DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
|
|
- Lazzaro Corsini
- 8 anni fa
- Visualizzazioni
Transcript
1 GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET
2 INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE TECNOLOGIE 1. Le nuove tecnologie. Informatica e telematica» 1 2. La libertä informatica» 5 3. Le violazioni della libertä informatica: i cd. computer's crimes» 9 4. Le indicazioni comunitarie in materia di criminalitä informatica» Le difficoltä di applicazione delle norme penali preesistenti ai nuovi computer's crimes» Le scelte del legislatore italiano» I concetti di «sistema informatico» e di «sistema telematico»» I concetti di «dati, informazioni e programmi»» Le manipolazioni delle tecnologie informatiche come «violenza sulle cose»..» Beni «informatici» e beni giuridici tutelati» 31 CAPITOLO SECONDO L'ACCESSO ABUSIVO ALLE TECNOLOGIE INFORMATICHE 1. La ratio delpincriminazione dell'accesso abusivo ai sistemi informatici altrui..» La struttura del reato di accesso abusivo. Le condotte» L'esistenza di misure di protezione del sistema informatico» L'abusivitä dell'accesso» II concetto di «misure di sicurezza» del sistema informatico» 52
3 VIII Indice 6. II momento consumativo del reato di accesso abusivo e il tentativo p I sistemi informatici tutelati dall'art. 615-fer c.p» L'oggetto giuridico del reato» L'elemento psicologico» Le ipotesi aggravate di cui al 2 comma dell'art. 615-ter c.p» Segue: L'abuso della qualitä di operatore del sistema» Le ipotesi aggravate di cui al 3 comma dell'art. (AS-ter c.p» II reato di detenzione e diffusione dei codici di accesso ai sistemi informatici (art. 615-quater c.p.)» I rapporti tra l'art. 615-ter e l'art. 6\5-quater c.p» 83 CAPITOLO TERZO IL DANNEGGIAMENTO DELLE NUOVE TECNOLOGIE 1. II reato di danneggiamento di sistemi informatici o telematici (art. 635-te c.p.)» Le condotte di danneggiamento» II momento consumativo e il tentativo» Le circostanze aggravanti» La clausola di sussidiarietä, ed i rapporti con altre fattispecie» II reato di diffusione dei programmi diretti al danneggiamento dei sistemi informatici: il fenomeno dei cd. virus» La condotta nel reato di cui all'art. 615-quinquies c.p» L'elemento psicologico» L'oggetto materiale della condotta» II momento consumativo e l'oggetto giuridico del reato» II reato di attentato ai sistemi informatici e telematici di pubblica utilitä» La struttura della fattispecie: la condotta» II concetto di «pubblica utilitä»» L'oggetto giuridico. I rapporti con altre fattispecie» 114 CAPITOLO QUARTO IL FALSO INFORMATICO E LA TUTELA DEI DOCUMENTI INFORMATICI 1. Le aporie dell'intervento normativo sul falso informatico» L'incongruenza del concetto di «documento» informatico come «supporto»...» 119
4 Indice IX 3. Le ulteriori incongruenze della definizione normativa di «documento informatico» p L'inapplicabilitä delle vigenti fattispecie penali di falso al cd. falso informatico.» II concetto di documento informatico» 134 CAPITOLO QUINTO LE TRUFFE INFORMATICHE ED ELETTRONICHE 1. La nuova figura della frode informatica» La ratio della denominazione di «frode»» La struttura del reato di frode informatica» L'inciso «senza diritto»» II momento consumativo. L'ingiusto profitto e l'altrui danno» L'oggetto giuridico del reato di frode informatica» La casistica delle «frodi informatiche»» Le circostanze aggravanti» Rapporti tra frode informatica ed altre fattispecie di reato» L'abuso e la falsificazione di carte di credito ed altri documenti elettronici...» 162 CAPITOLO SESTO LA TUTELA DELLA CORRISPONDENZA E DELLE COMUNICAZIONI TELEMATICHE 1. Premessa» La tutela della corrispondenza telematica» L'intercettazione di comunicazioni informatiche o telematiche e la loro divulgazione (art. 617-quater, 1 comma, c.p.)» L'installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche (art. (Al-quinquies c.p.)» La falsificazione, alterazione o soppressione del contenuto di comunicazioni telematiche (art. 617-sexies)» La rivelazione del contenuto di documenti informatici segreti» La modifica dell'art. 623-bis c.p. e l'estensione delle comunicazioni protette...» 185
5 X Indice CAPITOLO SETTIMO LA TUTELA DEL SOFTWARE 1. L'evoluzione della normativa penale sul Software P Le tipologie di illeciti commissibili in materia di Software» L'oggetto materiale del reato. II concetto di «programma per elaboratore»...» La abusiva duplicazione del Software a fini di lucro (art. lll-bis Laut.)» Le condotte di illecito commercio e le ipotesi aggravate» L'abusivo noleggio del Software» La operativitä dell'art. 171 Laut» 219 CAPITOLO OTTAVO IL MONDO DI INTERNET 1. La natura di Internet e l'utilitä della dimensione virtuale» rischi di Internet» profili di responsabilitä nell'uso di Internet e la posizione degli intermediari della comunicazione telematica» Usi illeciti di Internet e loro rilevanza giuridica» La diffusione in «Rete» di materiale pornografico non coinvolgente minori...» La diffusione in «Rete» di materiale pornografico coinvolgente minori» problemi della diffusione deu'informazione via Internet» Lo scambio incontrollato di Software in Rete» L'anonimato delle comunicazioni in Rete e la crittografia» problemi del commercio elettronico» 278 CAPITOLO NONO BANCHE-DATI E TUTELA DELLA PRIVACY 1.1 principi generalj della disciplina sulle banche-dati personali» Le limitazioni all'operativitä della legge 675/1996» tratti essenziali della disciplina dei dati personali» Gli strumenti di tutela previsti dalla legge 675/1996 e i poteri dell'autoritä garante» Gli illeciti in materia di banche-dati» Le violazioni degli obblighi di notificazione al Garante» 314
6 Indice XI 7. I trasferimenti illeciti di dati p I trattamenti illeciti, la comunicazione e diffusione illecite di dati personali...» Le violazioni degli obblighi di sicurezza» Le inosservanze di prescrizioni e richieste dell'autoritä garante» Le violazioni degli obblighi di informativa alfinteressato» 335 Appendice Glossario di termini informatici» 339 Indice bibliografwo» 371
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliIndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA
Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliSi elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
Dettaglipag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 CAPITOLO PRIMO L ELEMENTO OGGETTIVO
pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 9 BIBLIOGRAFIA... 13 AVVERTENZA... 19 CASISTICA... 21 CAPITOLO PRIMO L ELEMENTO OGGETTIVO 1. Gli artifici e raggiri... 23 1.1. In
DettagliINDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI
Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliAPPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);
APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliGIURISPRUDENZA CRITICA Collana diretta da Paolo Cendon. Marta Catania USURA: PROFILI PENALI E CIVILI UTET
GIURISPRUDENZA CRITICA Collana diretta da Paolo Cendon Marta Catania USURA: PROFILI PENALI E CIVILI UTET INDICE SOMMARIO Parte I La tutela penale pag. Capitolo I Premessa 1.1. La disciplina attuale: la
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliINDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1
INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...
DettagliINDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE
Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le
DettagliS T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S
S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it
DettagliINDICE - SOMMARIO PARTE PRIMA. di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74
INDICE - SOMMARIO PARTE PRIMA di Caterina Coco CAPITOLO I LE SANZIONI TRIBUTARIE PENALI DALLA LEGGE N. 516 AL D.LGS. N. 74 1. Le violazioni delle norme tributarie fra illeciti patrimoniali e inosservanza
DettagliREATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA
REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete
DettagliI Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa
dirittn dellf informatica 1 Collana diretta da Guido Alpa ' I Problemi Giuridici i Internet a cura di Emilio Tosi Premessa di G. Alpa Presentazione di V. Franceschelli Contributi di: M. Barbarisi - G.
DettagliALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI
Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno
DettagliELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011
ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro
DettagliMeda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili
Meda Pharma SpA - Allegato A al Modello Organizzativo Reato non rilevante Reato rilevante Articolo D.Lgs Fattispecie iilecito amministrativo Anno introduzione Reato Articolo 23 D. Lgs. Inosservanza delle
DettagliInformatica giuridica. Prof. Alessandro Bugatti
Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con
DettagliAPPENDICE 1. Modello di Organizzazione, Gestione e Controllo D. Lgs. 231/2001 APPENDICE 1
Pagina 1 di 7 APPENDICE 1 Il D.Lgs 231/2001, recante la disciplina in tema di responsabilità amministrativa delle persone giuridiche, superando il principio che individuava nella persona fisica l unico
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliREATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico
REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.
Dettaglipag. ABBREVIAZIONI... SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 GIURISPRUDENZA E DOTTRINA... 15 CAPITOLO PRIMO
pag. ABBREVIAZIONI... XIX SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 GIURISPRUDENZA E DOTTRINA......................... 15 CAPITOLO PRIMO I DELITTI IN MATERIA DI DICHIARAZIONE: ELEMENTI COMUNI 1. I
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliIL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)
IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01
DettagliAllegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001
Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 a) REATI IN TEMA DI EROGAZIONI PUBBLICHE (Art. 24, D. Lgs. n. - Malversazione a danno dello Stato (art. 316-bis c.p.): qualora, dopo aver ottenuto dallo
DettagliDIRITTO PENALE TRIBUTARIO
DIRITTO PENALE TRIBUTARIO a cura di GIOVANNI FIANDACA - ENZO MUSCO SECONDA EDIZIONE MVLTA PAVCIS AG GIUFFRÈ EDITORE MILANO INDICE-SOMMARIO Premessa alla seconda edizione Pagv CAPITOLO I L'ART. 1 DELLA
DettagliAvv. Prof. Stefano Aterno
BIG DATA 2.0 "Accesso all informazione e privacy tra open data e Datagate" " Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza
DettagliINDICE SOMMARIO. Parte prima LA FRODE FISCALE E RIFORMA PENAL-TRIBUTARIA CAPITOLO I NOZIONE ED EVOLUZIONE DELLA FRODE FISCALE
INDICE SOMMARIO Prefazione alla quarta edizione... Prefazione... pag. V VII Parte prima E RIFORMA PENAL-TRIBUTARIA CAPITOLO I NOZIONE ED EVOLUZIONE DEL 1. La figura della frode fiscale in giurisprudenza
DettagliLa legislazione sulla sicurezza informatica in Italia. Prof. Ing. Claudio Cilli. cilli@di.uniroma1.it
La legislazione sulla sicurezza informatica in Italia Prof. Ing. Claudio Cilli CIA, CISA, CISSP, CISM, CGEIT, CSSLP, CRISC, M.Inst.ISP, HCISPP cilli@di.uniroma1.it 1 Panorama La progressiva diffusione
Dettaglipag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1
pag. SINTESI ESPOSITIVA DELLA MATERIA TRATTATA... 1 TESTI LEGISLATIVI... 11 1. Legge 25 giugno 1999, n. 205 (Delega al Governo per la depenalizzazione dei reati minori e modifiche al sistema penale e tributario):
DettagliIL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00
IL PROGRAMMA 2016 MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 Il diritto penale dell impresa nell evoluzione legislativa e giurisprudenziale: le norme e
DettagliIngegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina
1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it
DettagliDIRITTO PENALE TRIBUTARIO
DIRITTO PENALE TRIBUTARIO a cura di GIOVANNI FIANDACA - ENZO MUSCO con contributi di GIANCARLO DE VERO - MARIA BEATRICE MIRRI ROBERTO RAMPIONI - PAOLA SEVERINO DI BENEDETTO ROBERTO ZANNOTTI GIUFFRE 1992
DettagliI MANUALI SUPERIORI. diretti da Guido ALPA e Roberto GAROFOLI
I MANUALI SUPERIORI diretti da Guido ALPA e Roberto GAROFOLI Roberto GAROFOLI MANUALE DI DIRITTO PENALE PARTE SPECIALE Tomo II (artt. 453-623-bis) 2013 Premessa edizione 2013 Nel por mano a questa nuova
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 1 ALITALIA SOCIETÀ AEREA ITALIANA S.p.A. ALLEGATO 1 ELENCO REATI 1 Adottato con delibera del 25/03/2016. INDICE I Reati previsti dal Decreto
DettagliPARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
DettagliINDICE-SOMMARIO. Capitolo Primo INQUADRAMENTO STORICO E SISTEMATICO
IX INDICE-SOMMARIO Prefazione... pag. V Elenco delle principali abbreviazioni... pag. XV Capitolo Primo INQUADRAMENTO STORICO E SISTEMATICO 1. Inquadramento storico generale...pag. 1 1.1. La tutela del
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliINDICE - SOMMARIO LA GENESI DELLA TUTELA GIURIDICA DEGLI ANIMALI
- SOMMARIO Prefazione pag. 9 PARTE PRIMA LA GENESI DELLA TUTELA GIURIDICA DEGLI ANIMALI 1. Cenni storici 12 2. La sensibilità verso gli animali 15 3. Animali e Costituzione 16 4. Animali ed Europa 20 PARTE
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliINDICE SOMMARIO. Elenco delle principali abbreviazioni... INTRODUZIONE
INDICE SOMMARIO Elenco delle principali abbreviazioni... XIII INTRODUZIONE 1. Responsabilità professionale... 1 2. Responsabilità medica e diritto alla salute... 3 3. La responsabilità medica oggi... 6
DettagliMappa delle attività a rischio reato nella Fondazione Torino Wireless 2015
Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 PREMESSA: per compilare le tabelle che seguono sono stati inizialmente presi in considerazione tutti i reati previsti dal D.lgs.
DettagliCORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI
CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume quinto SOMMARIO PARTE II IL REATO CAPITOLO VI LE CIRCOSTANZE DEL REATO 751 1. Le circostanze
DettagliI REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama
DettagliMAPPATURA DELLE AREE DI RISCHIO EX D. LGS. 231/01
LAURO CANTIERI VALSESIA S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MAPPATURA DELLE AREE DI RISCHIO EX D. LGS. 231/01 Premessa Ai fini dell efficace predisposizione di un Modello Organizzativo,
DettagliDECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
Dettagli- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E
DettagliI reati informatici (appunti) Maggio 2010
Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica
DettagliINDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA
Elenco delle principali abbreviazioni... Premessa... XIII XV Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Guida Bibliografica... 5 1. Introduzione...
Dettagli1 COMPLIANCE IN MATERIA DI PRIVACY, FRODE INFORMATICA E CONTRAFFAZIONE CARTE DI CREDITO ALLA LUCE DEL NOVELLATO D.LGS 231/2001 GRC. F.
1 COMPLIANCE IN MATERIA DI PRIVACY, FRODE INFORMATICA E CONTRAFFAZIONE GRC Rivista di Governance, Risk Management and Compliance COMPLIANCE IN MATERIA DI PRIVACY, FRODE INFORMATICA E CONTRAFFAZIONE CARTE
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliDIRITTO DELL'INTERNET
TEORIA E PRATICA DEL DIRITTO SEZIONE I: DIRITTO E PROCEDURA CIVILE 117 GIUSEPPE CASSANO DIRITTO DELL'INTERNET IL SISTEMA DI TUTELE DELLA PERSONA Introduzione di Pasquale Costanzo Premessa di Rertato Clarizia
DettagliINDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA
INDICE SOMMARIO Premessa... XIII PARTE PRIMA I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 CAPITOLO 1 IL CONCETTO DI FRODE AL FISCO 1. Premessa... 3 2. Concetto e finalità
DettagliCapitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO
INDICE SOMMARIO Presentazione... VII Parte I LA STORIA E LE FONTI Capitolo 1 NUOVE TECNOLOGIE E REGOLE DELLA CONTRATTAZIONE 1. Procedimenti formativi e forme del contratto nello spazio virtuale... 3 2.
DettagliIl furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliINDICE SOMMARIO. Elenco delle principali abbreviazioni... Capitolo primo PROFILO STORICO
INDICE SOMMARIO Elenco delle principali abbreviazioni.................... Pag. XIII Prefazione........................................... Pag. XV Capitolo primo PROFILO STORICO 1. L usura nell antichità................................
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliD.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliCorporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001
Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia
DettagliParte I Il delitto di rapina
INDICE SOMMARIO Capitolo I Premessa... pag. 1 1.1. Elementi comuni alle fattispecie in esame...» 2 1.2. Nozione di patrimonio...» 4 1.3. Altruità della cosa e del danno...» 7 1.4. Profitto e danno...»
DettagliINDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)
INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliINDICE. Prefazione... Nota metodologica degli autori...
Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...
DettagliDocumento informatico, firme elettroniche e funzione notarile ...» XVII
Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliAGGIORNAMENTO NORMATIVO
AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0
DettagliLA FORMAZIONE DELLA PROVA PENALE
T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE III: DIRITTO E PROCEDURA PENALE 120 ERCOLE APRILE PIETRO SILVESTRI LA FORMAZIONE DELLA PROVA PENALE DOPO LE LEGGI SÜLLE INDAGINIDIFENSIVE E SUL "GIUSTO
DettagliTECNOLOGIE DELLA COMUNICAZIONE E RISERVATEZZA NEL RAPPORTO DI LAVORO
TRATTATO DI DIRITTO COMMERCIALE E DI DIRITTO PUBBLICO DELL'ECONOMIA VOLUME CINQUANTOTTESIMO TECNOLOGIE DELLA COMUNICAZIONE E RISERVATEZZA NEL RAPPORTO DI LAVORO Uso dei mezzi elettronici, potere di controllo
Dettagli<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it
Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01
ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 1. Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni
DettagliFATTISPECIE DI REATO PREVISTE DAL D.LGS. 231/01 E DALLA L. 190/2012. 2.1 Truffa ai danni dello Stato (art. 640, comma 2, c.p.).
FATTISPECIE DI REATO PREVISTE DAL D.LGS. 231/01 E DALLA L. 190/2012 N. CATEGORIE DI REATO N. FATTISPECIE DI REATO 1.1 Concussione (art. 317 c.p.). 1.2 Corruzione di persona incaricata di pubblico servizio
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliINDICE-SOMMARIO. Introduzione... pag. XIII CAPITOLO I
INDICE-SOMMARIO Introduzione... pag. XIII CAPITOLO I USURA E GIUSTIZIA: L ABUSO A SCOPO DI LUCRO DELLE ALTRUI CONDIZIONI DI DEBOLEZZA NELLE RELAZIONI ECONOMICHE 1. L usura come violazione della giustizia
DettagliINDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II
XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test
DettagliRegolamento del servizio internet della Biblioteca di Pinzolo
Regolamento del servizio internet della Biblioteca di Pinzolo 1. Obiettivi del servizio a) Il Sistema bibliotecario trentino riconosce l'utilità dell'informazione elettronica per il soddisfacimento delle
DettagliIndice XIII. Introduzione
Indice Introduzione XIII 1 L evasionefiscaleel usodellostrumentopenalepercontrastarla 1 1.1 Il fenomeno dell evasione 2 1.1.1 Le frodi fiscali 6 1.1.2 Alcuni dati sull evasione 11 1.2 Il ricorso allo strumento
DettagliINDICE-SOMMARIO. Premessa... Pag. XIII. INTRODUZIONE di Gastone Cottino L ASSICURAZIONE TRA PASSATO E PRESENTE
INDICE-SOMMARIO Premessa... Pag. XIII INTRODUZIONE di Gastone Cottino L ASSICURAZIONE TRA PASSATO E PRESENTE 1. Le origini dell assicurazione.......................... Pag. XV 2. Il nuovo volto del contratto
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS 231/2001
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS 231/2001 1. PREMESSA Il D.Lgs. 8 giugno 2001 n. 231 ( D.Lgs.231/01 ), recante la Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliINDICE SOMMARIO CAPITOLO I FALSO E OFFENSIVITÀ
INDICE SOMMARIO L attribuzione dell opera, pur se unitariamente concepita dai due Autori, va così ripartita: A. Larussa, capitoli I, IV (paragrafi da 1 a 6), VI, VII, formule; A. Cisterna, capitoli II,
DettagliIngegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina
1 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it m.farina@diee.unica.it
Dettagli