PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012"

Transcript

1 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA..

2 . PROT. 8 Pag 2/7 E DEL TRATTAMENTO ILLECITO DEI DATI 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI 1NFORMATICI E AL TRATTAMENTO ILLECITO DEI DATI La responsabilità dell ente è stata estesa ai delitti informatici e al trattamento illecito dei dati in seguito alla emanazione della legge 48/28 la quale ha introdotto nel D. Lgs. 231/21 l articolo 24 bis il quale prevede la punibilità della società in relazione a detti reati, come previsto dagli articoli 491-bis, 61 5-ter, 61 5-quinquies, 617- quater, 617- quinquies, 632-bis quinquies, 617 quater, 67 1-quinquies, 635-bis quinquies, 640-quinquies del codice penale. La prevenzione dei reati previsti dall art. 24-bis del D. Lgs. 231/21 potrebbe avere impatto sulle funzioni aziendali all interno delle quali si potrebbero attivare le condizioni di contesto per la commissione di un delitto informatico a causa di comportamenti illeciti dei dipendenti che utilizzano gli strumenti informatici aziendali per lo svolgimento delle proprie attività lavorative. La Pallotta S.p.a. considera essenziale la promozione e il mantenimento di un adeguato sistema di controllo interno per verificare le attività allo scopo di assicurare il rispetto delle leggi e delle procedure interne aziendali, pertanto si è dotata di adeguate soluzioni di sicurezza, in conformità alle disposizioni di vigilanza e al codice della privacy, a tutela del proprio patrimonio informativo e dei dati trattati. 2. AREE A RISCHIO REATO In primo luogo è doveroso precisare che i reati previsti dall art. 24 bis del D. Lgs. 231/21 trovano come presupposto l utilizzo degli strumenti informatici e l abuso ditali strumenti nell interesse della società, pertanto vengono definite come aree a rischio tutte le aree aziendali che, per lo svolgimento della propria attività, utilizzano tali strumenti, con particolare riferimento alle funzioni che possono intrattenere rapporti con le Pubbliche Amministrazioni. Il rischio è ipotizzabile per tutte le funzioni aziendali e i dipendenti a causa dell utilizzo quotidiano da parte degli stessi degli strumenti informatici ma solo in linea astratta, poiché la società non ha alcuna possibilità di accedere ai sistemi altrui pertanto l ipotesi di abuso è particolarmente remota. In ogni caso, bisogna sottolineare il fatto che, affinché sussista la possibilità di imputare l illecito alla società, è necessario che il reato sia stato commesso nell interesse o a vantaggio della società stessa e non avvalendosi semplicemente della sua struttura o delle sue attrezzature per il perseguimento del profitto riferibile esclusivamente al soggetto attivo. Nonostante ciò, la società, oltre ai riferimenti all interno del Codice Etico, periodicamente richiama tutti i propri amministratori, dirigenti e dipendenti ad un corretto utilizzo degli strumenti informatici in proprio possesso e si riserva anche il diritto di effettuare periodici controlli, idonei ad impedire l abuso dei sistemi informatici aziendali ovvero la commissione di reati attraverso il loro utilizzo. 3. NORME DI COMPORTAMENTO INTERNE Nell espletamento della propria attività lavorativa per conto della Pallotta S.p.a., i responsabili delle funzioni potenzialmente a rischio reato, sono tenuti al rispetto delle norme di comportamento dettate dal codice etico e dal modello organizzativo nonché dal presente protocollo. In particolare a tutti i soggetti sopra indicati è fatto divieto di: - Porre in essere, collaborare o realizzare comportamenti tali da integrare le fattispecie di reato previste dal D. Lgs. 231/21, - Porre in essere, collaborare o realizzare comportamenti i quali, sebbene non risultino tali da costituire di per sé reato, possano potenzialmente diventarlo. Inoltre è necessario: - Che sia garantito il rispetto del codice etico,

3 . PROT. 8 Pag 3/7 - Che tutte le attività e le operazioni svolte per conto della Pallotta s.p.a. siano improntate al massimo rispetto delle leggi vigenti e dei principi di correttezza, trasparenza, buona fede e tracciabilità della documentazione. In particolare, è il responsabile del trattamento dei dati personali che è stato delegato alla gestione e alla proposta dell evoluzione informatica dell azienda; tra i compiti assegnati a detto responsabile ci sono anche il controllo e lo sviluppo del sistema informatico aziendale in base agli aspetti organizzativi e tecnici dell azienda stessa con il fine della gestione completa e sicura dei dati aziendali. Per questo motivo, la procedura prevede i seguenti comportamenti che devono essere posti in essere: - Assegnazione e gestione delle postazioni di lavoro; - Processo di rilascio delle credenziali di accesso agli strumenti informatici e password; - Utilizzo delle misure di sicurezza per assicurare il normale svolgimento delle attività aziendali. Per quanto riguarda il primo punto, ad ogni dipendente, affinché possa svolgere la propria attività, viene assegnato una postazione di lavoro con in dotazione un personal computer. Qualora per motivi organizzativi dovesse rendersi necessario lo spostamento del dipendente presso altra postazione di lavoro, sarà cura del responsabile del trattamento supervisionare tutta la fase di spostamento affinché la dotazione hardware e software sia conservata integra e funzionale e affinché la postazione di lavoro lasciata ad un nuovo dipendente non contenga dati di esclusiva competenza del dipendente precedente. Lo stesso responsabile del trattamento supervisionerà la fase di dismissione della postazione di lavoro nel caso in cui il dipendente decidesse di lasciare l azienda per dimissioni, pensionamento o licenziamento, con particolare attenzione alla dotazione hardware del personal computer affidato. In merito al processo di rilascio delle credenziali di accesso o delle password, che sono l elemento di accesso al sistema informatico ma anche uno degli strumenti per la protezione dei dati e del sistema, è il responsabile del trattamento che deve attivare e custodire le credenziali di autenticazione ed autorizzazione, anche in funzione di eventuali controlli; le modalità di consegna così come delle caratteristiche della password sono specificate nel protocollo operativo aziendale sulla privacy a cui si rimanda per i dettagli. La Pallotta S.p.a., attraverso l operato del responsabile del trattamento dei dati, ha adottato una serie di operazioni e controlli sulla sicurezza al fine di prevenire i rischi che incombono sul trattamento elettronico dei dati stessi. A questo proposito: - sono stati installati software antivirus su tutte le postazioni di lavoro e sui server aziendali; - tutti i messaggi di posta elettronica in entrata ed in uscita sono analizzati da un sistema di antivirus; vengono richieste password per l accesso ad ogni postazione di lavoro; - sono adottate procedure per il back up dei dati a cadenze regolari; - è posto l assoluto divieto ai dipendenti di utilizzare software non ufficiali e preventivamente testati nella loro integrità; - sono state adottate delle misure di protezione fisica dei dati stessi, specificate nel protocollo operativo aziendale sulla privacy a cui si rimanda per i dettagli. I dipendenti che gestiscono ed utilizzano le apparecchiature, gli strumenti informatici ed il relativo patrimonio informatico, sono tenuti ad osservare, oltre alla normativa di legge e le previsioni del codice etico interno, delle specifiche norme di condotta; i dipendenti, per questo motivo: - devono essere incaricati di accedere ad un personal computer e ricevere le apposite credenziali e password necessarie all utilizzo; - sono tenuti alla segnalazione al responsabile del trattamento di eventuali anomalie in merito alla sicurezza (con particolare rilievo per gli attacchi informatici da parte di hacker esterni); - sono responsabili del corretto utilizzo delle risorse informatiche a loro assegnate e che devono essere utilizzate esclusivamente per l espletamento delle proprie attività; - oltre a dover conservare in modo appropriato le risorse informatiche assegnate, devono informare tempestivamente la società di eventuali furti o danneggiamenti; - devono utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente per motivi di ufficio; - non devono prestare o cedere a terzi qualsiasi apparecchiatura informatica senza la preventiva autorizzazione del responsabile del trattamento; - devono evitare di introdurre e/o conservare in azienda, in qualsiasi forma, a qualsiasi titolo e per qualsiasi ragione, documentazione o materiale informatico di natura riservata e di proprietà di terzi;

4 . PROT. 8 Pag 4/7 - devono evitare di trasferire all esterno dell azienda o trasmettere files, documenti o qualsiasi documentazione riservata di proprietà della società se non per fini strettamente attinenti allo svolgimento delle proprie mansioni e con l autorizzazione del responsabile del trattamento; - devono evitare di lasciare incustodito e accessibile il proprio personal computer oppure consentire l utilizzo dello stesso ad altre persone se non espressamente autorizzate; - devono evitare l utilizzo di altre password di altri utenti aziendali salvo autorizzazione del responsabile del trattamento; - devono utilizzare la connessione ad internet per gli scopi ed il tempo strettamente necessario allo svolgimento delle attività che hanno reso necessario il collegamento; - devono impiegare solo apparecchiature della società e solo prodotti ufficialmente acquisiti dalla società; - devono astenersi dall effettuare copie non autorizzate di dati e di software; - devono evitare l utilizzo di strumenti software e hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di documenti informatici; - devono osservare ogni disposizione stabilita dalla società per il rispetto della normativa sulla privacy e la protezione dei dati sensibili. In particolare è fatto divieto ai dipendenti, ai dirigenti e agli amministratori, di porre in essere comportamenti che possano rientrare nelle fattispecie di reato previste dal D. Lgs. 231/21 come: - introdursi abusivamente in un sistema telematico o informatico protetto da misure di sicurezza contro la volontà del titolare dell accesso; - accedere al sistema informatico o telematico, o a parti di esso, non possedendo le credenziali di accesso o mediante l utilizzo di credenziali altrui; - utilizzare dispositivi tecnici o strumenti software non autorizzati (come ad esempio virus, worm, troian, spywarc, dialer ecc.) per impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; - distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo stato o da altro ente pubblico o di pubblica utilità; - introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibile, ostacolare il funzionamento di sistemi informatici o telematici di pubblica utilità; - detenere, procurarsi, riprodurre o diffondere abusivamente codici di accesso o comunque mezzi idonei all accesso di un sistema protetto da misure di sicurezza; - procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altri, apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l interruzione o l alterazione del suo funzionamento; - alterare mediante l utilizzo della firma elettronica altrui documenti informatici; - produrre e trasmettere documenti in formato elettronico con dati falsi e/o alterati. 4. COMPITI DELL ORGANISMO DI VIGILANZA I compiti dell Organismo di Vigilanza in relazione alla prevenzione dei reati di cui al presente protocollo sono: - Monitorare il rispetto dei principi e delle regole del protocollo stesso, - Monitorare il rispetto dei principi e delle regole del codice etico, - Esaminare eventuali segnalazioni disponendo gli accertamenti ritenuti necessari, - Aggiornare il modello nell eventualità dell incremento della stessa tipologia di reati previsti dal presente protocollo, - Proporre aggiornamenti sulle misure ritenute necessarie od opportune al fme di preservare l adeguatezza e l effettività del modello stesso, - Curare l emanazione e l aggiornamento di istruzioni standardizzate relative all uso degli strumenti informatici e alla riservatezza nel trattamento dei dati, - Verificare la validità delle istruzioni attraverso azioni di controllo nei confronti dei destinatari con il fine di controllare il rispetto dei comportamenti da seguire, - Attuare meccanismi sanzionatori in caso di violazioni del protocollo. L OVC dovrà comunicare al consiglio di amministrazione della società i risultati della propria attività di vigilanza e controllo.

5 . PROT. 8 Pag 5/7 Al fine di agevolare l attività di vigilanza da parte dell OVC, dovranno essere portate a conoscenza dell organismo stesso le principali informazioni in merito all attuazione del protocollo. Il responsabile del trattamento dovrà consegnare copia della propria lettera di nomina nonché copia di tutte le lettere di nomina degli incaricati al trattamento da lui scelti. Allo stesso modo, il responsabile comunicherà, alla prima riunione utile dell organismo di vigilanza, il nome dell azienda incaricata per la riparazione e la manutenzione degli strumenti elettronici e consegnare copia della dichiarazione di cui all allegato 4 del protocollo sulla privacy. Il responsabile, inoltre, dovrà immediatamente comunicare all OVC, qualunque notizia in merito alle violazioni delle norme interne di comportamento previste dal presente protocollo, in particolare sulle misure di sicurezza, così come di ogni altra situazione che possa rappresentare rischio per l azienda. PROTOCOLLO INTERNO PER LA PREVENZIONE DEI DELITTI IN MATERIA D I VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Un nuovo gruppo di reati è entrato a fare parte dell impianto del D. Lgs. 23 l/21,aumentando, di fatto, il novero delle fattispecie attraverso le quali si può riconoscere la responsabilità amministrativa delle imprese. La legge 99/29, infatti, ha aumentato l elenco dei reati suscettibili di determinare la responsabilità amministrativa dell ente introducendo l articolo 25-bis I sui delitti contro l industria e il commercio e l articolo 25-novies sui delitti in materia di violazione del diritto d autore, oltre che ad apportare alcune modifiche all articolo 25-bis già esistente. La decisione operata dal legislatore di inserire nella gamma dei reati presupposto del D. Lgs. 231/21 anche le tipologie riguardanti la tutela della proprietà industriale e intellettuale, rientra nella dura lotta alla contraffazione e prevede l inasprimento delle pene contro tutte quelle tipologie di reato che danneggiano l economia nazionale e che violano i diritti del consumatore o dell utente finale. 2. AREE A RISCHIO REATO L analisi delle fattispecie di reato previsti dall art, 25-bis i e dell articolo 25 novies del D. Lgs. 231/21 ha condotto a ritenere assolutamente marginale il rischio di una loro commissione all interno delle attività della società; ciò nonostante, la Pallotta S.p.a. considera comunque essenziale la promozione e il mantenimento di un adeguato sistema di controllo interno per verificare le attività allo scopo di assicurare il rispetto delle leggi e delle procedure. In ogni caso, bisogna sottolineare il fatto che, affinché sussista la possibilità di imputare l illecito alla società, è necessario che il reato sia stato commesso nell interesse o a vantaggio della società stessa e non avvalendosi semplicemente della sua struttura o delle sue attrezzature per il perseguimento del profitto riferibile esclusivamente al soggetto attivo. Particolare attenzione deve essere tenuta sulla disposizione che colpisce la condotta di abusiva duplicazione. Il legislatore italiano si è mostrato molto più severo rispetto alle norme europee inserendo la rilevanza penale di ogni condotta di duplicazione di software che avviene per fini di lucro, elemento che potrebbe avere delle ricadute sulla società qualora all interno della stessa vengano usati, a scopi lavorativi, programmi non originali,al solo fine di risparmiare il costo dei software originali. 3. NORME DI COMPORTAMENTO INTERNE Nell espletamento della propria attività lavorativa per conto della Pallotta S.p.a., gli amministratori, i dirigenti e i dipendenti sono tenuti al rispetto delle norme di comportamento dettate dai codice etico e dal modello organizzativo nonché dai presente protocollo.

6 . PROT. 8 Pag 6/7 In particolare a tutti i soggetti sopra indicati è fatto divieto di: - Porre in essere, collaborare o realizzare comportamenti tali da integrare le fattispecie di reato previste dal D. Lgs. 231/21, - Porre in essere, collaborare o realizzare comportamenti i quali, sebbene non risultino tali da costituire di per sé reato, possano potenzialmente diventarlo. Inoltre è necessario: - Che sia garantito il rispetto del codice etico, - Che tutte le attività e le operazioni svolte per conto della Pallotta s.p.a. siano improntate al massimo rispetto delle leggi vigenti e dei principi di correttezza, trasparenza, buona fede e tracciabilità della documentazione. In particolare, è il responsabile del trattamento dei dati personali che è stato delegato alla gestione e alla proposta dell evoluzione informatica dell azienda; tra i compiti assegnati a detto responsabile ci sono anche il controllo e lo sviluppo del sistema informatico aziendale in base agli aspetti organizzativi e tecnici dell azienda stessa con il fine della gestione completa e sicura dei dati aziendali. Per questo motivo tutto il software utilizzato dalla società è regolarmente licenziato e il responsabile del trattamento controlla e archivia tutte le licenze relative al sistema informatico utilizzato. Gli incaricati al trattamento devono seguire tutti i principi generali di prevenzione così come le disposizioni specifiche previste dal protocollo aziendale sulla privacy a cui rimanda per i dettagli. 4. COMPITI DELL ORGANISMO DI VIGILANZA I compiti dell Organismo di Vigilanza in relazione alla prevenzione dei reati di cui al presente protocollo sono: - Monitorare il rispetto dei principi e delle regole del protocollo stesso, - Monitorare il rispetto dei principi e delle regole del codice etico, - Esaminare eventuali segnalazioni disponendo gli accertamenti ritenuti necessari, - Aggiornare il modello nell eventualità dell incremento della stessa tipologia di reati previsti dal presente protocollo, - Proporre aggiornamenti sulle misure ritenute necessarie od opportune al fine di preservare l adeguatezza e l effettività del modello stesso, - Verificare la validità delle istruzioni attraverso azioni di controllo nei confronti dei destinatari con il fine di controllare il rispetto dei comportamenti da seguire, - Attuare meccanismi sanzionatori in caso di violazioni del protocollo. L OVC dovrà comunicare al consiglio di amministrazione della società i risultati della propria attività di vigilanza e controllo

7 . PROT. 8 Pag 7/7 INDICE E DEL TRATTAMENTO ILLECITO DEI DATI 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI 1NFORMATICI E AL TRATTAMENTO ILLECITO DEI DATI Pag AREE A RISCHIO REATO Pag NORME DI COMPORTAMENTO INTERNE Pag COMPITI DELL ORGANISMO DI VIGILANZA Pag. 4 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI IN MATERTA DI VIOLAZIONE DEL DIRITTO D AUTORE Pag AREE A RISCHIO REATO Pag NORME DI COMPORTAMENTO INTERNE Pag COMPITI DELL ORGANISMO DI VIGILANZA Pag. 6 INDICE Pag. 7

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO Regole per l accesso e l utilizzo delle gare telematiche Allegato 2 A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE

PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE . PROT 6 Pag 1/7 PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA CdA CdA . PROT 6 Pag 2/7 PARTE

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro

Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 APPROVAZIONE L Amministratore delegato Il Presidente

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA.

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. IL PRESIDENTE DELLA REPUBBLICA Visto l articolo 87, quinto

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * ---

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE (approvato con Delibera di

Dettagli

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale.

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale. COMUNE DI PALMI Provincia di Reggio Calabria Regolamento per la gestione e l aggiornamento del sito web comunale Regolamento per la gestione e l aggiornamento del sito web comunale. Approvato con la deliberazione

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

FONDAZIONE PIEMONTESE PER LA RICERCA SUL CANCRO - ONLUS. Modello di organizzazione, gestione e controllo ai sensi del D. Lgs.

FONDAZIONE PIEMONTESE PER LA RICERCA SUL CANCRO - ONLUS. Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. FONDAZIONE PIEMONTESE PER LA RICERCA SUL CANCRO - ONLUS Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/2001 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS.

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA SUL LAVORO

PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA SUL LAVORO . Pag 1/8 PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA CdA CdA . Pag 2/8 1 INDIVIDUAZIONE DELLA AREE A RISCHIO NELL AMBITO DELLA

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE CODICE ETICO AZIENDALE 1. Introduzione La Bruzzi Autotrasporti è un azienda di trasporti c/terzi inserita nel settore del mercato siderurgico, opera con le principali aziende di produzione e commercializzazione

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE

Dettagli

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Prot. n. 4668/A-2 Frosinone, 15 luglio 2015 Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Art. 1 Il presente Regolamento

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA PAG. 1 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Edizione n 0 1 rev. 0 approvata dall Amministratore Unico con delibera del Questo manuale è di proprietà

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

BDO S.p.A. REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA. ai sensi del Decreto Legislativo 231/01

BDO S.p.A. REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA. ai sensi del Decreto Legislativo 231/01 REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA ai sensi del Decreto Legislativo 231/01 Approvato dal Consiglio di Amministrazione in data 27 settembre 2013 Art 1. Oggetto Il presente regolamento disciplina

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001 Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231/2001 Il presente documento ha lo scopo di illustrare il Modello di Organizzazione, Gestione e Controllo adottato

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

ORGANISMO DI VIGILANZA

ORGANISMO DI VIGILANZA ALLEGATO 3 ORGANISMO DI VIGILANZA 12 1. Il decreto 231/01 e l istituzione dell OdV Come noto il Decreto 231/01 ha introdotto una nuova forma di responsabilità delle persone giuridiche per alcuni tipi di

Dettagli

REGOLAMENTO SITO INTERNET

REGOLAMENTO SITO INTERNET INDICE 1. Introduzione pag. 2 2. Responsabilità pag. 3 2.1 Amministratore del sito internet e Responsabile dell accessibilità pag. 3 2.2 Referente per la validazione pag. 4 2.3 Referente di Unità Operativa

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Comunicazioni sociali

Comunicazioni sociali Protocollo 231/ 07/10/08 1 di 9 Protocollo per la prevenzione dei reati di cui agli artt. 2621 e 2622 c.c False comunicazioni sociali False comunicazioni sociali in danno della società, dei soci o dei

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

COMUNE DI GIOIA TAURO Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale

COMUNE DI GIOIA TAURO Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale COMUNE DI GIOIA TAURO Provincia di Reggio Calabria Regolamento per la gestione e l aggiornamento del sito web comunale INDICE Capo I DEI PRINCIPI GENERALI Art. 1 Definizioni pag. 2 Art. 2 Finalità pag.

Dettagli

COMUNE DI LECCO. Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA

COMUNE DI LECCO. Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA COMUNE DI LECCO Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA MODELLO 1 VISIONE E RIPRODUZIONE DELLE IMMAGINI DELLA VIDEOSORVEGLIANZA DISPOSIZIONE DI SERVIZIO In ottemperanza a quanto previsto dal

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO di Fujitsu Technology Solutions S.p.A. Vers.

Dettagli

Contratto CyberTribu rev. 141015!

Contratto CyberTribu rev. 141015! Contratto CyberTribu rev. 141015 1. Il presente contratto costituisce un accordo fra l autore di CLICKTRIBU (il sig. Vincenzo Monno con partita IVA 04212820262, d ora innanzi per brevità chiamato CLICKTRIBU)

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Adottato dal C.C. con delibera n. 57 del 28/07/2008 REGOLAMENTO PER L

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012

COMUNICAZIONE INTERNA N. 39 Parma, 10/10/2012 DIREZIONE DIDATTICA DI VIA F.LLI BANDIERA Via F.lli Bandiera n. 4/a 43125 PARMA Tel. 0521/984604 - Fax 0521/1910846 - E-mail corazza@scuole.pr.it C.F. n.. 92144100341 - Cod. Min.: PREE020007 COMUNICAZIONE

Dettagli

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO LICEO STATALE SANDRO PERTINI Liceo Linguistico - Liceo delle Scienze Umane (con Opzione Economico-Sociale) Liceo Musicale e Coreutico Sez. Musicale Via C. Battisti 5, 16145 Genova - Corso Magenta, 2 A.

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231)

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) Sommario 1 Definizioni 3 2 Finalità 4 3 Ambito di applicazione 4 4 Responsabilità e diffusione

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE

REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo Regina Margherita Scuola dell Infanzia, Scuola Primaria, Scuola Secondaria di primo

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. Comunicazione informativa sul Modello 231 e Codice Etico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE Con la disciplina dettata dal

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE Approvato con delibera di Consiglio Comunale n. 28 del 24.07.2013 REGOLAMENTO DEL SERVIZIO INTERNET IN

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione

Dettagli

D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA Reggiolo, lì 22-04-2013 1 DEFINIZIONI... 3 2 FINALITÀ... 4 3 AMBITO DI APPLICAZIONE... 4 4 RESPONSABILITÀ E DIFFUSIONE... 4 5 OGGETTO

Dettagli

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it

- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it La Corporate Governance nelle recenti best practices - I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it 27 Febbraio 2012 1 INTRODUZIONE Con il D. Lgs. 231/2001, il legislatore

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

l emanazione del Regolamento per l accesso alla Aule Multimediali dell Ateneo nel testo di seguito riportato:

l emanazione del Regolamento per l accesso alla Aule Multimediali dell Ateneo nel testo di seguito riportato: Decreto n. 401.09 Prot. 12305 IL RETTORE Viste le Leggi sull Istruzione Universitaria; Visto lo Statuto dell Università per Stranieri di Siena emanato con D.R. del 26.01.1995 e successive modificazioni

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli