ACAM Ambiente S.p.A.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ACAM Ambiente S.p.A."

Transcript

1 ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del /11

2 Sommario 1. Ambito applicativo ed obiettivi Delitti informatici e trattamento illecito di dati I Processi sensibili I Principi generali di comportamento I controlli dell Organismo di Vigilanza /11

3 1. AMBITO APPLICATIVO ED OBIETTIVI La presente Parte Speciale riguarda i delitti informatici ed il trattamento illecito di dati, previsto dall art. 24 bis del D. Lgs. 231/2001. Si tratta di una famiglia di reati introdotta nell ambito applicativo della responsabilità amministrativa degli enti dalla L. 48 del 2008, di ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, sottoscritta a Budapest, e norme di regolamento interno. Vengono in considerazione eventuali atti compiuti da soggetti aziendali quali amministratori, dirigenti e dipendenti di ACAM Ambiente S.p.A. che, in ragione delle loro cariche o funzioni, svolgano attività su sistemi informatici. In tali occasioni, infatti, questi soggetti, al fine di assicurare un vantaggio alla Società potrebbero manomettere o alterare sistemi informatici ovvero modificare e falsificare i dati contenuti al loro interno. La presente Parte Speciale ha lo scopo di: individuare ed illustrare le fattispecie incriminatrici comprese tra i delitti informatici e di trattamento illecito di dati dalle quali, in caso di commissione da parte di soggetti aziendali nell interesse o a vantaggio della Società, può discendere la responsabilità amministrativa ex D.Lgs. 231/2001 in capo ad ACAM Ambiente S.p.A.; indicare le regole di comportamento e le procedure che gli amministratori, i dirigenti ed i dipendenti, nonché i terzi, compresi consulenti ed eventuali partner di ACAM Ambiente S.p.A., sono tenuti a rispettare per una corretta applicazione del Modello con riguardo al reato in esame; fornire all Organismo di Vigilanza e ai responsabili delle funzioni aziendali gli elementi di riferimento per il corretto esercizio delle attività di controllo, monitoraggio e verifica. 3/11

4 2. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI I reati considerati all interno dell art. 24 bis sono quelli di: Documenti informatici (art. 491 bis c.p.) [1] Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. La norma estende ai documenti informatici, che abbiano efficacia probatoria, la punibilità prevista dai reati di cui al Capo III Della falsità in atti del Titolo VII Dei delitti contro la fede pubblica del secondo libro del codice penale. Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) [1] Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. [2] La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. [3] Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. [4] Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio. La fattispecie in esame si configura nell ipotesi in cui taluno si introduca o permanga abusivamente all interno di un sistema informatico. A tal proposito appare opportuno precisare che per sistema informatico si intende qualsiasi sistema destinato alla elaborazione dei dati ed alla loro utilizzazione, mentre il sistema telematico è il sistema derivante dall integrazione 4/11

5 di tecnologie informatiche e delle telecomunicazioni, che consente la trasmissione di dati attraverso la rete telefonica e reti dedicate. Tali sistemi, ai fini dell integrazione del reato, devono essere protetti da misure di sicurezza. La condotta che integra la realizzazione del delitto è quella di introduzione o permanenza abusive all interno di un sistema informatico. L aggettivo abusive implica l illegittimità dell accesso o della permanenza da parte del soggetto agente. Ne consegue che il reato può ritenersi integrato anche nell ipotesi in cui il soggetto abilitato all accesso al sistema violi i limiti e le condizioni delle autorizzazioni concesse dal titolare del sistema. L elemento soggettivo richiesto è il dolo generico consistente nella coscienza e volontà di accedere o permanere abusivamente all interno di un sistema informatico. Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.) [1] Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. [2] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d'ufficio. Si tratta di una fattispecie residuale, che punisce le condotte di distruzione, deterioramento, cancellazione o soppressione di informazioni, dati o programmi contenuti su di un supporto informatico. In particolare, si è ritenuto di considerare danneggiamento anche la cancellazione, alterazione o soppressione di informazioni dati e programmi, anche se rimediabili con un intervento di recupero che non sia comunque reintegrativo dell'originaria configurazione dell'ambiente di lavoro. L elemento soggettivo richiesto è il dolo generico. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635 ter c.p.) [1] Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. [2] Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l'alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. [3] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. 5/11

6 Si tratta di un reato di pericolo e sussidiario che punisce le condotte dirette alla distruzione, deterioramento, cancellazione, alterazione o soppressione di informazioni, dati o programmi informatici che siano utilizzati dallo Stato. La caratteristica rispetto al reato esaminato in precedenza è, dunque, quella della pubblicità dell informazione, programma o dato informatico, nel senso che deve trattarsi di dati utilizzati dallo Stato o altro ente pubblico ovvero caratterizzati dalla loro valenza di pubblica utilità. Per la configurabilità del reato è sufficiente che la condotta dell agente sia volta a danneggiare, non essendo necessario che questo sia effettivo. L eventuale evento dannoso costituisce, infatti, un ipotesi aggravata del medesimo reato. Danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.) [1] Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all'articolo 635-bis, ovvero attraverso l'introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. [2] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. Si tratta di una fattispecie residuale che punisce le condotte di distruzione e danneggiamento, se attuate con le modalità già descritte dall art. 635 bis ovvero mediante l introduzione o la trasmissione di dati, su sistemi informatici o telematici. Per la configurabilità della fattispecie è necessaria la verificazione dell evento, nel senso che pur essendo sufficiente una mera alterazione del sistema, questa deve esser stata idonea a rendere il sistema in tutto o in parte inservibile ovvero ostacolandone gravemente il funzionamento. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.) [1] Se il fatto di cui all'articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. [2] Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. [3] Se ricorre la circostanza di cui al numero 1) del secondo comma dell'articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata. La fattispecie punisce le medesime condotte di distruzione o danneggiamento di sistemi informatici o telematici che li rendano inservibili o ne alterino 6/11

7 gravemente il funzionamento, qualora questi possiedano il carattere della pubblica utilità. 3. I PROCESSI SENSIBILI Nell ambito delle attività svolte da ACAM Ambiente S.p.A., l unico processo sensibile attinente i reati informatici è rappresentato dalla gestione informatica. Si tratta di un processo adeguatamente formalizzato, in considerazione della presenza di adeguati presidi e dovrà essere periodicamente sottoposto a monitoraggio da parte dell Organismo di Vigilanza. 7/11

8 4. I PRINCIPI GENERALI DI COMPORTAMENTO Nell ambito della presente sezione della Parte Speciale vengono riportati i principi di comportamento che si richiede vengano adottati da parte di tutto il personale aziendale nell utilizzo delle informazioni, dati, programmi e sistemi informatici. Tali regole di condotta sono finalizzate a limitare il più possibile il verificarsi dei reati previsti nel Decreto. I principi di comportamento si applicano direttamente agli amministratori, dirigenti e dipendenti di ACAM Ambiente, mentre si applicano ai consulenti ed ai partner esclusivamente in forza di specifiche clausole contrattuali. La presente Parte Speciale prevede l espresso divieto di: a) accedere senza autorizzazione a dati, informazioni o programmi contenuti in sistemi informatici; b) inserire all interno di sistemi informatici dati non corretti e/o non veritieri; c) modificare, in assenza di autorizzazione, i dati inseriti e registrati sui sistemi informatici aziendali; d) alterare o falsificare documenti informatici di qualsiasi natura; e) installare sui computer aziendali programmi o software non autorizzati; f) danneggiare o anche solo alterare il funzionamento del sistema informatico, nonché i dati, le informazioni e i programmi ad esso pertinenti; g) porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente o collettivamente, integrino, direttamente o indirettamente, le fattispecie di reato previste di cui alla presente Parte Speciale. Nell ambito dei suddetti comportamenti è fatto obbligo di: operare nel rispetto della normativa vigente, delle regole stabilite dal Modello Organizzativo e dalla presente Parte Speciale, del Codice Etico e delle altre norme interne aziendali, mantenendosi aggiornati sull evoluzione normativa; agire sui sistemi informatici, nonché sui dati, programmi e software nei limiti delle mansioni ed autorizzazioni attribuiti, inserendo informazioni corrette e 8/11

9 veritiere; assicurare la protezione dei dati e dei sistemi con chiavi di accesso e password; assicurare la massima protezione e riservatezza nell utilizzo dei dispositivi che assegnano poteri di firma ai documenti informatici, in piena coerenza con le deleghe o le procure che sono state assegnate al soggetto stesso; segnalare al proprio responsabile tutte le violazioni rilevate o presunte inerenti la sicurezza del patrimonio informatico e telematico. Ai fini dell attuazione dei comportamenti di cui sopra: 1. assicurare che l accesso ai programmi sia protetto da sistemi di password che consentano la profilatura dell utente e l assegnazione delle abilitazioni sulla base alle mansioni attribuite; 2. assicurare che la creazione di nuovi profili sia eseguita esclusivamente in presenza di richiesta inoltrata all area servizi informativi da parte del responsabile del servizio mediante il sistema di trouble ticketing; 3. assicurare che la modifica delle abilitazioni dei singoli utenti sia eseguita esclusivamente in seguito a specifica richiesta presentata attraverso il sistema di trouble ticketing, che assicura il preventivo controllo e l approvazione del responsabile del soggetto cui le abilitazioni si riferiscono; 4. assicurare che i sistemi informatici garantiscano la tracciabilità delle operazioni effettuate e che consentano di individuare l autore di eventuali modifiche apportate a dati e informazioni; 5. assicurare, con cadenza annuale, la revisione periodica delle matrici riepilogative della profilatura degli utenti e delle loro abilitazioni, al fine di verificare la corrispondenza tra le abilitazioni all accesso e modifica sui sistemi informatici aziendali e le mansioni effettivamente svolte; 6. assicurare la tracciabilità degli accessi effettuati da parte degli amministratori di sistema e delle modifiche dagli stessi eventualmente apportate; 7. assicurare che i database contenenti i dati necessari per la fatturazione siano protetti da un meccanismo di profilatura che consenta l accesso esclusivamente ai soggetti abilitati e che siano sottoposti a back up periodico; 8. assicurare i sistemi informatici impiegati per le attività di fatturazione consentano la tracciabilità delle operazioni effettuate; 9. assicurare ai clienti la possibilità di verificare i dati di fatturazione, le fatture 9/11

10 ed i pagamenti effettuati mediante un sistema telematico; 10. assicurare che il sistema di pagamento online sia conforme agli standard di sicurezza previsti dal sistema bancario e garantisca adeguata sicurezza dei dati e delle informazioni inserite d ai clienti e dei sistemi informatici da loro impiegati; 11. assicurare che i sistemi informativi siano sottoposti quotidianamente a procedure di backup incrementali; 12. assicurare che la server farm risulti inaccessibile da parte di soggetti non autorizzati. Si suggerisce di attivare dei sistemi che impediscano l installazione di software in grado di modificare o alterare dati, informazioni, programmi o sistemi informatici sui computer portatili, nonché di prevedere dei controlli, quantomeno periodici, sugli amministratori di sistema, al fine di verificare l assenza di comportamenti illegittimi sui dati e sul sistema. 10/11

11 5. I CONTROLLI DELL ORGANISMO DI VIGILANZA L Organismo di Vigilanza effettua periodicamente controlli a campione sulle attività connesse al «processo sensibile» al fine di verificare la corretta esplicazione delle stesse in relazione alle regole contenute nel presente Modello. A tal fine, all Organismo, che può attivarsi con specifici controlli a seguito delle segnalazioni ricevute, viene garantito libero accesso a tutta la documentazione aziendale rilevante così come previsto nella Parte Generale del Modello Organizzativo, nonché con controlli a campione che consentano di verificare il rispetto dei meccanismi autorizzativi di accesso e/o eventuali anomalie in materia di modifica dei dati. 11/11

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Impiego di cittadini di Paesi terzi il cui soggiorno è irregolare Approvato con determinazione A.U. del 23.12.2014 1/10 Sommario

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro

PARTE SPECIALE Sezione VII. Sicurezza e salute sul lavoro PARTE SPECIALE Sezione VII Sicurezza e salute sul lavoro PARTE SPECIALE Sezione VII Sommario 1.Le fattispecie dei reati presupposto (Art. 25 septies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3.Regole

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Codice Penale art. 437

Codice Penale art. 437 Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque

Dettagli

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo

Dettagli

Approvato dal Consiglio di Amministrazione del 25 settembre 2012

Approvato dal Consiglio di Amministrazione del 25 settembre 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE I: REATI IN TEMA DI AMBIENTE Approvato dal Consiglio di Amministrazione del

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

FIDEURO MEDIAZIONE CREDITIZIA S.R.L. 1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

( PROCEDURA REGISTRO PERSONE RILEVANTI )

( PROCEDURA REGISTRO PERSONE RILEVANTI ) ( PROCEDURA REGISTRO PERSONE RILEVANTI ) PROCEDURA RELATIVA ALLA TENUTA E AGGIORNAMENTO DEL REGISTRO DELLE PERSONE CHE HANNO ACCESSO AD INFORMAZIONI PRIVILEGIATE IN GIOVANNI CRESPI SPA Approvata dal Consiglio

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

PARTE SPECIALE - 3 - Illeciti ambientali

PARTE SPECIALE - 3 - Illeciti ambientali PARTE SPECIALE - 3 - Illeciti ambientali 51 1. Funzione della Parte Speciale - 3 - Per effetto del D.Lgs. n. 121/2011, dal 16 agosto 2011 è in vigore l'art.25 - undecies, D.Lgs. n. 231/2001, che prevede

Dettagli

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare febbraio 2013 1 1 PREMESSA... 3 1.1 Oggetto... 3 1.2 Perimetro di applicazione e modalità di recepimento...

Dettagli

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser) AIM Italia/Mercato Alternativo del Capitale - funzioni aziendali di controllo (Nominated Adviser) Introduzione Le presenti linee guida dettano principi di carattere generale in tema di organizzazione delle

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2832 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI Modifiche

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

PARTE SPECIALE Sezione VI. Reati per abuso di mercato

PARTE SPECIALE Sezione VI. Reati per abuso di mercato PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

REGOLAMENTO COMUNALE SUI CONTROLLI INTERNI

REGOLAMENTO COMUNALE SUI CONTROLLI INTERNI COMUNE DI VALLIO TERME - Provincia di Brescia - REGOLAMENTO COMUNALE SUI CONTROLLI INTERNI Approvato con Delibera di Consiglio Comunale n. 1 del 30.04.2013 Articolo 1 OGGETTO 1. Il presente regolamento

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. _/15 contenente disposizioni inerenti alle modalità di verifica dell avveramento delle

Dettagli

COMUNE DI CASTENEDOLO Provincia di Brescia REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL SISTEMA DEI CONTROLLI INTERNI

COMUNE DI CASTENEDOLO Provincia di Brescia REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL SISTEMA DEI CONTROLLI INTERNI COMUNE DI CASTENEDOLO Provincia di Brescia REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL SISTEMA DEI CONTROLLI INTERNI Approvato con deliberazione di Consiglio Comunale n. 2 del 06.02.2013 1 Articolo 1 OGGETTO

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Reati di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Approvato con determinazione

Dettagli

Approvazione CDA del 25 giugno 2009. Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A.

Approvazione CDA del 25 giugno 2009. Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A. Approvazione CDA del 25 giugno 2009 Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A. Regolamento U n i p o l G r u p p o F i n a n z i a r i o S. p. A. Sede

Dettagli

Associazione Comunità IL GABBIANO ONLUS

Associazione Comunità IL GABBIANO ONLUS Associazione Comunità IL GABBIANO ONLUS Sede Legale: Loc.Cascina Castagna, 4-26854 Pieve Fissiraga (LO) Cod.Fisc. 07124640157 Uff. Amministrativi: Via Bonfadini, 11-23100 Sondrio - 0342-200844 Fax 0342-216702

Dettagli

REGOLAMENTO PER IL VOTO MAGGIORATO

REGOLAMENTO PER IL VOTO MAGGIORATO Via Brera 21, 20121 Milano Capitale sociale i.v. Euro 306.612.100 Codice fiscale, Partita IVA ed iscrizione al Registro imprese di Milano n. 07918170015 Soggetta ad attività di direzione e coordinamento

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

Protocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio

Protocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio Pag. 1 di 5 Sommario 2 Scopo e applicabilità... 1 3 Riferimenti... 1 4 Aree interessate... 2 5 Reati potenziali e rischi da presidiare... 2 6 Modalità operative... 2 6.1 Principi di prevenzione... 2 6.2

Dettagli

Norme di attuazione del Regolamento di formazione professionale continua del dottore commercialista

Norme di attuazione del Regolamento di formazione professionale continua del dottore commercialista CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI Norme di attuazione del Regolamento di formazione professionale continua del dottore commercialista (approvate nella seduta consiliare del 26 novembre 2002)

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

LICENZA D USO di SOFTWARE

LICENZA D USO di SOFTWARE LICENZA D USO di SOFTWARE Premesso che: Il software oggetto del presente contratto è stato sviluppato dalla software house TROLL SpA, Via Pisa, 4-37053 Cerea (VR), P.IVA/C.F./Reg. Imprese di Verona 02539580239

Dettagli

I REATI TRIBUTARI PUNITI PENALMENTE

I REATI TRIBUTARI PUNITI PENALMENTE I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso

Dettagli

COMUNE DI CAMINO (AL) REGOLAMENTO SUI CONTROLLI INTERNI. Approvato con Deliberazione di Consiglio Comunale n. 3 del 25/1/2013

COMUNE DI CAMINO (AL) REGOLAMENTO SUI CONTROLLI INTERNI. Approvato con Deliberazione di Consiglio Comunale n. 3 del 25/1/2013 COMUNE DI CAMINO (AL) REGOLAMENTO SUI CONTROLLI INTERNI Approvato con Deliberazione di Consiglio Comunale n. 3 del 25/1/2013 INDICE TITOLO I PRINCIPI GENERALI... 3 Articolo 1 Oggetto... 3 Articolo 2 Sistema

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Avv. Carlo Autru Ryolo

Avv. Carlo Autru Ryolo Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina

Dettagli

Policy di gestione delle operazioni con soggetti collegati. Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati

Policy di gestione delle operazioni con soggetti collegati. Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati Policy di gestione delle operazioni con soggetti collegati Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati Aggiornamento del 24 luglio 2014 INDICE 1. Obiettivi del documento...

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE Rev. 0 giugno 2012 Preparato: AA. GG. Verificato: Segretario Generale Approvato: Deliberazione di

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE Approvato con delibera di Giunta Comunale n. 69 del 17.05.2010 Modificato con delibera

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

MAGGIO 82 cooperativa sociale

MAGGIO 82 cooperativa sociale Organizzazione MAGGIO 82 cooperativa sociale Largo Clinio Misserville, 4/7-00144 Roma (RM) Tel. 06.97746401 Fax: 06.97746399 Web : www.maggio82.it E-Mail : maggio82@maggio82.it Sede legale: Via Laurentina,

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli