Adozione delle Misure di Sicurezza nel Trattamento dei Dati Personali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Adozione delle Misure di Sicurezza nel Trattamento dei Dati Personali"

Transcript

1 30027 San Donà di Piave (Venezia) - Via N. Sauro, 11 - Tel. 0421/ Fax 0421/ Cod. scuola VEIC Cod. Fisc DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Adozione delle Misure di Sicurezza nel Trattamento dei Dati Personali LINEE GUIDA GENERALI PER LA SICUREZZA E RIASSUNTO DELLE FONTI NORMATIVE IN MATERIA DI SICUREZZA E DI PROTEZIONE DEI DATI ALLEGATO "Linee Guida Destinatari: Tutto il Personale Pagina 1 di 42

2 SOMMARIO ALLEGATO "Linee Guida... 1 I sistemi informatici... 4 Comportamenti da evitare... 4 I supporti magnetici... 4 La rete dell Ente... 6 Navigazione in Internet... 6 La Posta Elettronica... 6 Naming Authority... 7 Regole di netiquette... 7 Regole di buon senso... 9 Come segnalare le violazioni Linee guida e informazioni generali (fonte AIPA) Fattori di incremento del rischio e comportamenti da evitare Norme basilari di comportamento Regole operative Caratteristiche di base del software antivirus Normativa Legge 23 dicembre 1993 n D.Lvo 30 Giugno 2003 n Codice in materia di protezione dei dati personali Art. 1 (Diritto alla protezione dei dati personali) Art. 2 (Finalità) Art. 3 (Principio di necessità nel trattamento dei dati) Art. 4 (Definizioni) Art. 7 (Diritto di accesso ai dati personali ed altri diritti) Art. 9 (Modalità di esercizio) Art. 10 (Riscontro all interessato) Art. 11 (Modalità del trattamento e requisiti dei dati) Art. 13 (Informativa) Art. 15 (Danni cagionati per effetto del trattamento) Art. 16 (Cessazione del trattamento) Art. 18 (Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici) Art. 19 (Principi applicabili al trattamento di dati diversi da quelli sensibili e giudiziari) Art. 20 (Principi applicabili al trattamento di dati sensibili) Art. 22 (Principi applicabili al trattamento di dati sensibili e giudiziari) Art. 23 (Consenso) Pagina 2 di 42

3 Art. 24 (Casi nei quali può essere effettuato il trattamento senza consenso) Art. 26 (Garanzie per i dati sensibili) Art (Titolare del trattamento) Art (Responsabile del trattamento) Art. 30 (Incaricati del trattamento) Art. 31 (Obblighi di sicurezza) Art. 32 (Particolari titolari) Art. 33 (Misure minime) Art. 34 (Trattamenti con strumenti elettronici) Art (Trattamenti senza l ausilio di strumenti elettronici) Art. 36 (Adeguamento) Art. 37 (Notificazione del trattamento) Art. 38 (Modalità di notificazione) Art. 39 (Obblighi di comunicazione) Art. 58 (Disposizioni applicabili) Art. 59 (Accesso a documenti amministrativi) Art. 60 (Dati idonei a rivelare lo stato di salute e la vita sessuale) Art. 63 (Consultazione di atti) Art. 84 (Comunicazione di dati all interessato) Art. 161 (Omessa o inidonea informativa all interessato) Art. 162 (Altre fattispecie) Art. 167 (Trattamento illecito di dati) Art. 169 (Misure di sicurezza) Pagina 3 di 42

4 L utilizzo delle risorse informatiche deve essere ispirato al principio di diligenza e correttezza. Questi atteggiamenti sorreggono ogni atto o comportamenti posti in essere nell ambito del rapporto di lavoro. I sistemi informatici Il Personal Computer ed i relativi programmi e/o applicazioni affidati al dipendente sono strumenti di lavoro e si devono seguire le seguenti indicazioni: 1. gli strumenti vanno custoditi in modo appropriato 2. gli strumenti possono essere utilizzati solo per fini professionali ed in relazione, alle mansioni assegnate 3. debbono essere prontamente segnalati all Ente il furto, il danneggiamento o smarrimento Comportamenti da evitare Utilizzo del Personal Computer 1. Onde evitare il pericolo di introduzione dei virus informatici è consentito installare programmi provenienti dall esterno, solo se espressamente autorizzati 2. Non è consentito l uso di programmi non distribuiti ufficialmente dall azienda distributrice 3. Non è consentito utilizzare strumenti software e/o hardware atti a intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici 4. Non è consentito modificare le configurazioni impostate sulla propria postazione di lavoro 5. Non è consentita l installazione sulla propria postazione di lavoro di mezzi di comunicazione personali 6. Non è consentito in genere l uso delle periferiche della postazione di lavoro se non ai fini prettamente lavorativi I supporti magnetici 1. Non è consentito scaricare file contenuti in supporti magnetici/ottici non aventi alcuna attinenza con la propria prestazione lavorativa Pagina 4 di 42

5 2. Tutti i file di provenienza incerta o esterna, ancorchè attinenti la propria attività lavorativa, devono essere sottoposti al controllo e relativa autorizzazione all utilizzo Pagina 5 di 42

6 La rete dell Ente Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono, in alcun modo, essere utilizzate per scopi diversi. Pertanto, qualunque file che non sia legato all attività lavorativa, non può essere dislocato, nemmeno per brevi periodi in queste unità. Navigazione in Internet 1. Non è consentito navigare in siti non attinenti lo svolgimento delle mansioni assegnate soprattutto in quelli che possono rivelare le opinioni politiche, religiose o sindacali del dipendente 2. Non è consentita l effettuazione di ogni genere di transazione finanziaria, comprese le operazioni di remote banking, acquisti on line e simili, salvo i casi direttamente autorizzati e con il rispetto delle normali procedure di acquisto 3. Non è consentito lo scarico di software gratuiti (freeware) e shareware prelevato da siti Internet, se non espressamente autorizzato 4. E vietata ogni forma di registrazione a siti i cui contenuti non siano legati all attività lavorativa né è permessa la partecipazione per motivi non professionali a Forum, l utilizzo di Chat Line, di Bacheche Elettroniche e le registrazioni in guest book (anche utilizzando pseudonimi o nicknames) 5. Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica La Posta Elettronica 1. Non è consentito utilizzare la posta elettronica (interna ed esterna) per motivi non attinenti allo svolgimento delle mansioni assegnate 2. Non è consentito inviare, memorizzare messaggi (interni ed esterni) di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica 3. La posta elettronica diretta all esterno della rete informatica aziendale può essere intercettata da estranei e, dunque, non deve essere usata per inviare documenti di lavoro strettamente riservati 4. Ogni comunicazione (interna ed esterna), inviata o ricevuta, che abbia contenuti rilevanti o contenga impegni deve essere visionata od autorizzata Pagina 6 di 42

7 5. Non è consentito l utilizzo dell indirizzo di posta elettronica aziendale per la partecipazione a dibattiti, Forum o Mail-List, salvo diversa ed esplicita autorizzazione Naming Authority La Naming Authority, l organismo che detta le procedure in base alle quali vengono assegnati i nomi di dominio terminanti con il suffisso (.it) ha stilato un decalogo per l uso della rete. Le regole non sono legge dello stato ma una regolamentazione caratterizzata da particolare autorevolezza. Sono un sunto della serie di tradizioni e principi di buon comportamento che vanno sotto il nome di netiquette. Regole di netiquette Approfondire Quando si arriva in un newsgroup nuovo o in una lista distribuzione via posta elettronica, è bene leggere i messaggi che vi circolano per almeno due settimane prima di inviare propri messaggi in giro per il mondo: in tale modo ci si rende conto dell argomento e del metodo con cui esso viene trattato dalla specifica comunità. Questa regola di prudenza raggiunge due obiettivi rispettivamente di colui che entra e dei precedenti partecipanti. Il primo evita rapporti non corrispondenti ai propri interessi e i secondi evitano contatti con chi non ha gli stessi interessi. Questa è una regola che impone il non fare. Messaggi Brevi I messaggi mandati è bene che siano sintetici e scritti in modo chiaro e che sia descritto in modo diretto il problema. Specificare sempre, in modo breve e significativo l oggetto (campo subject) del testo incluso nella mail. L obiettivo è sia di trasparenza che tecnico. Internet per sua caratteristica impone trasmissioni brevi. Non andare fuori tema La terza regola della netiquette suggerisce di non divagare rispetto all argomento del newsgroup o della lista di distribuzione via posta elettronica. Selezionare la mailing list Vanno evitati broadcast del proprio messaggio verso molte mailing list. Anche qui l obiettivo è tecnico: evitare utilizzi inutili della rete. L obiettivo è anche inoltre il rispetto della sfera di azione degli altri. Non ha senso mandare messaggi a soggetti cui l argomento non interessa. Pagina 7 di 42

8 Risposte senza messaggio Quando si risponde ad un messaggio, è opportuno riportare le parti rilevanti del messaggio originario in modo da facilitare la comprensione della risposta stessa. Quando è necessario, riportare l intero messaggio. Contradditorio Un altro dei comandamenti della Naming Autorithy obbliga a non condurre guerre di opinione sulla rete a colpi di messaggi e contromessaggi. Le diatribe personali si risolvono in altre sedi. La newsgroup serve per allargare il dialogo e monopolizzare il gruppo significa togliere spazi agli altri interlocutori. Riservatezza della Mail Non pubblicare mai senza esplicito consenso dell autore contenuti di messaggi di posta elettronica. Questo punto ha anche rilevanza giuridica. Chi viola il precetto citato, ha compiuto una violazione di una disciplina mediante comportamento colposo ai sensi dell art. 43 del codice penale. Non dimenticare inoltre la violazione di norme della legge 675/96. Inoltre l interessato può revocare in qualsiasi momento il suo assenso impedendo o interrompendo l azione di pubblicazione e comunicazione della sue . Nessuna intolleranza Non si deve essere intolleranti con chi commette errori sintattici o grammaticali. Chi scrive, è comunque tenuto a migliorare il proprio linguaggio in modo da risultare comprensibile alla collettività. Non si deve dimenticare che secondo i più Internet è lo strumento democratico per il progresso generalizzato. Evitare domande già fatte Non pubblicare messaggi stupidi. Leggere le FAQ (Frequently asked questions) relative all argomento trattato prima di inviare nuove domande. La pubblicazione del messaggio stupido può essere fonte di lesione al decoro e alla reputazione e quindi potrebbe comportare addirittura il concorso nella responsabilità civile nei confronti del danneggiato. Pagina 8 di 42

9 Stop allo spamming Chi osserva le presenti regole, si impegna a non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito. Così si anticipa anche il contenuto della futura legislazione italiana sul marketing elettronico, con una chiara indicazione a favore per il sistema dell optingin. La regola in esame prevede un sollecito del messaggio commerciale e questo sollecito non può che essere preventivo rispetto all invio. La raccolta del sollecito, o si può dire del consenso, deve precedere il messaggio pubblicitario. Regole di buon senso Al decalogo la Naming Autorithy aggiunge altri cinque criteri di buon senso. Il buon senso è considerato giuridicamente come buona fede e pertanto regola di comportamento del buon navigatore. In rete si lavora La rete è utilizzata come strumento di lavoro da molti degli utenti. Nessuno di questi ha tempo per leggere messaggi inutili o frivoli o di carattere personale, e dunque non di interesse generale. Gli ingorghi sul Web Qualunque attività che appesantisca il traffico o i servizi sulla rete, quali per esempio il trasferimento di archivi voluminosi o l invio di messaggi di posta elettronica contenenti grossi allegati ad un gran numero di destinatari, sostiene la seconda regola, deteriora il rendimento complessivo della rete. La raccomandazione pertanto è quella di effettuare queste operazioni in modo da ridurre il più possibile l impatto sulla rete. In particolare si raccomanda di: - effettuare i trasferimenti di archivi in orari diversi da quelli di massima operatività (per esempio di notte), tenendo presenti le eventuali differenze di fuso orario; - non inviare per posta elettronica grosse moli di dati; indicare se possibile la locazione (URL) dei dati nel messaggio, rendendoli piuttosto disponibili per un eventuale prelievo o per la consultazione in rete. Usare siti server Vi sono nella rete una serie di siti server (file server) che contengono in copia aggiornata, documentazione, software e altri oggetti disponibili sulla rete. Il buon senso dice di informarsi preventivamente su quale sia il nodo server più accessibile. Se un file è disponibile su di esso o localmente, non vi è alcuna ragione per prenderlo dalla rete, impegnando inutilmente le linea e impiegando sicuramente un tempo maggiore. Pagina 9 di 42

10 Attenzione ai brevetti L argomento è molto delicato. Non è vero che tutto quello che si trova sulla rete è utilizzabile senza problemi. Il software reperibile sulla rete può essere coperto da brevetti e/o vincoli di utilizzo di varia natura. Quindi è buona norma leggere sempre molto attentamente la documentazione di accompagnamento prima di utilizzarlo, modificarlo o redistribuirlo in qualunque modo e sotto qualunque forma. Il rispetto della legge Il buon senso dice di rispettare la legge, anziché violarla. E pertanto per questo che vengono sinteticamente riportati i comportamenti in violazione della legge che si devono evitare. Sono comportamenti scorretti: - violare la sicurezza di archivi e computer della rete; - violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata; - compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, etc) costruiti appositamente. Questi comportamenti costituiscono dei veri e propri crimini elettronici e come tali sono punibiti dalla legge sia civilmente che penalmente. Come segnalare le violazioni Le violazioni vanno segnalate alla naming Autorithy italiana e alla registration Autorithy italiana tramite posta elettronica all indirizzo e in copia all indirizzo Non va incluso il testo completo del messaggio. L invio alla lista citata implica il consenso alla pubblicazione della segnalazione. Pagina 10 di 42

11 Linee guida e informazioni generali (fonte AIPA) Fattori di incremento del rischio e comportamenti da evitare 1. I seguenti comportamenti, comportano un incremento dei livelli di rischio informatico a) riutilizzo di dischetti già adoperati in precedenza b) uso di software gratuito (o shareware) prelevato da siti internet o in allegato a riviste o libri c) collegamento in rete, nel quale il client avvia solo applicazioni residenti nel proprio disco rigido d) collegamento in rete, nel quale il client avvia anche applicazioni residenti sul disco rigido del server e) uso di modem per la posta elettronica e prelievo di file da BBS o da servizi commerciali in linea o da banche dati f) ricezione di applicazioni e dati dall'esterno, Amministrazioni, fornitori, ecc. g) utilizzo dello stesso computer da parte di più persone h) collegamento in Internet con download di file eseguibili o documenti di testo da siti WEB o da siti FTP l) collegamento in Internet e attivazione degli applets di Java o altri contenuti attivi m) file attached di posta elettronica Norme basilari di comportamento Al fine di evitare problemi correlati ad infezioni informatiche, dovranno essere rispettate almeno le seguenti prescrizioni: a) i floppy disk, sia quando vengono forniti sia quando vengono ricevuti, devono essere sottoposti a scansione da parte del programma antivirus b) è obbligatorio sottoporre a controllo tutti i floppy disk di provenienza incerta prima di eseguire o caricare uno qualsiasi dei files in esso contenuti. c) non si deve utilizzare il proprio "disco sistema" su di un altro computer se non in condizione di "protezione in scrittura". d) proteggere in "scrittura" tutti i propri floppy disk di sistema o contenenti programmi eseguibili. e) se si utilizza un computer che necessita di un "bootstrap" da floppy, usare un floppy disk protetto in scrittura. f) non attivare mai da floppy un sistema basato su hard disk a meno di utilizzare un disco di sistema, protetto in scrittura e sicuramente non infetto. g) limitare la trasmissione di files eseguibili (.COM,.EXE,.OVL,.OVR) e di sistema (.SYS) tra computers in rete. h) non utilizzare i server di rete come stazioni di lavoro. i) non aggiungere mai dati o files ai floppy disk contenenti programmi originali. Pagina 11 di 42

12 Regole operative 1. Tutti i computer devono essere dotati e sottoposti a controllo antivirus 2. L Amministrazione deve assicurarsi che i computer delle società esterne, qualora interagiscano con proprio sistema informatico, siano dotati di adeguate misure di protezione antivirus 3. Il personale delle ditte addette alla manutenzione dei supporti informatici devono usare solo dischetti preventivamente controllati e certificati singolarmente ogni volta 4. I dischetti provenienti dall' esterno devono essere sottoposti a verifica da attuare con un P.C. non collegato in rete (macchina da quarantena), ed inoltre devono essere individuate le aree dell'amministrazione che, in relazione alla loro particolare attività, sono da considerare a più alto rischio nei riguardi dell'infezione da virus. 5. All'atto della individuazione di una infezione il virus deve essere immediatamente rimosso. 6. Tutti gli utenti del sistema informatico devono sapere a chi rivolgersi per la disinfezione e l'informazione dell'infezione deve essere mantenuta riservata. 7. Il personale deve essere a conoscenza che la diffusione dei virus è punita dall'art. 615 quinquies del Codice Penale. 8. Il software acquisito deve essere sempre controllato contro i virus e verificato perchè sia di uso sicuro prima che sia installato. Caratteristiche di base del software antivirus 1. Il software antivirus deve essere sottoposto a costante e frequente aggiornamento ed in particolare a) gli aggiornamenti devono essere resi disponibili non solo per posta ma anche tramite BBS o Internet b) deve essere particolarmente efficace contro i virus della nostra area geografica c) deve poter effettuare automaticamente una scansione ogni volta che viene avviato un programma d) deve poter effettuare una scansione automatica del floppy disk e) deve accorgersi del tentativo di modificare le aree di sistema f) deve essere in grado di effettuare scansioni a intervalli regolari e programmati g) deve essere in grado di effettuare la scansione all interno dei file compressi h) deve mantenere il livello di protezione in tempo-reale Pagina 12 di 42

13 i) deve eseguire la scansione in tempo-reale l) deve poter eseguire la rimozione del codice virale in automatico m) in caso di impossibilità di rimozione i file non pulibili devono essere spostati una subdirectory predefinita, n) deve essere attivo nella protezione per Applet di ActiveX e Java contenenti codice malizioso o) deve essere in grado di effettuare la rilevazione/pulizia dei virus da Macro sconosciuti p) deve essere in condizione di rilevare e rimuovere i virus da macro senza file pattern con un grado di riconoscimento superiore al 97 % q) deve essere in grado di riconoscere i codici virali anche in file compattati utilizzando qualsiasi programma di compressione e in qualsiasi ambiente operativo Considerato che in sistemi basati su reti locali o su reti geografiche, aumenta il pericolo di diffusione dei virus, ove possibile il sistema antivirus deve essere centralizzato e predisposto a svolgere almeno le funzioni di: 1. distribuzione degli aggiornamenti sia dei motori di scansione che degli eventuali file pattern 2. controllo e monitoraggio degli eventi virali 3. automatico spostamento in directory di quarantena di virus informatici risultati non pulibili 4. avviso all amministratore di sistema di rilevazione di virus e indicazione del file infetto Pagina 13 di 42

14 Normativa Legge 23 dicembre 1993 n 547 ART. 1. Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità; informatica. 1. All'articolo 392 del codice penale, dopo il secondo comma è; aggiunto il seguente: "Si ha, altresì;, violenza sulle cose, allorché; un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento da un sistema informatico o telematico". 1 1 esercizio arbitrario delle proprie ragioni con violenza sulle cose. Agli effetti della legge penale si ha violenza sulle cose allorchè la cosa viene danneggiata o trasformata o ne è mutata la destinazione. Se un programmatore interno od esterno all'amministrazione inserisce nel codice del programma una "bomba logica" una backdoor, o più in generale una qualsiasi routine che nel corso del tempo modifichi il normale funzionamento del programma stesso, al fine di far valere le proprie ragioni, si può applicare l'art 392. Tutto il software sviluppato all'interno dell'amministrazione prima dell'installazione deve essere collaudato e la documentazione consegnata dovrà corrispondere in tutto e per tutto al programma originale. Gli sviluppatori esterni dovranno garantire che il software consegnato è esente da routine atte al danneggiamento, alla trasformazione o al mutamento di destinazione. Pagina 14 di 42

15 ART ART L'articolo 420 del codice penale è; sostituto dal seguente: "Art (Attentato a impianti di pubblica utilità;). - Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è; punito, salvo che il fatto costituisca più; grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o di pubblica utilità;, ovvero dati, informazioni o programmi in essi contenuti o ad esso pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi, ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è; della reclusione da tre a otto anni". 1. Dopo l'articolo 491 del codice penale è; inserito il seguente: "Art. 491-bis - (Documenti informatici) - Se alcuna delle falsità; previste dal presente capo riguarda un documento informatico pubblico o privato, si 2 Danneggiamento e distruzione di sistemi informatici e di pubblica utilità Questa norma mira a punire tutti gli atti DIRETTI a produrre l'evento dannoso e non il loro risultato. Da notare che la norma per essere applicata deve riguardare impianti di pubblica utilità che abbiano rilevanza tale che un eventuale "attentato" sia fonte di immediato pericolo per l'ordine pubblico. Il reato inteso dall'art. 420 è a forma libera, nel senso che il danno può essere provocato anche con l'attivazione di virus informatici o "bombe logiche" Le P.A. devono predisporre una classificazione dei beni informatici ( intesi come dati e come strutture) e soprattutto definire un piano di disaster recovery 3 Falsità in documenti informatici Da notare che per documento informatico non si intende l'output di un elaborazione di dati ma il supporto informatico, qualunque esso sia. Pagina 15 di 42

16 ART applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli". Pagina 16 di 42 4 La tutela del domicilio informatico I sistemi informatici e telematici non sono più considerati mezzi o strumenti tramite i quali esercitare la propria attività professionale o individuale ma diventano luoghi nei quali esercitare l'attività. Nota : per l'applicazione di questo articolo il sistema informatico deve essere protetto da misure di sicurezza L'acceso abusivo cui fa riferimento l'art. 615 ter è quello elettronico o informatico. Per misure di sicurezza potremmo intendere: Accorgimenti tecnici atti ad impedire l'accesso e l'utilizzo del sistema informatico da parte di persone non autorizzate. In sostanza per poter tutelare il diritto all'applicazione della norma in questione il soggetto (P.A. o Ente) deve dimostrare di avere predisposto le misure di protezione Detenzione e diffusione abusiva di codici di accesso a sistemi informatici Anche in questo caso, per l'applicazione della norma occorre che il sistema sia protetto, anche se, parlando di codici d'accesso implicitamente si suppone che il sistema abbia già misure di sicurezza. Da notare che la norma usa l'espressione "parola chiave" che nel lessico "informatico" si usa per indicare la chiave di ricerca documentale, ovviamente la parola chiave cui fa riferimento il legislatore è la chiave logica. Ulteriore nota all'art. 615 quater è la nozione di "procurare" cioè l'azione di chi si adopera per entrare in possesso di codici ecc. In questa definizione rientra, ampiamente, la ricerca per tentativi, effettuata dagli hacker

17 1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti: "Art. 615-ter. - (Accesso abusivo ad un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà; espressa o tacita di chi ha il diritto di escluderlo, è; punito con la reclusione fino a tre anni. e pertanto i sistemi informatici dovranno essere in grado di rilevare e successivamente monitorare i tentativi di accesso. Da notare che da questa norma, inoltre, si può estrapolare anche la nozione del reato di ricettazione in quanto il possesso di password di terze persone può far pensare al loro utilizzo per trarne profitto Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico o telematico Da notare che progettare, realizzare o produrre programmi con le caratteristiche indicate nella norma NON costituisce reato. Anche se la norma, nel panorama internazionale, è innovativa, occorre sottolineare che programmi aventi le caratteristiche descritte dall'art. 615 quater sono insiti anche nei software di gestione dei vari sistemi operativi. Rientra, ad esempio, la fattispecie di reato se un utente di un sistema informatico innavvertitamente o volutamente utilizzando il comando "cancella" distrugge documenti informatici? Il comando "cancella" che nei diversi S.O. può essere erase, delete, kill ecc. è in realtà una funzione o un comando interno del s.o. stesso. In questo caso è perseguibile la software house che ha distribuito il sistema operativo? Naturalmente il legislatore intendeva dare una definizione atta ad identificare i programmi cosidetti "virus". E necessario, nella preparazione delle linee guida fornire una definizione più precisa dei programmi "virus". Da tenere presente, e non è cosa di poco conto, che nell'articolo in questione si parla di diffusione e comunicazione e non di produzione, quindi considerando la natura stessa dei programmi "virus" ( replica di se stessi) questi si diffondono anche ad insaputa dell'utente che li ha attivati e in questo caso l'utente stesso è sanzionabile. Pagina 17 di 42

18 La pena è; della reclusione da uno a cinque anni: 1) se il fatto è; commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità; di operatore del sistema; 2) se il colpevole, per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è; palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità; o alla protezione civile o comunque di interesse pubblico, la pena è; rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è; punibile a querela della persona offesa; negli altri casi si procede d'ufficio. Art. 615-quater.- (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). - Chiunque, al fine di procurare a se; o ad altri un profitto, o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce istruzioni idonee al predetto scopo, è; punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. La pena è; della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Pagina 18 di 42

19 ART Art 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è; punito con la reclusione sino a due anni e con la multa sino a lire venti milioni". 1. Nell'articolo 616 del codice penale, il quarto comma è; sostituito dal seguente: 5 Violazione della corrispondenza Testo integrale dell'art. 616 c.p. " Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero in tutto o in parte la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino ad un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino s tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza" Oltre alle azioni e al reato previste dalla norma è possibile ravvisare la fattispecie di altri reati nell'utilizzo della posta elettronica: Invio di messaggi contenenti insulti - reato di ingiuria Invio di messaggi contenenti frasi diffamatorie nei confronti di un terzo - Reato di diffamazione Invio di messaggi contenenti frasi di minaccia Invio di messaggi contenenti frasi denigratorie verso prodotti commerciali - concorrenza sleale Pagina 19 di 42

20 ART "Agli effetti delle disposizioni di questa sezione, per ;corrispondenza; si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza". 1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti: "Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico, o intercorrenti tra più; sistemi, ovvero le impedisce o le interrompe, è; punito con la reclusone da sei mesi a quattro anni. Salvo che il fatto costituisca più; grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. 6 Le comunicazioni Informatiche o Telematiche I tre articoli introdotti con l'art. 6 sono indirizzati alla protezione e alla sicurezza del sistema informatico. Da notare che per tutti gli articoli in esame le aggravanti della pena sono applicate se il reato è commesso da un pubblico ufficiale o da un incaricato di un pubblico esercizio o dall'abuso delle funzioni di SysOp Pagina 20 di 42

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA COMUNE DI MASER (TV) ESENTE da Marca da bollo COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA Il/La sottoscritto/a: DA COMPILARSI IN CASO DI PERSONA

Dettagli

DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI

DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI INDICE DISCIPLINARE TECNICO PER L ESERCIZIO DEL DIRITTO DI ACCESSO DELL INTERESSATO AI PROPRI DATI PERSONALI 1. PREMESSA 1.1 Le disposizioni del Codice della privacy : D.lgs. 196/2003 - artt. 7, 8, 9,

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici Altri atti o documenti - 13 maggio 2004 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici sottoscritto da: Conferenza dei Rettori delle Università

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015)

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015) Procedura relativa alla gestione delle adesioni contrattuali e delle contribuzioni contrattuali a Prevedi ex art. 97 del CCNL edili-industria del 1 luglio 2014 e ex art. 92 del CCNL edili-artigianato del

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI

REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI REGOLAMENTO COMUNALE PER L'ACCESSO AGLI ATTI, AI DOCUMENTI E ALLE INFORMAZIONI Art. 1 Finalità ed ambito di applicazione Art. 2 Informazione e pubblicità Art. 3 Accesso ai documenti amministrativi Art.

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

SCHEDA DI ADESIONE - Foglio 1 -

SCHEDA DI ADESIONE - Foglio 1 - Versione 10/04/15 SCHEDA DI ADESIONE - Foglio 1 - Rifiuti dei Beni a base di Polietilene, Piazza di S. Chiara, 49 00186 ROMA) e (facoltativamente) anticipata mezzo fax Il richiedente... In persona del

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI BERGAMO

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI BERGAMO REGOLAMENTO DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI D.P.R. 12 aprile 2006 n. 184 in relazione al capo V della L. 7 agosto 1990 n. 241 e successive modificazioni (Delibere del Consiglio dell

Dettagli

REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO COMUNALE PER IL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI Approvato con deliberazione consiliare n. 45 del 27.9.2010 INDICE CAPO I DISPOSIZIONI GENERALI - ARTICOLO 1 FINALITA ED AMBITO

Dettagli

Repubblica Italiana Assemblea Regionale Siciliana

Repubblica Italiana Assemblea Regionale Siciliana Repubblica Italiana Assemblea Regionale Siciliana Ambito dell'accesso REGOLAMENTO PER L'ACCESSO AGLI ATTI ED AI DOCUMENTI AMMINISTRATIVI DELL'ASSEMBLEA REGIONALE SICILIANA (G.U.R.S. n. 28 del 20/06/2008)

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Regolamento per l'accesso agli atti amministrativi

Regolamento per l'accesso agli atti amministrativi MINISTERO DELLA PUBBLICA ISTRUZIONE UFFICIO SCOLASTICO REGIONALE PER IL LAZIO LICEO GINNASIO STATALE "M. T. CICERONE" RMPC29000G Via Fontana Vecchia, 2 00044 FRASCATI tel. 06.9416530 fax 06.9417120 Cod.

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale»

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» La proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI - Approvato dal Consiglio Comunale nella seduta del 11.12.2001 con deliberazione

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Gli adempimenti della privacy per Organizzazioni. di volontariato. e altri Enti non profit. collana Quaderni xxxxxxxxxxxxxxx per il Volontariato n.

Gli adempimenti della privacy per Organizzazioni. di volontariato. e altri Enti non profit. collana Quaderni xxxxxxxxxxxxxxx per il Volontariato n. CIESSEVI MILANO CENTRO DI SERVIZIO PER IL VOLONTARIATO PER LA PROVINCIA DI MILANO Servizi Sportello di consulenza Attività di ascolto, informazione, orientamento, consulenza e accompagnamento delle organizzazioni

Dettagli

REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI Indice TITOLO I DISPOSIZIONI GENERALI Art. 1 Principi Generali Art. 2 Oggetto del Regolamento Art. 3 Diritto di informazione

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

2) Assenza di discriminazione e parità di trattamento nell ambito professionale

2) Assenza di discriminazione e parità di trattamento nell ambito professionale 2) Assenza di discriminazione e parità di trattamento nell ambito professionale a. Direttiva 2011/98/UE del Parlamento europeo e del Consiglio, del 13 dicembre 2011, relativa a una procedura unica di domanda

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI Premessa L accesso agli atti ed ai documenti amministrativi, introdotto nel nostro ordinamento dalla Legge 7 agosto 1990, n. 241, costituisce

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163;

Il Consiglio. VISTO il Decreto Legislativo 12 aprile 2006, n. 163; Regolamento unico in materia di esercizio del potere sanzionatorio da parte dell Autorità per la vigilanza sui contratti pubblici di lavori, servizi e forniture di cui all art 8, comma 4, del D.Lgs. 12

Dettagli

Tuttocamere L. n. 82/1994 Pag. 1/5

Tuttocamere L. n. 82/1994 Pag. 1/5 L. 25 gennaio 1994, n. 82 (G.U. n. 27 del 3 febbraio 1994): Disciplina delle attività di pulizia, di disinfezione, di disinfestazione, di derattizzazione e di sanificazione. Art. 1 (Iscrizione delle imprese

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE

Codice Disciplinare - Roma Multiservizi SpA. Roma Multiservizi SpA CODICE DISCIPLINARE Codice Disciplinare - Roma Multiservizi SpA Roma Multiservizi SpA CODICE DISCIPLINARE C.C.N.L. per il personale dipendente da imprese esercenti servizi di pulizia e servizi integrati / multi servizi. Ai

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Nuova disciplina sanzionatoria degli assegni bancari

Nuova disciplina sanzionatoria degli assegni bancari Legge 15 dicembre 1990, n. 386, come modificata dal Decreto Legislativo 30 dicembre 1999, n. 507. Nuova disciplina sanzionatoria degli assegni bancari Art. 1. Emissione di assegno senza autorizzazione

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE MODULO DOMANDA / NUOVO CAS-SISMA MAGGIO 2012 DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE (Dichiarazione sostitutiva di certificazione e di atto di notorietà resa ai sensi degli artt. 46 e 47

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO.

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. 5 del consiglio di Amministrazione 242 Allegato A DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. Art. 1 Oggetto

Dettagli

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza

Legge 22 maggio 1978, n. 194. Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza Legge 22 maggio 1978, n. 194 Norme per la tutela sociale della maternità e sull interruzione volontaria della gravidanza (Pubblicata sulla Gazzetta Ufficiale Gazzetta Ufficiale del 22 maggio 1978, n. 140)

Dettagli

del 19 giugno 1992 (Stato 1 gennaio 2014)

del 19 giugno 1992 (Stato 1 gennaio 2014) Legge federale sulla protezione dei dati (LPD) 235.1 del 19 giugno 1992 (Stato 1 gennaio 2014) L Assemblea federale della Confederazione Svizzera, visti gli articoli 95, 122 e 173 capoverso 2 della Costituzione

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti le attività di agente e rappresentante di commercio disciplinate dalla legge 3 maggio 1985, n. 204, in attuazione degli

Dettagli

Richiesta accesso agli atti

Richiesta accesso agli atti ISTITUTO TECNICO STATALE COMMERCIALE E PER GEOMETRI GUGLIELMO MARCONI Corso dei Martiri pennesi n 6 65017 PENNE (PESCARA) Tel.Presidenza 085.82.79.542 Segreteria e Fax 085.82.70.776 C.F.: 80005810686 -

Dettagli

DECRETO 26 ottobre 2011

DECRETO 26 ottobre 2011 DECRETO 26 ottobre 2011 Modalita' di iscrizione nel registro delle imprese e nel REA, dei soggetti esercitanti l'attivita' di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli

Dettagli

Codice deontologico dell Assistente Sociale

Codice deontologico dell Assistente Sociale Codice deontologico dell Assistente Sociale Approvato dal Consiglio Nazionale dell Ordine Roma, 6 aprile 2002 TITOLO I Definizione e potestà disciplinare 1. Il presente Codice è costituito dai principi

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

CODICE DI COMPORTAMENTO DEI DIPENDENTI DELLE PUBBLICHE AMMINISTRAZIONI. Art. 1 (Disposizioni di carattere generale)

CODICE DI COMPORTAMENTO DEI DIPENDENTI DELLE PUBBLICHE AMMINISTRAZIONI. Art. 1 (Disposizioni di carattere generale) CODICE DI COMPORTAMENTO DEI DIPENDENTI DELLE PUBBLICHE AMMINISTRAZIONI Art. 1 (Disposizioni di carattere generale) 1. I princìpi e i contenuti del presente codice costituiscono specificazioni esemplificative

Dettagli

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711

ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 1 ALL UFFICIO DI PIANO Via Garibaldi n. 1 08048 Tortolì ( Og ) Telefono 0782 600 715 Fax 0782 600711 www.plusogliastra.it plusogliastra@pec.it ISTANZA DI PARTECIPAZIONE LOTTO DESCRIZIONE BARRARE IL LOTTO

Dettagli