioni di rete; manutenzione delle applicazioni esistenti / installazione software; protezione degli strumenti informatici in dotazione; gestione dei rapporti con outsourcer e provider esterni. Le fattispecie di reato che potrebbero potenzialmente essere realizzate nello svolgimento delle attività sopra menzionate sono: accesso abusivo ad un sistema informatico o telematico (Art. 615-ter c.p.); detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 615-quater c.p.); diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (Art. 615-quinquies c.p.); intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617-quater c.p.); installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (Art quinquies c.p.); danneggiamento di informazioni, dati e programmi informatici (Art. 635-bis c.p.); danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (Art. 635-ter c.p.); danneggiamento di sistemi informatici o telematici (Art. 635-quater c.p.); danneggiamento di sistemi informatici o telematici di pubblica utilità (Art quinquies c.p.); documenti informatici (art. 491-bis c.p.); frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.). A titolo esemplificativo e non esaustivo, la possibile modalità di commissione del reato può essere così descritta: alterazione e/o danneggiamento dei sistemi informativi utilizzati dalla Banca al fine di creare un indebito vantaggio per la stessa; alterazione e/o danneggiamento di dati, informazioni e programmi informatici utilizzati dalla Banca al fine di creare un indebito vantaggio per la stessa. 16

17 In relazione ai potenziali rischi di commissione reato sopra evidenziati, è stato implementato un sistema di controlli preventivi che prevede: segregazione dei compiti in merito alle attività di gestione dei sistemi informativi nel rispetto dei livelli autorizzativi definiti in base al sistema delle deleghe e della normativa aziendale in essere; l applicazione di regole volte a disciplinare le politiche generali di sicurezza dei sistemi informativi del Gruppo; l applicazione di regole volte a disciplinare l elaborazione e l implementazione del piano d azione per la Sicurezza dei Sistemi Informativi; l applicazione di regole formali volte a disciplinare i principi da adottare per utilizzare, conservare, trasferire e proteggere i dati personali trattati nel corso dell attività lavorativa e che possono essere contenuti in documenti cartacei o digitali; attività di verifica connesse alla gestione dei sistemi informativi, che prevedono tra l altro: la definizione di regole volte a disciplinare le modalità di utilizzo della posta elettronica, di internet e in generale di documenti normativi, tecnici e di indirizzo necessari per un corretto utilizzo del sistema informatico e diffusione capillare dello stesso a ciascun dipendente e alle terze parti che utilizzano la rete; l applicazione di regole volte a disciplinare la gestione degli user id e delle password; l applicazione di regole volte a disciplinare la classificazione dei beni del sistema informativo adottato dalla Banca; l applicazione di regole volte a disciplinare il processo di richiesta da parte dei clienti della Banca, al fine di usufruire del dispositivo di firma digitale rilasciato dal certificatore qualificato ; l attività di monitoraggio del traffico dalla rete esterna alla rete interna (firewall); l effettuazione di periodiche attività di backup e ripristino dei dati; la verifica della corretta segregazione degli accessi a sistema; la verifica dell allineamento delle abilitazioni a sistema rispetto alle reali necessità/attività operative svolte dai singoli utenti; la rilevazione periodica circa l efficacia delle misure di sicurezza e delle vulnerabilità sulle abilitazioni; la definizione di regole finalizzate all inserimento di specifiche clausole contrattuali 231/01 all'interno di tutti i contratti stipulati con i fornitori di servizi e/o sistemi IT; l attivazione di un sistema di segnalazioni automatiche che rilevano anomalie e/o vulnerabilità di sistema; l attivazione di un sistema di accesso logico idoneo a controllare che le attività di utilizzo delle risorse da parte dei processi e degli utenti e di accesso alla rete si esplichino attraverso la verifica e la gestione dei diritti d'accesso; l adozione di sistemi di protezione antivirus e antispam; l archiviazione di tutta la documentazione di supporto relativa al servizio prestato a favore dei clienti della Banca, che richiedono di usufruire del dispositivo di firma digitale rilasciato dal certificatore qualificato ; l adozione di un sistema che prevede il tracciamento delle operazioni che possono influenzare la sicurezza dei dati critici (registrazione dei log on e log off). 17

18 8. Compiti dell OdV Fermi restando i compiti e le funzioni dell OdV statuiti nella Parte Generale del presente Modello, ai fini della prevenzione dei reati informatici e trattamento illecito di dati, lo stesso è tenuto a: verificare il rispetto da parte dei Destinatari delle prescrizioni e dei comportamenti esposti ai precedenti paragrafi; monitorare l adozione e l effettiva implementazione delle azioni correttive che la Società ha pianificato di porre in essere al fine di prevenire il rischio di commissione dei Reati Informatici e Trattamento illecito di dati; verificare l adozione di un sistema di deleghe conforme ai principi dettati dal D.Lgs. n. 231 del Si ricorda, inoltre, che, tra i suoi compiti, l OdV deve comunicare i risultati della propria attività di vigilanza e controllo in materia di reati informatici e trattamento illecito di dati al Consiglio di Amministrazione nonché al Collegio Sindacale. 18

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Approvazione del CDA del 06/08/2014 Modello di Organizzazione, Gestione e Controllo (ai sensi del D.Lgs. 231/2001) Indice PARTE GENERALE... 3 1 INTRODUZIONE... 4 1.1 DEFINIZIONI... 4 1.2 IL DECRETO LEGISLATIVO

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA MODELLO DELLA DICHIARAZIONE SOSTITUTIVA Spett.le ACSM-AGAM S.p.A. Via P. Stazzi n. 2 22100 COMO CO Oggetto: Dichiarazione sostitutiva in merito al possesso dei requisiti di ordine generale prescritti dall

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

Art. 3. Codice disciplinare

Art. 3. Codice disciplinare Art. 3 Codice disciplinare 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, e in conformità a quanto previsto dall art. 55 del D.Lgs.n.165

Dettagli

Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O

Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O Modello n. 1) Spett.le Comune di Schio Settore 04 Servizio Amministrativo di Settore Ufficio Appalti e Assicurazioni Via Pasini n. 33 36015 S C H I O AUTODICHIARAZIONE Oggetto: Appalto n. FNN2012/0003

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773.

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773. Modulo di segnalazione certificata di inizio attività per la somministrazione di alimenti e bevande all' interno dei circoli privati da presentare in carta libera Spazio per apporre il timbro di protocollo

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

PER IMPRESE/SOCIETA. Presentata dall Impresa

PER IMPRESE/SOCIETA. Presentata dall Impresa PER IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITÀ NAZIONALE ANTICORRUZIONE Via M.Minghetti 10 00187 Roma CIG 6253408B85 GARA EUROPEA A PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI CONCERNENTI

Dettagli

Norme di riferimento del modello generale di organizzazione, gestione e controllo ai sensi del d.lgs. 231/01

Norme di riferimento del modello generale di organizzazione, gestione e controllo ai sensi del d.lgs. 231/01 ISTITUTO POLIGRAFICO E ZECCA DELLO STATO Norme di riferimento del modello generale di organizzazione, gestione e controllo ai sensi del d.lgs. 231/01 Sintesi Approvato dal Consiglio di Amministrazione

Dettagli

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza Legge 22 maggio 1978, n. 194 Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza (Pubblicata sulla Gazzetta Ufficiale Gazzetta Ufficiale del 22 maggio 1978, n. 140)

Dettagli

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa A cura della Dott.ssa Stefania Pallotta L art. 5 della legge n. 24 novembre 1981, n. 689

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni

Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Associazione Italiana Brokers di Assicurazioni e Riassicurazioni Codice Etico Rev. 03 Versione del 21/01/2013 Approvato della Giunta Esecutiva del 18/02/2013 Ratificato del Consiglio Direttivo entro il

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06

DICHIARAZIONE SOSTITUTIVA DEI REQUISITI GENERALI DI CUI ALL ART. 38, C. 1 DEL D.LGS. N. 163/06 PROCEDURA APERTA, AI SENSI DELL ART. 124 DEL D.LGS. 163/2006 E DELL ART. 326 DEL DPR 207/2010, PER L AFFIDAMENTO QUADRIENNALE DEL SERVIZIO DI CONSULENZA E BROKERAGGIO ASSICURATIVO. CIG: 30590339E1 DICHIARAZIONE

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 (CIG ) (CPV ) Io sottoscritto... nato a... il...... nella mia

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP PREVENZIONE Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP Cosimo Nicola Pagliarone* Lelio Palazzo** In ambito di mercato i marchi di tutela hanno la funzione di preservare

Dettagli

GENERAL MOTORS ITALIA S.R.L.

GENERAL MOTORS ITALIA S.R.L. GENERAL MOTORS ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo ex art. 6, 3 comma, Decreto legislativo 8 giugno 2001, n. 231, Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

MODELLO D - DICHIARAZIONI PROGETTISTI MANDANTI R.T.I. o di cui si AVVALE IL CONCORRENTE

MODELLO D - DICHIARAZIONI PROGETTISTI MANDANTI R.T.I. o di cui si AVVALE IL CONCORRENTE Al Comune di Lamporecchio Ufficio Tecnico Lavori Pubblici - Piazza Berni, 1-51035 Lamporecchio (PT) OGGETTO: CONCESSIONE DEI LAVORI DI COSTRUZIONE E GESTIONE DI UN IMPIANTO DI TELERISCALDAMENTO ALIMENTATO

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000

ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 ALLEGATO C FACSIMILE DICHIARAZIONE RILASCIATA ANCHE AI SENSI DEGLI ARTT. 46 E 47 DEL D.P.R. 445/2000 (N.B. la presente dichiarazione deve essere prodotta unitamente a copia fotostatica non autenticata

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Società Italiana Dragaggi S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Ex DECRETO LEGISLATIVO 8 giugno 2001 n. 231 e successive integrazioni e modificazioni INDICE PARTE GENERALE 1. IL DECRETO

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche

Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche Linee guida dell Associazione Bancaria Italiana per l adozione di modelli organizzativi sulla responsabilità amministrativa delle banche (d.lgs. n. 231/2001) INDICE Capitolo I IL D.LGS. n. 231/2001 1.

Dettagli

L abuso edilizio minore

L abuso edilizio minore L abuso edilizio minore L abuso edilizio minore di cui all art. 34 del D.P.R. 380/2001. L applicazione della sanzione pecuniaria non sana l abuso: effetti penali, civili e urbanistici. Brunello De Rosa

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

- - - - - - - - - - - - 1 - - - - - - - - - - - - - - - - - - - - - - - - - - AFM S.p.A. Sede Legale in Bologna, Via del Commercio Associato n. 22/28 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro.

STATO DELLA CITTÀ DEL VATICANO LIV. Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. STATO DELLA CITTÀ DEL VATICANO LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi di lavoro. N. LIV Legge sulla tutela della sicurezza e della salute dei lavoratori nei luoghi

Dettagli

(Testo rilevante ai fini del SEE)

(Testo rilevante ai fini del SEE) 25.6.2015 L 159/27 REGOLAMENTO DI ESECUZIONE (UE) 2015/983 DELLA COMMISSIONE del 24 giugno 2015 sulla procedura di rilascio della tessera professionale europea e sull'applicazione del meccanismo di allerta

Dettagli

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE).

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE). DECRETO LEGISLATIVO 8 giugno 2001, n. 231 (in Gazzetta Ufficiale, 19 giugno, n. 140). - Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP.

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP. Dipartimento per le Infrastrutture, gli affari generali ed il personale Direzione generale del personale e degli affari generali Divisione 4 Ufficio Ispettivo e Disciplina Via Nomentana, 2 00161 Roma tel.06.4412.3285

Dettagli

Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila

Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila Modello B) REGIONE ABRUZZO CONSIGLIO REGIONALE Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila acquisito di materiale di cancelleria per l Ufficio amministrativo

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Decreto Legislativo 19 novembre 2004, n. 297

Decreto Legislativo 19 novembre 2004, n. 297 Decreto Legislativo 19 novembre 2004, n. 297 "Disposizioni sanzionatorie in applicazione del regolamento (CEE) n. 2081/92, relativo alla protezione delle indicazioni geografiche e delle denominazioni di

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web

La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web L art.32, comma 1 della legge 18 giugno 2009, n.69 ha fissato al 1 gennaio 2010 [la data in cui], gli obblighi di pubblicazione

Dettagli

COMUNE DI CAPOTERRA Provincia di Cagliari

COMUNE DI CAPOTERRA Provincia di Cagliari COMUNE DI CAPOTERRA Provincia di Cagliari UFFICIO DEL SEGRETARIO GENERALE Responsabile Settore Affari del Personale-Anticorruzione-Trasparenza CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO Il

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec...

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec... ALLEGATO A Istanza di inserimento nell Elenco operatori economici consultabile dall AGC 14 Trasporti e Viabilità Settore Demanio Marittimo Opere Marittime nelle procedure negoziate di cui all art. 125

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Salute e sicurezza sul lavoro: responsabilità amministrativa delle persone giuridiche

Salute e sicurezza sul lavoro: responsabilità amministrativa delle persone giuridiche Salute e sicurezza sul lavoro: responsabilità amministrativa delle persone giuridiche di Dario Soria (*) e Giuseppe Santucci (**) Per affrontare il problema della salute e sicurezza sul lavoro è necessario,

Dettagli

Approvato in sede di Consiglio di Amministrazione del 26 settembre 2013

Approvato in sede di Consiglio di Amministrazione del 26 settembre 2013 MAGNETI MARELLI S.P.A. MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO EX D.LGS. 231/2001 INDICE DEFINIZIONI... 5 SEZIONE I... 7 INTRODUZIONE... 7 1. Il decreto legislativo n. 231/01 e la normativa rilevante...

Dettagli

CRITERI GENERALI IN MATERIA DI INCARICHI VIETATI AI DIPENDENTI DELLE AMMINISTRAZIONI PUBBLICHE

CRITERI GENERALI IN MATERIA DI INCARICHI VIETATI AI DIPENDENTI DELLE AMMINISTRAZIONI PUBBLICHE CRITERI GENERALI IN MATERIA DI INCARICHI VIETATI AI DIPENDENTI DELLE AMMINISTRAZIONI PUBBLICHE I criteri indicati nel presente documento esemplificano una serie di situazioni di incarichi vietati per i

Dettagli

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI

MODELLO-BASE CONVENZIONE-CONTRATTO PER LA REALIZZAZIONE DELL INTERVENTO NUOVI PERCHORSI Assessorato alla f amiglia, all Educazione ed ai Giov ani Municipio Roma III U.O. Serv izi Sociali, Educativ i e Scolastici Allegato n. 3 al Bando d Istruttoria Pubblica per l intervento Nuovi PercHorsi

Dettagli

Del RTI costituito dalle seguenti società: 1. 2. 3. 4. 5. 6. 7.

Del RTI costituito dalle seguenti società: 1. 2. 3. 4. 5. 6. 7. MARCA DA BOLLO DA 14,62 Per RAGGRUPPAMENTO TEMPORANEO D IMPRESA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 Roma

Dettagli

DOCUMENTO DI SINTESI

DOCUMENTO DI SINTESI DOCUMENTO DI SINTESI relativo al MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WYETH LEDERLE S.r.l. aggiornato il 1 Dicembre 2014 INDICE PARTE GENERALE 1. IL QUADRO NORMATIVO DI RIFERIMENTO: IL DECRETO

Dettagli

Nuova disciplina sanzionatoria degli assegni bancari

Nuova disciplina sanzionatoria degli assegni bancari Legge 15 dicembre 1990, n. 386, come modificata dal Decreto Legislativo 30 dicembre 1999, n. 507. Nuova disciplina sanzionatoria degli assegni bancari Art. 1. Emissione di assegno senza autorizzazione

Dettagli

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163;

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163; Regolamento unico in materia di esercizio del potere sanzionatorio da parte dell Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture di cui all art 8, comma 4, del D.Lgs. 12

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE

JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE Lavoro Modena, 02 agosto 2014 JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE Legge n. 78 del 16 maggio 2014 di conversione, con modificazioni, del DL n. 34/2014 Ministero del Lavoro, Circolare n. 18

Dettagli

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 1 ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 www.plusogliastra.it plusogliastra@pec.it ISTANZA DI PARTECIPAZIONE LOTTO DESCRIZIONE BARRARE IL LOTTO

Dettagli

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE Codice Disciplinare - Roma Multiservizi SpA Roma Multiservizi SpA CODICE DISCIPLINARE C.C.N.L. per il personale dipendente da imprese esercenti servizi di pulizia e servizi integrati / multi servizi. Ai

Dettagli

ORARIO DI LAVORO DEI LAVORATORI MOBILI NEL SETTORE TRASPORTI

ORARIO DI LAVORO DEI LAVORATORI MOBILI NEL SETTORE TRASPORTI ORARIO DI LAVORO DEI LAVORATORI MOBILI NEL SETTORE TRASPORTI Sommario: 5064.0 QUADRO GENERALE 5064.1 ORARIO DI LAVORO 5064.1.1 Durata dell'orario di lavoro settimanale 5064.1.2 Riposi intermedi 5064.1.3

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11

SEZIONE I LEGGI E REGOLAMENTI REGIONALI 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 SEZIONE I 12.4.2006 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 11 LEGGI E REGOLAMENTI REGIONALI LEGGE REGIONALE 3 aprile 2006, n. 12 Norme in materia di polizia comunale. IL CONSIGLIO REGIONALE

Dettagli