PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012"

Transcript

1 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA..

2 . PROT. 8 Pag 2/7 E DEL TRATTAMENTO ILLECITO DEI DATI 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI 1NFORMATICI E AL TRATTAMENTO ILLECITO DEI DATI La responsabilità dell ente è stata estesa ai delitti informatici e al trattamento illecito dei dati in seguito alla emanazione della legge 48/28 la quale ha introdotto nel D. Lgs. 231/21 l articolo 24 bis il quale prevede la punibilità della società in relazione a detti reati, come previsto dagli articoli 491-bis, 61 5-ter, 61 5-quinquies, 617- quater, 617- quinquies, 632-bis quinquies, 617 quater, 67 1-quinquies, 635-bis quinquies, 640-quinquies del codice penale. La prevenzione dei reati previsti dall art. 24-bis del D. Lgs. 231/21 potrebbe avere impatto sulle funzioni aziendali all interno delle quali si potrebbero attivare le condizioni di contesto per la commissione di un delitto informatico a causa di comportamenti illeciti dei dipendenti che utilizzano gli strumenti informatici aziendali per lo svolgimento delle proprie attività lavorative. La Pallotta S.p.a. considera essenziale la promozione e il mantenimento di un adeguato sistema di controllo interno per verificare le attività allo scopo di assicurare il rispetto delle leggi e delle procedure interne aziendali, pertanto si è dotata di adeguate soluzioni di sicurezza, in conformità alle disposizioni di vigilanza e al codice della privacy, a tutela del proprio patrimonio informativo e dei dati trattati. 2. AREE A RISCHIO REATO In primo luogo è doveroso precisare che i reati previsti dall art. 24 bis del D. Lgs. 231/21 trovano come presupposto l utilizzo degli strumenti informatici e l abuso ditali strumenti nell interesse della società, pertanto vengono definite come aree a rischio tutte le aree aziendali che, per lo svolgimento della propria attività, utilizzano tali strumenti, con particolare riferimento alle funzioni che possono intrattenere rapporti con le Pubbliche Amministrazioni. Il rischio è ipotizzabile per tutte le funzioni aziendali e i dipendenti a causa dell utilizzo quotidiano da parte degli stessi degli strumenti informatici ma solo in linea astratta, poiché la società non ha alcuna possibilità di accedere ai sistemi altrui pertanto l ipotesi di abuso è particolarmente remota. In ogni caso, bisogna sottolineare il fatto che, affinché sussista la possibilità di imputare l illecito alla società, è necessario che il reato sia stato commesso nell interesse o a vantaggio della società stessa e non avvalendosi semplicemente della sua struttura o delle sue attrezzature per il perseguimento del profitto riferibile esclusivamente al soggetto attivo. Nonostante ciò, la società, oltre ai riferimenti all interno del Codice Etico, periodicamente richiama tutti i propri amministratori, dirigenti e dipendenti ad un corretto utilizzo degli strumenti informatici in proprio possesso e si riserva anche il diritto di effettuare periodici controlli, idonei ad impedire l abuso dei sistemi informatici aziendali ovvero la commissione di reati attraverso il loro utilizzo. 3. NORME DI COMPORTAMENTO INTERNE Nell espletamento della propria attività lavorativa per conto della Pallotta S.p.a., i responsabili delle funzioni potenzialmente a rischio reato, sono tenuti al rispetto delle norme di comportamento dettate dal codice etico e dal modello organizzativo nonché dal presente protocollo. In particolare a tutti i soggetti sopra indicati è fatto divieto di: - Porre in essere, collaborare o realizzare comportamenti tali da integrare le fattispecie di reato previste dal D. Lgs. 231/21, - Porre in essere, collaborare o realizzare comportamenti i quali, sebbene non risultino tali da costituire di per sé reato, possano potenzialmente diventarlo. Inoltre è necessario: - Che sia garantito il rispetto del codice etico,

3 . PROT. 8 Pag 3/7 - Che tutte le attività e le operazioni svolte per conto della Pallotta s.p.a. siano improntate al massimo rispetto delle leggi vigenti e dei principi di correttezza, trasparenza, buona fede e tracciabilità della documentazione. In particolare, è il responsabile del trattamento dei dati personali che è stato delegato alla gestione e alla proposta dell evoluzione informatica dell azienda; tra i compiti assegnati a detto responsabile ci sono anche il controllo e lo sviluppo del sistema informatico aziendale in base agli aspetti organizzativi e tecnici dell azienda stessa con il fine della gestione completa e sicura dei dati aziendali. Per questo motivo, la procedura prevede i seguenti comportamenti che devono essere posti in essere: - Assegnazione e gestione delle postazioni di lavoro; - Processo di rilascio delle credenziali di accesso agli strumenti informatici e password; - Utilizzo delle misure di sicurezza per assicurare il normale svolgimento delle attività aziendali. Per quanto riguarda il primo punto, ad ogni dipendente, affinché possa svolgere la propria attività, viene assegnato una postazione di lavoro con in dotazione un personal computer. Qualora per motivi organizzativi dovesse rendersi necessario lo spostamento del dipendente presso altra postazione di lavoro, sarà cura del responsabile del trattamento supervisionare tutta la fase di spostamento affinché la dotazione hardware e software sia conservata integra e funzionale e affinché la postazione di lavoro lasciata ad un nuovo dipendente non contenga dati di esclusiva competenza del dipendente precedente. Lo stesso responsabile del trattamento supervisionerà la fase di dismissione della postazione di lavoro nel caso in cui il dipendente decidesse di lasciare l azienda per dimissioni, pensionamento o licenziamento, con particolare attenzione alla dotazione hardware del personal computer affidato. In merito al processo di rilascio delle credenziali di accesso o delle password, che sono l elemento di accesso al sistema informatico ma anche uno degli strumenti per la protezione dei dati e del sistema, è il responsabile del trattamento che deve attivare e custodire le credenziali di autenticazione ed autorizzazione, anche in funzione di eventuali controlli; le modalità di consegna così come delle caratteristiche della password sono specificate nel protocollo operativo aziendale sulla privacy a cui si rimanda per i dettagli. La Pallotta S.p.a., attraverso l operato del responsabile del trattamento dei dati, ha adottato una serie di operazioni e controlli sulla sicurezza al fine di prevenire i rischi che incombono sul trattamento elettronico dei dati stessi. A questo proposito: - sono stati installati software antivirus su tutte le postazioni di lavoro e sui server aziendali; - tutti i messaggi di posta elettronica in entrata ed in uscita sono analizzati da un sistema di antivirus; vengono richieste password per l accesso ad ogni postazione di lavoro; - sono adottate procedure per il back up dei dati a cadenze regolari; - è posto l assoluto divieto ai dipendenti di utilizzare software non ufficiali e preventivamente testati nella loro integrità; - sono state adottate delle misure di protezione fisica dei dati stessi, specificate nel protocollo operativo aziendale sulla privacy a cui si rimanda per i dettagli. I dipendenti che gestiscono ed utilizzano le apparecchiature, gli strumenti informatici ed il relativo patrimonio informatico, sono tenuti ad osservare, oltre alla normativa di legge e le previsioni del codice etico interno, delle specifiche norme di condotta; i dipendenti, per questo motivo: - devono essere incaricati di accedere ad un personal computer e ricevere le apposite credenziali e password necessarie all utilizzo; - sono tenuti alla segnalazione al responsabile del trattamento di eventuali anomalie in merito alla sicurezza (con particolare rilievo per gli attacchi informatici da parte di hacker esterni); - sono responsabili del corretto utilizzo delle risorse informatiche a loro assegnate e che devono essere utilizzate esclusivamente per l espletamento delle proprie attività; - oltre a dover conservare in modo appropriato le risorse informatiche assegnate, devono informare tempestivamente la società di eventuali furti o danneggiamenti; - devono utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente per motivi di ufficio; - non devono prestare o cedere a terzi qualsiasi apparecchiatura informatica senza la preventiva autorizzazione del responsabile del trattamento; - devono evitare di introdurre e/o conservare in azienda, in qualsiasi forma, a qualsiasi titolo e per qualsiasi ragione, documentazione o materiale informatico di natura riservata e di proprietà di terzi;

4 . PROT. 8 Pag 4/7 - devono evitare di trasferire all esterno dell azienda o trasmettere files, documenti o qualsiasi documentazione riservata di proprietà della società se non per fini strettamente attinenti allo svolgimento delle proprie mansioni e con l autorizzazione del responsabile del trattamento; - devono evitare di lasciare incustodito e accessibile il proprio personal computer oppure consentire l utilizzo dello stesso ad altre persone se non espressamente autorizzate; - devono evitare l utilizzo di altre password di altri utenti aziendali salvo autorizzazione del responsabile del trattamento; - devono utilizzare la connessione ad internet per gli scopi ed il tempo strettamente necessario allo svolgimento delle attività che hanno reso necessario il collegamento; - devono impiegare solo apparecchiature della società e solo prodotti ufficialmente acquisiti dalla società; - devono astenersi dall effettuare copie non autorizzate di dati e di software; - devono evitare l utilizzo di strumenti software e hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di documenti informatici; - devono osservare ogni disposizione stabilita dalla società per il rispetto della normativa sulla privacy e la protezione dei dati sensibili. In particolare è fatto divieto ai dipendenti, ai dirigenti e agli amministratori, di porre in essere comportamenti che possano rientrare nelle fattispecie di reato previste dal D. Lgs. 231/21 come: - introdursi abusivamente in un sistema telematico o informatico protetto da misure di sicurezza contro la volontà del titolare dell accesso; - accedere al sistema informatico o telematico, o a parti di esso, non possedendo le credenziali di accesso o mediante l utilizzo di credenziali altrui; - utilizzare dispositivi tecnici o strumenti software non autorizzati (come ad esempio virus, worm, troian, spywarc, dialer ecc.) per impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; - distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo stato o da altro ente pubblico o di pubblica utilità; - introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibile, ostacolare il funzionamento di sistemi informatici o telematici di pubblica utilità; - detenere, procurarsi, riprodurre o diffondere abusivamente codici di accesso o comunque mezzi idonei all accesso di un sistema protetto da misure di sicurezza; - procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altri, apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l interruzione o l alterazione del suo funzionamento; - alterare mediante l utilizzo della firma elettronica altrui documenti informatici; - produrre e trasmettere documenti in formato elettronico con dati falsi e/o alterati. 4. COMPITI DELL ORGANISMO DI VIGILANZA I compiti dell Organismo di Vigilanza in relazione alla prevenzione dei reati di cui al presente protocollo sono: - Monitorare il rispetto dei principi e delle regole del protocollo stesso, - Monitorare il rispetto dei principi e delle regole del codice etico, - Esaminare eventuali segnalazioni disponendo gli accertamenti ritenuti necessari, - Aggiornare il modello nell eventualità dell incremento della stessa tipologia di reati previsti dal presente protocollo, - Proporre aggiornamenti sulle misure ritenute necessarie od opportune al fme di preservare l adeguatezza e l effettività del modello stesso, - Curare l emanazione e l aggiornamento di istruzioni standardizzate relative all uso degli strumenti informatici e alla riservatezza nel trattamento dei dati, - Verificare la validità delle istruzioni attraverso azioni di controllo nei confronti dei destinatari con il fine di controllare il rispetto dei comportamenti da seguire, - Attuare meccanismi sanzionatori in caso di violazioni del protocollo. L OVC dovrà comunicare al consiglio di amministrazione della società i risultati della propria attività di vigilanza e controllo.

5 . PROT. 8 Pag 5/7 Al fine di agevolare l attività di vigilanza da parte dell OVC, dovranno essere portate a conoscenza dell organismo stesso le principali informazioni in merito all attuazione del protocollo. Il responsabile del trattamento dovrà consegnare copia della propria lettera di nomina nonché copia di tutte le lettere di nomina degli incaricati al trattamento da lui scelti. Allo stesso modo, il responsabile comunicherà, alla prima riunione utile dell organismo di vigilanza, il nome dell azienda incaricata per la riparazione e la manutenzione degli strumenti elettronici e consegnare copia della dichiarazione di cui all allegato 4 del protocollo sulla privacy. Il responsabile, inoltre, dovrà immediatamente comunicare all OVC, qualunque notizia in merito alle violazioni delle norme interne di comportamento previste dal presente protocollo, in particolare sulle misure di sicurezza, così come di ogni altra situazione che possa rappresentare rischio per l azienda. PROTOCOLLO INTERNO PER LA PREVENZIONE DEI DELITTI IN MATERIA D I VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Un nuovo gruppo di reati è entrato a fare parte dell impianto del D. Lgs. 23 l/21,aumentando, di fatto, il novero delle fattispecie attraverso le quali si può riconoscere la responsabilità amministrativa delle imprese. La legge 99/29, infatti, ha aumentato l elenco dei reati suscettibili di determinare la responsabilità amministrativa dell ente introducendo l articolo 25-bis I sui delitti contro l industria e il commercio e l articolo 25-novies sui delitti in materia di violazione del diritto d autore, oltre che ad apportare alcune modifiche all articolo 25-bis già esistente. La decisione operata dal legislatore di inserire nella gamma dei reati presupposto del D. Lgs. 231/21 anche le tipologie riguardanti la tutela della proprietà industriale e intellettuale, rientra nella dura lotta alla contraffazione e prevede l inasprimento delle pene contro tutte quelle tipologie di reato che danneggiano l economia nazionale e che violano i diritti del consumatore o dell utente finale. 2. AREE A RISCHIO REATO L analisi delle fattispecie di reato previsti dall art, 25-bis i e dell articolo 25 novies del D. Lgs. 231/21 ha condotto a ritenere assolutamente marginale il rischio di una loro commissione all interno delle attività della società; ciò nonostante, la Pallotta S.p.a. considera comunque essenziale la promozione e il mantenimento di un adeguato sistema di controllo interno per verificare le attività allo scopo di assicurare il rispetto delle leggi e delle procedure. In ogni caso, bisogna sottolineare il fatto che, affinché sussista la possibilità di imputare l illecito alla società, è necessario che il reato sia stato commesso nell interesse o a vantaggio della società stessa e non avvalendosi semplicemente della sua struttura o delle sue attrezzature per il perseguimento del profitto riferibile esclusivamente al soggetto attivo. Particolare attenzione deve essere tenuta sulla disposizione che colpisce la condotta di abusiva duplicazione. Il legislatore italiano si è mostrato molto più severo rispetto alle norme europee inserendo la rilevanza penale di ogni condotta di duplicazione di software che avviene per fini di lucro, elemento che potrebbe avere delle ricadute sulla società qualora all interno della stessa vengano usati, a scopi lavorativi, programmi non originali,al solo fine di risparmiare il costo dei software originali. 3. NORME DI COMPORTAMENTO INTERNE Nell espletamento della propria attività lavorativa per conto della Pallotta S.p.a., gli amministratori, i dirigenti e i dipendenti sono tenuti al rispetto delle norme di comportamento dettate dai codice etico e dal modello organizzativo nonché dai presente protocollo.

6 . PROT. 8 Pag 6/7 In particolare a tutti i soggetti sopra indicati è fatto divieto di: - Porre in essere, collaborare o realizzare comportamenti tali da integrare le fattispecie di reato previste dal D. Lgs. 231/21, - Porre in essere, collaborare o realizzare comportamenti i quali, sebbene non risultino tali da costituire di per sé reato, possano potenzialmente diventarlo. Inoltre è necessario: - Che sia garantito il rispetto del codice etico, - Che tutte le attività e le operazioni svolte per conto della Pallotta s.p.a. siano improntate al massimo rispetto delle leggi vigenti e dei principi di correttezza, trasparenza, buona fede e tracciabilità della documentazione. In particolare, è il responsabile del trattamento dei dati personali che è stato delegato alla gestione e alla proposta dell evoluzione informatica dell azienda; tra i compiti assegnati a detto responsabile ci sono anche il controllo e lo sviluppo del sistema informatico aziendale in base agli aspetti organizzativi e tecnici dell azienda stessa con il fine della gestione completa e sicura dei dati aziendali. Per questo motivo tutto il software utilizzato dalla società è regolarmente licenziato e il responsabile del trattamento controlla e archivia tutte le licenze relative al sistema informatico utilizzato. Gli incaricati al trattamento devono seguire tutti i principi generali di prevenzione così come le disposizioni specifiche previste dal protocollo aziendale sulla privacy a cui rimanda per i dettagli. 4. COMPITI DELL ORGANISMO DI VIGILANZA I compiti dell Organismo di Vigilanza in relazione alla prevenzione dei reati di cui al presente protocollo sono: - Monitorare il rispetto dei principi e delle regole del protocollo stesso, - Monitorare il rispetto dei principi e delle regole del codice etico, - Esaminare eventuali segnalazioni disponendo gli accertamenti ritenuti necessari, - Aggiornare il modello nell eventualità dell incremento della stessa tipologia di reati previsti dal presente protocollo, - Proporre aggiornamenti sulle misure ritenute necessarie od opportune al fine di preservare l adeguatezza e l effettività del modello stesso, - Verificare la validità delle istruzioni attraverso azioni di controllo nei confronti dei destinatari con il fine di controllare il rispetto dei comportamenti da seguire, - Attuare meccanismi sanzionatori in caso di violazioni del protocollo. L OVC dovrà comunicare al consiglio di amministrazione della società i risultati della propria attività di vigilanza e controllo

7 . PROT. 8 Pag 7/7 INDICE E DEL TRATTAMENTO ILLECITO DEI DATI 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI 1NFORMATICI E AL TRATTAMENTO ILLECITO DEI DATI Pag AREE A RISCHIO REATO Pag NORME DI COMPORTAMENTO INTERNE Pag COMPITI DELL ORGANISMO DI VIGILANZA Pag. 4 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO 1. INDIVIDUAZIONE DELLE PROBLEMATICHE RELATIVE AI DELITTI IN MATERTA DI VIOLAZIONE DEL DIRITTO D AUTORE Pag AREE A RISCHIO REATO Pag NORME DI COMPORTAMENTO INTERNE Pag COMPITI DELL ORGANISMO DI VIGILANZA Pag. 6 INDICE Pag. 7

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE

PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE . PROT 6 Pag 1/7 PROTOCOLO INTERNO PER LA GESTIONE E IL TRATTAMENTO DELLE INFORMAZIONI RISERVATE PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA CdA CdA . PROT 6 Pag 2/7 PARTE

Dettagli

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * ---

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE (approvato con Delibera di

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA PAG. 1 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Edizione n 0 1 rev. 0 approvata dall Amministratore Unico con delibera del Questo manuale è di proprietà

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO Regole per l accesso e l utilizzo delle gare telematiche Allegato 2 A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA.

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. IL PRESIDENTE DELLA REPUBBLICA Visto l articolo 87, quinto

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

REGOLAMENTO SITO INTERNET

REGOLAMENTO SITO INTERNET INDICE 1. Introduzione pag. 2 2. Responsabilità pag. 3 2.1 Amministratore del sito internet e Responsabile dell accessibilità pag. 3 2.2 Referente per la validazione pag. 4 2.3 Referente di Unità Operativa

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231)

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) Sommario 1 Definizioni 3 2 Finalità 4 3 Ambito di applicazione 4 4 Responsabilità e diffusione

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

1. FINALITA 2. AMBITO DI APPLICAZIONE 3. RESPONSABILITA E DIFFUSIONE 4. OGGETTO DELLA SEGNALAZIONE 5. PRINCIPI DI RIFERIMENTO 6.

1. FINALITA 2. AMBITO DI APPLICAZIONE 3. RESPONSABILITA E DIFFUSIONE 4. OGGETTO DELLA SEGNALAZIONE 5. PRINCIPI DI RIFERIMENTO 6. 1 1. FINALITA 2. AMBITO DI APPLICAZIONE 3. RESPONSABILITA E DIFFUSIONE 4. OGGETTO DELLA SEGNALAZIONE 5. PRINCIPI DI RIFERIMENTO 6. MODALITA DI SEGNALAZIONE 7. INFORMATIVA AI SENSI DELL ART. 13 D,LGS. 196/2003

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO LICEO STATALE SANDRO PERTINI Liceo Linguistico - Liceo delle Scienze Umane (con Opzione Economico-Sociale) Liceo Musicale e Coreutico Sez. Musicale Via C. Battisti 5, 16145 Genova - Corso Magenta, 2 A.

Dettagli

D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA D. Lgs. 231/01 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA Reggiolo, lì 22-04-2013 1 DEFINIZIONI... 3 2 FINALITÀ... 4 3 AMBITO DI APPLICAZIONE... 4 4 RESPONSABILITÀ E DIFFUSIONE... 4 5 OGGETTO

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA SUL LAVORO

PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA SUL LAVORO . Pag 1/8 PROTOCOLLO INTERNO SULLA SALUTE E SICUREZZA PALLOTTA S.P.A. EMESSO APPROVATO REVISIONE DATA FUNZIONE FIRMA FUNZIONE FIRMA CdA CdA . Pag 2/8 1 INDIVIDUAZIONE DELLA AREE A RISCHIO NELL AMBITO DELLA

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

COMUNE DI GIOIA TAURO Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale

COMUNE DI GIOIA TAURO Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale COMUNE DI GIOIA TAURO Provincia di Reggio Calabria Regolamento per la gestione e l aggiornamento del sito web comunale INDICE Capo I DEI PRINCIPI GENERALI Art. 1 Definizioni pag. 2 Art. 2 Finalità pag.

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

FORMAZIONE E DIFFUSIONE. Codice Documento: MOG 231 PFD

FORMAZIONE E DIFFUSIONE. Codice Documento: MOG 231 PFD FORMAZIONE E DIFFUSIONE Codice Documento: MOG 231 PFD 1 COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE 03/12/2013 2 3 4 5 Tutti i cambiamenti sono sottoposti

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE CODICE ETICO AZIENDALE 1. Introduzione La Bruzzi Autotrasporti è un azienda di trasporti c/terzi inserita nel settore del mercato siderurgico, opera con le principali aziende di produzione e commercializzazione

Dettagli

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001 Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231/2001 Il presente documento ha lo scopo di illustrare il Modello di Organizzazione, Gestione e Controllo adottato

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro;

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro; Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007, n. 231 LA BANCA D ITALIA Viste la direttiva

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Comunicazioni sociali

Comunicazioni sociali Protocollo 231/ 07/10/08 1 di 9 Protocollo per la prevenzione dei reati di cui agli artt. 2621 e 2622 c.c False comunicazioni sociali False comunicazioni sociali in danno della società, dei soci o dei

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ORGANISMO DI VIGILANZA PER L ATTUAZIONE DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DE ISTITUTO D ISTRUZIONE SUPERIORE STATALE GALILEO GALILEI CREMA (CR) Nomina componenti OdV edizione dicembre

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

BDO S.p.A. REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA. ai sensi del Decreto Legislativo 231/01

BDO S.p.A. REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA. ai sensi del Decreto Legislativo 231/01 REGOLAMENTO OPERATIVO ORGANISMO DI VIGILANZA ai sensi del Decreto Legislativo 231/01 Approvato dal Consiglio di Amministrazione in data 27 settembre 2013 Art 1. Oggetto Il presente regolamento disciplina

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Adottato dal C.C. con delibera n. 57 del 28/07/2008 REGOLAMENTO PER L

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

SANGRITANA - MISURE DI SICUREZZA PRIVACY

SANGRITANA - MISURE DI SICUREZZA PRIVACY SANGRITANA - MISURE DI SICUREZZA PRIVACY M.S.P.01. Misura di sicurezza per una corretta informativa Al fine di garantire una corretta informativa sul sito internet della Ferrovia Adriatico Sangritana Spa

Dettagli

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale.

COMUNE DI PALMI. Provincia di Reggio Calabria. Regolamento per la gestione e l aggiornamento del sito web comunale. COMUNE DI PALMI Provincia di Reggio Calabria Regolamento per la gestione e l aggiornamento del sito web comunale Regolamento per la gestione e l aggiornamento del sito web comunale. Approvato con la deliberazione

Dettagli

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO Approvato con Deliberazione C.C. n 3 del 14.02.2013 REGOLAMENTO PER LA DISCIPLINA DELLA

Dettagli

30.03.2016. REV. 2016/00 Pag. 1 di 5

30.03.2016. REV. 2016/00 Pag. 1 di 5 REV. 2016/00 Pag. 1 di 5 PROCEDURA 10 GESTIONE DEI RAPPORTI CONSULENZIALI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA

Dettagli

REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE

REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO Istituto Comprensivo Regina Margherita Scuola dell Infanzia, Scuola Primaria, Scuola Secondaria di primo

Dettagli

Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro

Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro Parte speciale Reati in materia di tutela della salute e della sicurezza sul lavoro Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 APPROVAZIONE L Amministratore delegato Il Presidente

Dettagli

REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto

REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto 1. Il presente regolamento disciplina composizione, funzionamento e procedure dell

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

COMUNE DI LECCO. Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA

COMUNE DI LECCO. Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA COMUNE DI LECCO Corpo di Polizia Locale CENTRALE VIDEOSORVEGLIANZA MODELLO 1 VISIONE E RIPRODUZIONE DELLE IMMAGINI DELLA VIDEOSORVEGLIANZA DISPOSIZIONE DI SERVIZIO In ottemperanza a quanto previsto dal

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. Comunicazione informativa sul Modello 231 e Codice Etico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE Con la disciplina dettata dal

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli